גילויי הריגול של אדוארד סנודן, NSA, הדגישו עד כמה הקריבנו לאלי הטכנולוגיה והנוחות משהו שנהגנו לקחת כמובנים מאליהם, ופעם אחת נחשב כזכות אנושית בסיסית - פרטיותנו.


זה לא רק ה- NSA. ממשלות ברחבי העולם ממהרות להכניס חקיקה המאפשרת להם לפקח ולאחסן כל דוא"ל, שיחת טלפון והודעות מיידיות, כל דף אינטרנט שביקר בו, וכל שיחת VoIP שנעשתה על ידי כל אזרח.

העיתונות התנגדה במקביל לעולמו הדיסטופי של ג'ורג 'אורוול, שנשלט על ידי האח הגדול החשוב. הם מדויקים בצורה מדכדכת.

הצפנה מספקת דרך יעילה ביותר להגן על התנהגותך, התקשורת והנתונים שלך באינטרנט. הבעיה העיקרית בשימוש בהצפנה היא שהשימוש בה מסמן אותך לארגונים כמו ה- NSA לבחינה מדוקדקת יותר.

הפרטים על כללי איסוף הנתונים של ה- NSA נחשפו על ידי האפוטרופוס בשנת 2013. מה שמורכב מכך הוא שה- NSA בוחן נתונים מאזרחי ארה"ב, ואז מבטל אותם אם זה לא מעניין. לעומת זאת, נתונים מוצפנים נשמרים ללא הגבלת זמן עד שה- NSA יכול לפענח אותם.

ה- NSA יכול להחזיק את כל הנתונים הנוגעים לאזרחים שאינם ארה"ב ללא הגבלת זמן, אך המעשיות מעידה כי נתונים מוצפנים זוכים לתשומת לב מיוחדת.

זכור, אנונימיות אינה פשע!

אם הרבה יותר אנשים יתחילו להשתמש בהצפנה, נתונים מוצפנים יתבלטו פחות ותפקידם של ארגוני מעקב לפלוש לפרטיות כולם יהיה קשה הרבה יותר.

Contents

כמה מאובטח הוא הצפנה?

בעקבות גילויים בנוגע להיקף ההתקפה המכוונת של ה- NSA בסטנדרטים של הצפנה עולמית, האמון בקידוד הצליח להשתלט. אז בואו ונבחן את מצב המשחק הנוכחי ...

אורך מפתח הצפנה

מפתח הצפנה 01אורך המפתח הוא הדרך הגסה ביותר לקבוע כמה זמן ייקח לו צופן לשבור. זהו המספר הגולמי של אותם אפסים המשמשים בצפנה. צורת ההתקפה הגסה ביותר על צופן מכונה התקפת כוח סוערת (או חיפוש מפתח ממצה). זה כרוך בניסיון לכל שילוב אפשרי למצוא את השילוב הנכון.

אם מישהו מסוגל לשבור את צופני ההצפנה המודרניים זה ה- NSA, אך לעשות זאת זה אתגר לא מבוטל. למתקפה של כוח סוער:

מפתח 128 סיביות

צופן מקשים של 128 סיביות כולל מפתחות 3.4 x 10 (38). לעבור כל אחד מהם יידרש לשבור אלפי פעולות ויותר.

בשנת 2016 מחשב העל החזק ביותר בעולם היה NUDT Tianhe-2 בגואנגג'ואו, סין. כמעט פי 3 מהפוג'יטסו K, ב -33.86 פטיפים, זה היה "רק" קח את זה בערך שליש מיליארד שנה כדי לפצח מפתח AES 128 סיביות.

זה עדיין הרבה זמן וזה הנתון לשבירת מפתח אחד בלבד!

מפתח 256 סיביות

מקש 256 סיביות ידרוש לשבור כוח חישובי פי 2 (128) מאשר 128 סיביות.

מספר השנים הנדרש בכוח הזרוע של קידוד 256 סיביות הוא 3.31 x 10 (56) - שזה בערך 20000… .0000 (סך הכל 46 אפסים) פי גיל היקום (13.5 מיליארד או 1.35 x 10 (10) שנים)!

מחשב העל NUDT Tianhe-2 בגואנגזו, סין

הצפנת 128 סיביות

עד לגילויים של אדוארד סנודן, אנשים הניחו כי ההצפנה של 128 סיביות היא למעשה בלתי ניתנת לביצוע באמצעות כוח ברוט. הם האמינו שזה יהיה כ100- שנה נוספות (אם לוקחים בחשבון את חוק מור).

חוק חוק מור קובע כי מהירות המעבד או כוח העיבוד הכולל למחשבים יוכפל כל שנתיים.

להלכה, זה עדיין נכון. עם זאת, היקף המשאבים שנראה כי ה- NSA מוכן לזרוק על הצפנת פיצוח עורר את אמונם של מומחים רבים בתחזיות אלה. כתוצאה מכך, מנהלי מערכות ברחבי העולם מקשששים כדי לשדרג את אורך המפתח הצפוני.

אם וכאשר מחשוב קוונטי יתקיים, כל ההימורים יהיו כבוי. מחשבים קוונטיים יהיו חזקים יותר מעריכית מכל מחשב קיים ויהפכו את כל מצפני ההצפנה והסוויטות הנוכחיים למיותרים יותר מדי לילה.

בתיאוריה, פיתוח הצפנה קוונטית יתנגד לבעיה זו. עם זאת, גישה למחשבים קוונטיים תהיה בתחילה שימור הממשלות והתאגידים החזקים והעשירים ביותר בלבד. אין זה אינטרס של ארגונים כאלה לדמוקרטיזציה של הצפנה.

עם זאת, לעת עתה, הצפנה חזקה היא חברך.

שים לב שממשלת ארה"ב משתמשת בהצפנה של 256 סיביות כדי להגן על נתונים 'רגישים' ו -128 סיביות לצורכי הצפנה 'שגרתיים'. עם זאת, הצופן שהוא משתמש בו הוא AES. כפי שאדון בהמשך, זה לא בלי בעיות.

צ'יפים

אורך מפתח הצפנה מתייחס לכמות המספרים הגולמיים המעורבים. צ'יפים הם המתמטיקה המשמשת לביצוע ההצפנה. חולשות באלגוריתמים אלו, ולא באורך המפתח, מובילות לרוב לשבירת הצפנה.

ללא ספק הצ'פרים הנפוצים ביותר שתיתקלו בהם הם שימושים ב- OpenVPN: Blowfish ו- AES. בנוסף לכל אלה, RSA משמש להצפנה ופענוח של מפתחות צופן. SHA-1 או SHA-2 משמשים כפונקציות hash לאימות הנתונים.

ה- VPN המאובטח ביותר משתמש בקידוד AES. אימוץ ממשלת ארה"ב הגדיל את אמינותה הנתפסת, וכתוצאה מכך הפופולריות שלה. עם זאת, יש סיבה להאמין שאמון זה עלול להיות לא במקומו.

NIST

המכון הלאומי לתקנים וטכנולוגיה של ארצות הברית (NIST) פיתח ו / או מוסמך AES, RSA, SHA-1 ו- SHA-2. NIST עובד בשיתוף פעולה הדוק עם ה- NSA בפיתוח הצפרנים שלה.

בהתחשב במאמציה השיטתיים של ה- NSA להחליש או לבנות דלתות אחוריות בתקני הצפנה בינלאומיות, יש כל סיבה לפקפק בשלמותם של אלגוריתמי NIST.

NIST מיהר להכחיש כל עוולה ("NIST לא יחליש במכוון תקן קריפטוגרפי"). היא גם הזמינה את השתתפות הציבור במספר סטנדרטים עתידיים הקשורים להצפנה במהלך הצעד שנועד לחזק את אמון הציבור.

עם זאת, הניו יורק טיימס האשים את ה- NSA בכך שהכניס דלתות אחוריות בלתי ניתנות לגילוי, או בהחתת תהליך הפיתוח הציבורי כדי להחליש את האלגוריתמים, ובכך לעקוף את תקני ההצפנה שאושרו על ידי NIST..

חדשות על כך שתקן קריפטוגרפי מוסמך NIST - אלגוריתם העקומה הכפולה אליפטית (Dual_EC_DRGB) נחלש במכוון לא רק פעם אחת, אלא פעמיים, על ידי ה- NSA השמיד כמעט כל אמון קיים.

הצפנה

ייתכן שכבר הורגשה בעבר דלת אחורית מכוונת ב- Dual_EC_DRGB. בשנת 2006 ציינו חוקרים מאוניברסיטת איינדהובן בטכנולוגיה בהולנד כי התקפה נגדה הייתה קלה מספיק כדי להפעיל על 'מחשב רגיל'. מהנדסי מיקרוסופט סימנו גם חשד לדלת אחורית באלגוריתם.

לאן שמוביל NIST, הענף עוקב.

למרות חששות אלה, מיקרוסופט, סיסקו, סימנטק ו- RSA כוללים את האלגוריתם בספריות הקריפטוגרפיות של המוצרים שלהם. זה במידה רבה מכיוון שהעמידה בתקני NIST היא תנאי הכרחי להשגת חוזים ממשלתיים בארה"ב.

תקני קריפטוגרפיה מאושרים על ידי NIST נמצאים בכל מקום בכל מקום בכל תחומי התעשייה והעסקים הנשענים על פרטיות (כולל ענף ה- VPN). כל זה מצמרר למדי.

אולי מכיוון שכל כך מסתמך על הסטנדרטים הללו, מומחי הקריפטוגרפיה לא היו מוכנים להתמודד עם הבעיה.

סודיות קדימה מושלמת

סודיות מושלמת קדימה 01
אחד הגילויים במידע שמספק אדוארד סנודן הוא ש"תוכנית אחרת ששמה קוד בשם Cheesy Name, כוונה לייחד את מפתחות ההצפנה של SSL / TLS, המכונים 'תעודות', שעלולים להיות פגיעים לפיצוח על ידי מחשבי העל של GCHQ. . "

כי ניתן "לייחד" אישורים אלה מרמז מאוד כי הצפנת RSA של 1024 סיביות (המשמשת בדרך כלל להגנה על מפתחות האישור) חלשה מכפי שחשבו בעבר. לפיכך NSA ו- GCHQ יכלו לפענח את זה הרבה יותר מהר מהצפוי.

בנוסף לכל זה, אלגוריתם ה- SHA-1 המשמש באופן נרחב לאימות חיבורי SSL / TLS נשבר ביסודו. בשני המקרים, התעשייה מקשקש את החולשות במהירות האפשרית. זה עושה זאת על ידי מעבר למחלפי מקשים RSA-2048 +, דיפי-הלמן או עקומה אליפטית Diffie-Hellman (ECDH) ומחליפי מקשים של SHA-2 + אימות hash.

מה שהנושאים הללו (והפיאסקו של Heartbleed Bug לשנת 2014) מדגישים בבירור הוא החשיבות של שימוש בסודיות קדימה מושלמת (PFS) לכל חיבורי SSL / TLS..

זוהי מערכת שלפיה נוצר מפתח הצפנה חדש וייחודי (ללא נגזרות מפתחות נוספים ממנו) לכל הפעלה. מסיבה זו, זה ידוע גם כחילופי מפתחות חלופי.

השימוש ב- PFS, אם מפתח SSL אחד נפגע, זה לא משנה במיוחד מכיוון שנוצרים מפתחות חדשים עבור כל חיבור. לעתים קרובות הם מתרעננים במהלך חיבורים. כדי לגשת באופן משמעותי לתקשורת, יהיה צורך לפגוע במפתחות חדשים אלה. זה הופך את המשימה למפרכת כל כך שהיא בלתי אפשרית למעשה.

למרבה הצער, זה מקובל (כי זה קל) לחברות להשתמש במפתח הצפנה פרטי אחד בלבד. אם מפתח זה נפגע, התוקף יכול לגשת לכל התקשורת המוצפנת איתו.

OpenVPN ו- PFS

פרוטוקול ה- VPN הנפוץ ביותר הוא OpenVPN. זה נחשב מאוד מאובטח. אחת הסיבות לכך היא מכיוון שהיא מאפשרת שימוש במפתחות חלופי-חלוף.

למרבה הצער זה לא מיושם על ידי ספקי VPN רבים. ללא סודיות קדימה מושלמת, חיבורי OpenVPN אינם נחשבים מאובטחים.

ראוי להזכיר גם כאן כי חיפושי HMAC SHA-1 המשמשים באופן שגרתי לאימות חיבורי OpenVPN אינם חולשה. הסיבה לכך היא ש- HMAC SHA-1 הרבה פחות פגיע להתקפות התנגשות מאשר חיפושי SHA-1 סטנדרטיים.

ה- Takeaway - אז זהו הצפנה מאובטחת?

הערכת השאיפה או היכולת של ה- NSA להתפשר על כל ההצפנה היא טעות. עם זאת, הצפנה נותרה ההגנה הטובה ביותר שיש לנו נגדה (ואחרים אוהבים אותה).

למיטב ידיעת מישהו, צ'יפים חזקים כמו AES (למרות חששות לגבי הסמכת ה- NIST שלה) ו- OpenVPN (עם סודיות מושלמת מושלמת) נותרים בטוחים.

כפי שברוס שנייאר, מומחה להצפנה, במרכז ברקמן לאינטרנט וחברה של הרווארד, וטוען באופן מפורסם תומכי פרטיות,

"סמוך על המתמטיקה. הצפנה היא חבר שלך. השתמש בו היטב, וה נעשה כמיטב יכולתך להבטיח ששום דבר לא יכול להתפשר עליו. כך תוכלו להישאר בטוחים גם מול ה- NSA. "

זכור, גם כי ה- NSA אינו היריב הפוטנציאלי היחיד. עם זאת, לרוב הפושעים ואפילו הממשלות אין כמעט את היכולת של ה- NSA לעקוף את ההצפנה.

החשיבות של הצפנה מקצה לקצה

קידוד מקצה לקצה (e2e) פירושו להצפין נתונים במכשיר שלכם. רק אתה מחזיק את מקשי ההצפנה (אלא אם כן אתה משתף אותם). ללא מפתחות אלה, יריב יתקשה מאוד לפענח את הנתונים שלך.

הצפנה

שירותים ומוצרים רבים אינם משתמשים בהצפנת e2e. במקום זאת, הם מצפינים את הנתונים שלך ומחזיקים את המפתחות עבורך. זה יכול להיות נוח מאוד, מכיוון שהוא מאפשר שחזור קל של סיסמאות שאבדו, סנכרון בין מכשירים וכדומה. עם זאת, משמעות הדבר היא שייתכן שאילוצים של צדדים שלישיים אלה למסור את מפתחות ההצפנה שלך.

מקרה כזה הוא מיקרוסופט. זה מצפין את כל הדוא"ל והקבצים המוחזקים ב- OneDrive (לשעבר SkyDrive), אך הוא גם מחזיק את מפתחות ההצפנה. בשנת 2013 היא השתמשה באלה כדי לבטל את נעילת הדוא"ל והקבצים של 250 מיליון המשתמשים ברחבי העולם לבדיקה של ה- NSA.

הימנע בחום משירותים שמצפינים את הנתונים שלך בשרתיהם, ולא מצפנים את הנתונים שלך במחשב שלך.

HTTPS

למרות שהצפנה חזקה הפכה לאחרונה לטרנדית, אתרי אינטרנט משתמשים בהצפנה חזקה מקצה לקצה מזה 20 שנה. אחרי הכל, אם אתרים לא היו מאובטחים, קניות או בנקאות מקוונות לא היו אפשריות.

פרוטוקול ההצפנה המשמש לכך הוא HTTPS, העומד על HTTP Secure (או HTTP מעל SSL / TLS). הוא משמש לאתרים שצריכים לאבטח את התקשורת של המשתמשים ומהווה את עמוד השדרה של אבטחת האינטרנט.

כשאתה מבקר באתר HTTP שאינו מאובטח, הנתונים מועברים ללא הצפנה. המשמעות היא שמי שצופה יכול לראות את כל מה שאתה עושה בזמן שאתה מבקר באתר זה. זה כולל את פרטי העסקאות שלך בעת ביצוע תשלומים. אפשר אפילו לשנות את הנתונים שהועברו בינך לבין שרת האינטרנט.

עם HTTPS, החלפת מפתחות קריפטוגרפית מתרחשת כשאתה מתחבר לאתר הראשון. כל הפעולות שלאחר מכן באתר מוצפנות, ובכך נסתרות מעיניים סקרניות. כל מי שצופה יכול לראות שביקרת באתר מסוים, אך אינו יכול לראות אילו דפים בודדים קראת או נתונים שהועברו.

לדוגמה, אתר ProPrivacy.com מאובטח באמצעות HTTPS. אלא אם כן אתה משתמש ב- VPN במהלך קריאת דף אינטרנט זה, ספק שירותי האינטרנט שלך יכול לראות שביקרת בכתובת www.ProPrivacy.com, אך לא יכול לראות שאתה קורא מאמר מסוים זה. HTTPS משתמש בהצפנה מקצה לקצה.

אתר מאובטח

קל לדעת אם אתה מבקר באתר מאובטח באמצעות HTTPS - פשוט חפש סמל מנעול נעול משמאל לכתובת האתר / סרגל החיפוש הראשי..

יש בעיות הקשורות ל- HTTPS, אך באופן כללי זה מאובטח. אם זה לא היה, אף אחד ממיליארדי העסקאות הכספיות והעברות הנתונים האישיים שקורים כל יום באינטרנט לא היה אפשרי. האינטרנט עצמו (ואולי גם הכלכלה העולמית!) יקרוס בן לילה.

מטא נתונים

מגבלה חשובה להצפנה היא שהיא לא בהכרח מגנה על המשתמשים מפני אוסף המטא נתונים.

גם אם לא ניתן לעקוב בקלות אחר תכנים של מיילים, שיחות קוליות או פעילויות גלישה באינטרנט, לדעת מתי, איפה, ממי, למי, ועד כמה מתקיימת תקשורת כזו באופן קבוע, יכול לומר ליריב הרבה. זהו כלי רב עוצמה בידיים הלא נכונות.

לדוגמה, גם אם אתה משתמש בשירות העברת הודעות מוצפנות מאובטח כמו WhatsApp, פייסבוק עדיין תוכל לדעת למי אתה מבצע הודעות, באיזו תדירות אתה מבצע הודעה, כמה זמן אתה מצ'ט בדרך כלל ועוד.

למרות שה- NSA אכן מכוון לתקשורת פרטנית, הדאגה העיקרית שלה היא איסוף מטא נתונים. כפי שהודה היועץ המשפטי לממשלה ב- NSA, סטיוארט בייקר,

"מטא נתונים לחלוטין מראים לך הכל על חייו של מישהו. אם יש לך מספיק מטא נתונים, אינך באמת זקוק לתוכן."

טכנולוגיות כמו VPNs ו- Tor יכולות להקשות מאוד על אוסף המטא נתונים. לדוגמה, ספק שירותי אינטרנט אינו יכול לאסוף מטא נתונים הנוגעים להיסטוריית הגלישה של לקוחות המשתמשים ב- VPN כדי להסתיר את פעילויותיהם המקוונות..

עם זאת, שים לב שספקי VPN רבים עצמם רושמים מטא נתונים מסוימים. זה אמור להיות שיקול בבחירת שירות לשמירה על פרטיותך.

לידיעתך, אפליקציות סלולריות בדרך כלל עוקפות כל VPN הפועל במכשיר שלך ומתחברות ישירות לשרתי בעלי האתרים שלהם. שימוש ב- VPN, למשל, לא ימנע מ- WhatsApp לשלוח מטא נתונים לפייסבוק.

זהה את מודל האיום שלך

כשאתה שוקל כיצד להגן על פרטיותך ולהישאר מאובטח באינטרנט, שקול בזהירות מי או מה הכי מדאיג אותך. להגן על עצמך מפני הכל זה כמעט בלתי אפשרי. וכל ניסיון לעשות זאת סביר להניח שישפיל את השימושיות (וההנאה שלך) באינטרנט ברצינות.

זיהוי לעצמך שלדבוק בהורדת עותק לא חוקי של משחקי הכס זה דאגה גדולה יותר מאשר להיות ממוקד על ידי צוות NSA TAO לפיצוח למעקב אישי זו התחלה טובה. זה יותיר אותך פחות לחוץ, עם אינטרנט שמיש יותר ועם הגנות יעילות יותר נגד האיומים שבאמת חשובים לך.

כמובן שאם שמכם אדוארד סנודן, צוותי TAO יהיו חלק ממודל האיום שלכם ...

השתמש בתוכנת FOSS

מדריך פרטיות Ultimate איור 03 01הקנה המידה האימתני של מתקפת ה- NSA על קריפטוגרפיה ציבורית, והיחלשותה המכוונת של תקני הצפנה בינלאומיים נפוצים הוכיחו כי לא ניתן לסמוך על תוכנה קניינית כלשהי. אפילו תוכנה שתוכננה במיוחד תוך מחשבה על אבטחה.

ה- NSA שיתף פעולה או אילץ מאות חברות טכנולוגיה לבנות דלתות אחוריות לתוכניות שלהם, או להחליש בדרך אחרת את האבטחה כדי לאפשר לה גישה. חברות אמריקאיות ובריטניה חשודות במיוחד, אף על פי שהדוחות מבהירים כי חברות ברחבי העולם נענו לדרישות ה- NSA.

הבעיה עם תוכנה קניינית היא שה- NSA יכול לגשת בקלות לשכנע את המפתחים והבעלים היחידים לשחק בכדור. בנוסף לכל אלה, קוד המקור שלהם נשמר בסוד. זה מקל על ההוספה או שינוי הקוד בדרכים מעורפלות מבלי שאיש ישים לב.

קוד קוד פתוח

התשובה הטובה ביותר לבעיה זו היא להשתמש בתוכנת קוד פתוח בחינם (FOSS). קוד המקור זמין לכולם לבדיקה וסקירת עמיתים, לעיתים קרובות מפותח במשותף על ידי אנשים שאינם קשורים זה לזה או שאינם קשורים זה לזה. זה ממזער את הסיכויים שמישהו התמודד עם זה.

באופן אידיאלי, קוד זה צריך להיות תואם גם ליישומים אחרים, על מנת למזער את האפשרות של דלת אחורית להיבנות.

יתכן, כמובן, שסוכני ה- NSA חדרו לקבוצות פיתוח קוד פתוח והכניסו קוד זדוני ללא ידיעתו של איש. בנוסף, כמות הקוד העצומה שפרויקטים רבים כרוכים בהם פירושה שלעתים קרובות לא ניתן יהיה לבדוק את כל זה באופן מלא.

למרות החסרונות הפוטנציאליים הללו, FOSS נותרה התוכנה האמינה ביותר וההגנה מפני חבלה. אם אכפת לך באמת מפרטיות, עליך לנסות להשתמש בה באופן בלעדי (עד וכלל שימוש במערכות הפעלה של FOSS כמו לינוקס).

צעדים שתוכלו לנקוט כדי לשפר את פרטיותכם

בתנאי ששום דבר לא מושלם, ואם "הם" באמת רוצים לגרום לך "הם" ככל הנראה יכולים, ישנם צעדים שאתה יכול לנקוט כדי לשפר את פרטיותך.

שלם על דברים באופן אנונימי

שלב אחד לשיפור הפרטיות שלך הוא לשלם עבור דברים באופן אנונימי. כשמדובר בסחורה פיזית המועברת לכתובת בפועל, זה לא יקרה. שירותי מקוון הם קומקום דגים שונה, עם זאת.

יותר ויותר נפוץ למצוא שירותים המקבלים תשלום באמצעות ביטקוין וכדומה. מעטים, כמו שירות VPN Mullvad, אפילו יקבלו מזומנים שנשלחו בעילום שם בדואר.מדריך פרטיות אולטימטיבי איור 04 01

ביטקוין

ביטקוין הוא מטבע וירטואלי מבוזר ומקור פתוח הפועל באמצעות טכנולוגיית peer-to-peer (כמו שעושים BitTorrent ו- Skype). הרעיון הוא מהפכני ומרגש במיוחד מכיוון שהוא אינו מחייב מתווך לעבוד (למשל בנק בשליטת מדינה).

האם Bitcoins מייצג הזדמנות השקעה טובה נותר דיון חם ואינו נמצא בתחום של מדריך זה. זה גם מחוץ לתחום ההתמחות שלי!

איך טור עובד

זה יכול גם ליצור כלי שימושי נגד צנזורה. עם זאת, ממשלות רבות משקיעות מאמצים רבים על ידי חסימת הגישה לרשת (בהצלחה מגוונת).

* שימוש ב- Tor ו- VPN יחד

אפשר להשתמש ב- Tor ו- VPN יחד בכדי לספק יתרונות אבטחה משמעותיים.

טור נגד VPN

Tor הוא כלי חיוני עבור משתמשי אינטרנט הזקוקים לאנונימיות מירבית. עם זאת VPNs הם כלי פרטיות הרבה יותר פרקטי לשימוש יום יומי באינטרנט.

דרכים אחרות להישאר באופן פרטי באינטרנט

VPN וטור הם הדרכים הפופולריות ביותר לשמור על אנונימיות ולהתחמק מצנזורה ברשת, אך ישנן אפשרויות אחרות. שרתי פרוקסי, בפרט, פופולריים למדי. עם זאת לדעתי הם נחותים משימוש ב- VPN.

שירותים אחרים שעשויים לעניין כוללים את JonDonym, להבנה, I2P ו- Psiphon. אתה יכול לשלב שירותים רבים כאלה עם Tor ו / או VPN לצורך אבטחה רבה יותר.

חשבון

מופעל על ידי haveibeenpwned.com

אבטח את הגלישה באינטרנט

אבטח את הגלישה באינטרנט 01זה לא רק ה- NSA שיכולים להשיג אותך: גם המפרסמים! הם משתמשים בכמה טקטיקות מאוד מגניבות כדי לעקוב אחריך ברחבי האינטרנט ולבנות פרופיל שלך בכדי למכור לך דברים. או למכור את המידע הזה לאחרים שרוצים למכור לך דברים.

רוב האנשים שמטפלים מודעים לעוגיות HTTP וכיצד לנקות אותם. לרוב הדפדפנים יש מצב גלישה פרטית החוסם עוגיות ומונע מהדפדפן לשמור את היסטוריית האינטרנט שלך.

כדאי תמיד לגלוש באמצעות גלישה פרטית. אך זה לבדו אינו מספיק בכדי למנוע מארגונים לעקוב אחריכם ברחבי האינטרנט. הדפדפן שלך משאיר עקבות רבים אחרים ככל שהוא הולך.

נקה רשומות DNS במטמון

כדי להאיץ את הגישה לאינטרנט, הדפדפן שלך שומר את כתובת ה- IP שהוא מקבל משרת ה- DNS שלך המוגדר כברירת מחדל (ראה פרק לשנות את שרת ה- DNS שלך בהמשך).

מטמון DNS

ב- Windows אתה יכול לראות מידע DNS במטמון על ידי הקלדה "ipconfig / displaydns" בשורת הפקודה (cmd.exe).

  • כדי לנקות את מטמון ה- DNS במערכת Windows, פתח את חלון שורת הפקודה והקלד: ipconfig / flushdns [enter]
  • נקה את המטמון ב- OSX 10.4 ומטה על ידי פתיחת מסוף והקלדה: lookupd -flushcache [enter]
  • כדי לנקות את המטמון ב- OSX 10.5 ומעלה, פתח את המסוף והקלד: dscacheutil -flushcache [enter]

נקה עוגיות פלאש

התפתחות מזויפת במיוחד היא השימוש הנרחב בעוגיות פלאש. השבתת קובצי cookie בדפדפן שלך לא תמיד חוסמת אותם, אם כי הדפדפנים המודרניים כן.

אלה יכולים לעקוב אחרכם באופן דומה לעוגיות רגילות. ניתן לאתר אותם ולמחוק אותם ידנית מהספריות הבאות:

  • חלונות: ג: משתמשים [שם משתמש] AppDataLocal \ MacromediaFlash Player #SharedObjects
  • macOS: [מדריך למשתמש] / ספריה / העדפות / Macromedia / Flash Player / # SharedObjects
    ו- [מדריך למשתמש] / ספריה / העדפות / Macromedia / Flash Player / macromedia.com / support / flashplayer / sys /

עם זאת, טקטיקה טובה יותר היא להשתמש בכלי השירות CCleaner (זמין עבור Windows ו- macOS). זה מנקה עוגיות פלאש מעורפלות. זה גם מנקה שלל זבל אחר שמאט את המחשב ומותיר אחריו עקבות מפעילותך. לשם כך עליך להגדיר כראוי את ה- CCleaner.

בזכות המודעות ההולכת וגוברת לעוגיות פלאש, כולל מה שמכונה "עוגיות זומבים" (פיסות של קוד פלאש מתמשך אשר משחזר עוגיות רגילות בעת שינוין או מחיקתן), והעובדה שרוב הדפדפנים המודרניים כוללים עוגיות פלאש כחלק מהקבוע שלהם תכונות בקרת העוגיות, השימוש בעוגיות פלאש יורד. עם זאת, הם עדיין מהווים איום רציני.

טכנולוגיות מעקב אחר אינטרנט

חברות אינטרנט מרוויחות הרבה יותר מדי מכדי לקחת את הפיגור של המשתמש הזה נגד מעקב בשכיבה. לפיכך הם מפעילים מספר שיטות מעקב מתוחכמות יותר ויותר.

טביעות אצבע בדפדפן

האופן בו מוגדר הדפדפן שלך (במיוחד תוספי הדפדפן שבהם נעשה שימוש), יחד עם פרטי מערכת ההפעלה שלך, מאפשרים לך לזהות (ולעקוב אחריהם) באופן ייחודי בדרגת דיוק גבוהה מדאיג..

היבט חוצני במיוחד (ואירוני) בזה הוא שככל שתנקוט באמצעים רבים יותר כדי למנוע מעקב (למשל באמצעות תוספים המפורטים להלן), כך טביעת האצבע של הדפדפן שלך ייחודית יותר..

ההגנה הטובה ביותר נגד טביעות אצבעות בדפדפן הוא להשתמש וניל נפוץ ופשוט ככל האפשר במערכת הפעלה ודפדפן. למרבה הצער, הדבר משאיר אותך פתוחה לצורות התקיפה אחרות. זה גם מקטין את הפונקציונליות היומיומית של המחשב שלך עד כדי כך שרובנו נראה שהרעיון לא מעשי.

טביעות אצבעות בדפדפן

ככל שתשתמשו בתוספי דפדפן רבים יותר, הדפדפן שלכם ייחודי יותר. דרט!

השימוש בדפדפן Tor עם Tor מושבת הוא פיתרון חלקי לבעיה זו. זה יעזור לגרום לטביעת האצבע שלך להיראות זהה לכל משתמשי Tor האחרים, ובכל זאת ליהנות מההתקשות הנוספות המובנית בדפדפן Tor..

בנוסף לטביעות אצבע בדפדפן, צורות אחרות של טביעות אצבעות הופכות נפוצות יותר. הבולט שבהם הוא טביעת אצבעות בד, אם כי גם טביעות אצבע של שמע וסוללות אפשריות.

אחסון ברשת HTML5

מובנה ב- HTML5 (התחליף המיוחל לפלאש) הוא אחסון באינטרנט, הידוע גם בשם DOM (Document Object Model). אחסון אתרים מפחיד ועוצמתי בהרבה מעוגיות, הוא דרך אנלוגית לאחסון נתונים בדפדפן.

עם זאת, הוא מתמשך הרבה יותר ובעל יכולת אחסון גדולה בהרבה. בדרך כלל זה לא יכול להיות פיקוח, קריאה או הסרה באופן סלקטיבי מדפדפן האינטרנט שלך.

כל הדפדפנים מאפשרים אחסון ברשת כברירת מחדל, אך באפשרותך לכבות אותה ב- Firefox וב- Internet Explorer.

משתמשי פיירפוקס יכולים גם להגדיר את התוסף BetterPrivacy להסרת אחסון באינטרנט באופן אוטומטי על בסיס קבוע. משתמשי Chrome יכולים להשתמש בלחיצה&סיומת נקיה.

זכור כי שימוש בתוספות אלה יגדיל את הייחודיות של טביעות האצבע של הדפדפן שלך.

ETags

חלק מ- HTTP, הפרוטוקול של האינטרנט, ETags הם סמנים המשמשים את הדפדפן שלך כדי לעקוב אחר שינויים במשאבים בכתובות URL ספציפיות. על ידי השוואה בין שינויים בטושים אלה למסד נתונים, אתרים יכולים לבנות טביעת אצבע, שניתן להשתמש בהם כדי לעקוב אחריך.

ניתן להשתמש ב- ETags גם כדי לעצב מחדש עוגיות HTTP ו- HTML5 (בסגנון זומבי). וברגע שהם מוגדרים באתר אחד, הם יכולים לשמש על ידי חברות כלולות לעקוב אחרכם.

מעקב אחר מטמון מסוג זה כמעט בלתי ניתן להבחנה, כך שמניעה אמינה קשה מאוד. ניקוי המטמון בין כל אתר שאתה מבקר אמור לעבוד, כמו גם כיבוי המטמון לחלוטין.

עם זאת, שיטות אלה מפרכות וישפיעו לרעה על חוויית הגלישה שלך. הסוכן הסודי המוסף של פיירפוקס מונע מעקב באמצעות ETags, אך שוב, ככל הנראה, יגביר את טביעת האצבע של הדפדפן שלך (או בגלל אופן פעולתו, אולי לא).

גניבת היסטוריה

עכשיו אנחנו מתחילים להיות ממש מפחידים. גניבת היסטוריה (הידועה גם בשם snooping history) מנצלת את עיצוב האינטרנט. זה מאפשר לאתר שאתה מבקר בו כדי לגלות את היסטוריית הגלישה שלך בעבר.

החדשות הרעות הן שניתן לשלב מידע זה עם פרופיל רשת חברתית כדי לזהות אותך. זה גם כמעט בלתי אפשרי למנוע.

החדשות הטובות היחידות כאן הן כי טביעות אצבעות ברשת החברתית, אמנם יעילות באופן מפחיד, אינן אמינות. אם אתה מסווה את כתובת ה- IP שלך עם VPN טוב (או Tor), אתה תהיה דרך ארוכה לקראת ניתוק הזהות האמיתית שלך מההתנהגות האינטרנטית שלך..

תוספות דפדפן לפרטיות

חלוץ חלוץ על ידי Firefox, כל הדפדפנים המודרניים תומכים כעת בשלל הרחבות. רבים מאלה מטרתם לשפר את פרטיותכם בזמן הגלישה באינטרנט. להלן רשימת המועדפים שאני לא חושבת שמישהו צריך לגלוש בלי:

מקור uBlock (Firefox)

חוסם מודעות FOSS קל משקל שעושה חובה כפולה כתוסף נגד מעקב. משתמשי Chrome ו- Internet Explorer / Edge יכולים במקום זאת להשתמש ב- Ghostery. משתמשים רבים חושבים שמודל המימון של התוכנה המסחרית הזה מוצל מעט.

גירית פרטיות (Firefox, Chrome)

פותח על ידי קרן האלקטרוניקה (EFF), זוהי תוסף נהדר נגד מעקב של FOSS שעושה חובה כפולה כחוסם מודעות. מומלץ להריץ יחד גירית פרטיות ו- uBlock Origin להגנה מרבית.

גירית פרטיות

HTTPS בכל מקום (Firefox, Chrome, Opera)

כלי חיוני נוסף של EFF. HTTPS בכל מקום מנסה להבטיח שתתחבר תמיד לאתר אינטרנט באמצעות חיבור HTTPS מאובטח אם אחד זמין.

עוגיות הרס עצמי (Firefox)

מוחק אוטומטית קובצי cookie כשאתה סוגר את לשונית הדפדפן שמגדירה אותם. זה מספק רמה גבוהה של הגנה מפני מעקב באמצעות עוגיות מבלי "לשבור" אתרים. זה גם מספק הגנה מפני עוגיות פלאש / זומבי ותווי ETAG ומנקה את אחסון ה- DOM.

NoScript (Firefox)

זהו כלי חזק במיוחד המעניק לך שליטה ללא תחרות על התסריטים שאתה מפעיל בדפדפן שלך. עם זאת, אתרי אינטרנט רבים לא ישחקו משחק עם NoScript, והוא דורש מעט ידע טכני כדי להגדיר אותו ולהגדיר אותו כך שיעשה כך שאתה רוצה..

קל להוסיף חריגים לרשימת ההיתרים, אך אפילו זה דורש הבנה מסוימת של הסיכונים שעלולים להיות כרוכים בכך. לא עבור המשתמש המזדמן אז, אלא עבור משתמשי כוח מנוסים ברשת, קשה לנצח את NoScript. ScriptSafe עבור Chrome מבצע עבודה דומה.

האחרון שווה במיוחד לשים לב אליו. כדאי לשמור על NoScript מותקן גם אם אתה "מאפשר סקריפטים באופן גלובלי", מכיוון שזה עדיין מגן מפני דברים מגעילים כמו סקריפטים בין אתרים לסריקת קליקים..

uMatrix (Firefox, Chrome, Opera)

UMatrix פותח על ידי הצוות העומד מאחורי uBlock Origin, uMatrix הוא בית של חצי דרך בין תוסף זה ל- NoScript. זה מספק הגנה רבה להתאמה אישית, אך דורש מעט עבודה וידע כדי להתקין נכון.

צילום מסך מטריצה

שים לב שאם אתה משתמש ב- NoScript או ב- uMatrix, אין צורך להשתמש גם ב- uBlock Origin ו- Badger Privacy..

בנוסף לתוספים אלה, מרבית הדפדפנים המודרניים (כולל מכשירים ניידים) כוללים אפשרות אל תעקוב. זה מורה לאתרים להשבית מעקב ומעקב חוצה אתרים בעת ביקורם.

בהחלט שווה להפעיל אפשרות זו. עם זאת, יישום הוא וולונטרי גרידא מטעם בעלי אתרים, לכן אין כל ערובה לפרטיות.

זו אינה רשימה ממצה של כל הרחבות הדפדפנים הנהדרות הקשורות לפרטיות.

יש לי גם מאמר כיצד להפוך את פיירפוקס לבטוחה עוד יותר על ידי שינוי הגדרות ב- about: config.

כפי שצוין לעיל, עליכם להיות מודעים לכך ששימוש בכל תוסף דפדפן מגביר את הייחודיות של הדפדפן. זה גורם לך להיות רגישים יותר למעקב אחריך באמצעות טביעות אצבעות בדפדפן.

חסום את "אתרי התקיפה המדווחים" ו- "זיוף אתרים" בפיירפוקס

הגדרה זו יכולה להיות שימושית מאוד להגנה עליך מפני התקפות זדוניות, אך משפיעה על פרטיותך על ידי שיתוף בתעבורת האינטרנט שלך כדי לעבוד. אם בעיות המעקב עולות על היתרונות עבורך, ייתכן שתרצה להשבית אותן.

פיירפוקס

אבטחת דפדפנים ניידים

רשימת התוספים שלעיל מתרכזת בדפדפני שולחן העבודה. חשוב לא פחות להגן על הדפדפנים שלנו בסמארטפונים וטאבלטים.

לרוע המזל, לרוב הדפדפנים הסלולריים יש הרבה מהדבקות בעניין זה. עם זאת, הרבה תוספי פיירפוקס יעבדו על הגרסה הניידת של הדפדפן. אלו כוללים:

  • מקור uBlock
  • HTTPS בכל מקום
  • עוגיות הרס עצמי

כדי להתקין תוספות אלה ב- Firefox עבור אנדרואיד או Firefox עבור iOS, בקר באפשרויות ->כלים -> תוספות -> עיין בכל התוספות של Firefox וחפש מהן.

למרבה המזל גלישה פרטית, אל תעקוב וניהול עוגיות מתקדם הופכים נפוצים יותר ויותר בכל הדפדפנים הניידים.

השתמש במנוע חיפוש שלא עוקב אחריך

מרבית מנועי החיפוש, כולל גוגל (למעשה גוגל במיוחד), מאחסנים מידע אודותיך. זה כולל:

  • כתובת ה- IP שלך.
  • תאריך ושעה של השאילתה.
  • מונחי חיפוש לשאילתה.
  • מזהה קובצי Cookie - קובץ Cookie זה מופקד בתיקיית העוגיות של הדפדפן שלך ומזהה את המחשב באופן ייחודי. בעזרתו, ספק מנועי חיפוש יכול לאתר את בקשת החיפוש חזרה למחשב שלך.

דוח השקיפות של גוגל בספטמבר 2016

מנוע החיפוש בדרך כלל מעביר מידע זה לדף האינטרנט המבוקש. הוא גם מעביר אותו לבעלי כרזות פרסום של צד שלישי באותו דף. כשאתה גולש באינטרנט מפרסמים בונים פרופיל (פוטנציאלי מביך ולא מדויק מאוד) שלך.

לאחר מכן משתמשים בהן למיקוד מודעות המותאמות לצרכים התיאורטיים שלך.

בנוסף לכל אלה, ממשלות ובתי משפט ברחבי העולם מבקשים באופן קבוע נתוני חיפוש מגוגל ומנועי חיפוש גדולים אחרים. בדרך כלל זה מועבר כדין. לפרטים נוספים, עיין בדוח השקיפות של גוגל על ​​מספר בקשות נתוני המשתמש שהתקבלו, והמספר (לפחות חלקית) שהועמד אליו.

עם זאת ישנם כמה מנועי חיפוש שאינם אוספים את נתוני המשתמשים. אלו כוללים:

DuckDuckGo

אחד ממנועי החיפוש הפרטיים הידועים ביותר, DuckDuckGo מתחייב לא לעקוב אחר המשתמשים בו. כל אירוע חיפוש הוא אנונימי. בעוד שבתיאוריה, מסתנן יכול לעקוב אחריהם, אין פרופיל שמצורף לגישה אליו.

ברווז

DuckDuckGo אומר שהוא יתאים לבקשות משפטיות שהוזמנו, אך מכיוון שהוא לא עוקב אחר משתמשים, "אין שום דבר מועיל לתת להם." מצאתי ש- DuckDuckGo הוא טוב מאוד, ובאמצעות השימוש ב "פוני", ניתן לעשות זאת גם לחפש ברוב מנועי החיפוש הפופולריים האחרים באופן אנונימי.

למרבה הצער, משתמשים רבים אינם מוצאים את תוצאות החיפוש של DDG כטובות כמו אלו שהוחזרו על ידי גוגל. העובדה שמדובר בחברה שבסיסה בארה"ב נוגעת גם לחלק.

עמוד פתיחה

אלטרנטיבה פופולרית נוספת של גוגל היא StartPage. זה מבוסס בהולנד ומחזיר תוצאות של מנוע החיפוש של גוגל. StartPage אנונימי את החיפושים האלה ב- Google ומבטיח לא לאחסן ולא לשתף שום מידע אישי או להשתמש בעוגיות המזהות.

Ixquick

על ידי אותם אנשים שמפעילים את StartPage, Ixquick מחזירה תוצאות ממספר מנועי חיפוש אחרים, אך לא מגוגל. חיפושים אלה הם פרטיים כמו אלה שבוצעו באמצעות StartPage.

YaCy

מנועי החיפוש שלעיל מסתמכים על אמון מספקי מנועי החיפוש לשמור על האנונימיות שלך. אם זה באמת מדאיג אותך, אולי תרצה לשקול את YaCy. זהו מנוע חיפוש מבוזר ומבוזר, הבנוי בטכנולוגיית P2P.

זה רעיון פנטסטי, ואני מקווה שהוא ממריא. אולם לעת עתה, מדובר בסקרנות מרגשת יותר מאשר אלטרנטיבה מלאה ושימושית של גוגל.

בועת הסינון

יתרון נוסף בשימוש במנוע חיפוש שלא עוקב אחריך הוא בכך שהוא נמנע מאפקט "בועת הסינון". לרוב מנועי החיפוש משתמשים במונחי החיפוש שלך בעבר (ובדברים שאתה "אוהב" ברשתות החברתיות) כדי לפרופיל אותך. לאחר מכן הם יכולים להחזיר תוצאות שלדעתם יעניינו אותך.

זה יכול לגרום לכך שתקבל רק החזרי חיפוש שיסכימו עם נקודת המבט שלך. זה נועל אותך ב"בועת פילטר ". אתה לא רואה נקודות מבט ודעות חלופיות מכיוון שהן משודרגות בתוצאות החיפוש שלך..

זה מונע ממך גישה למרקם העשיר והריבוי של הקלט האנושי. זה גם מסוכן מאוד, מכיוון שהוא יכול לאשר דעות קדומות ולמנוע מכם לראות את "התמונה הגדולה יותר".

מחק את היסטוריית Google שלך

תוכל להציג את המידע שגוגל אוספת אודותיך על ידי כניסה לחשבון Google שלך ​​וביקור בפעילות שלי. מכאן תוכלו גם למחוק לפי נושא או מוצר. מכיוון שאתה קורא את מדריך הפרטיות הזה, סביר להניח שתרצה למחוק -> כל הזמן.

כמובן שיש לנו רק את המילה של גוגל שהם באמת מוחקים את הנתונים האלה. אבל זה בהחלט לא יכול להזיק לעשות זאת!

כדי למנוע מ- Google להמשיך לאסוף מידע חדש אודותיך, בקר בפקדי הפעילות. מכאן תוכלו לומר לגוגל להפסיק לאסוף מידע על השימוש שלכם בשירותי גוגל שונים.

מחק את ההיסטוריה של גוגל

אמצעים אלה לא יפריעו למישהו שמרגל אותך במכוון לקצור את המידע שלך (כגון ה- NSA). אבל זה יעזור למנוע מגוגל לפרסם אותך.

גם אם אתה מתכנן לעבור לאחד משירותי "אין המעקב" המפורטים לעיל, רובנו בנינו כבר היסטוריה משמעותית של Google, שכל מי שקורא מאמר זה כנראה ירצה למחוק.

כמובן, מחיקה והשבתה של ההיסטוריה שלך בגוגל פירושה ששירותי גוגל רבים המסתמכים על מידע זה כדי להעביר את הקסם המותאם אישית שלהם מאוד יפסיקו לפעול, או שלא יתפקדו. אז נפרד מ- Google Now!

אבטח את הדוא"ל שלך

רוב שירותי הדואר האלקטרוני מספקים חיבור HTTPS מאובטח. גוגל אפילו הובילה את הדרך לתקן את החולשה העיקרית ביישום SSL. לכן הם שירותי דואר אלקטרוני מאובטחים. עם זאת, אין זה טוב אם שירות הדואר האלקטרוני פשוט מוסר את המידע שלך ליריב, כפי שעשו גוגל ומיקרוסופט עם ה- NSA!

התשובה נעוצה בהצפנת דוא"ל מקצה לקצה. זה המקום בו השולח מצפין את הדוא"ל ורק הנמען המיועד יכול לפענח אותו. הבעיה הגדולה ביותר בשימוש במערכת דוא"ל מוצפנת היא שלא ניתן לכפות אותה באופן חד צדדי. אנשי הקשר שלך - נמענים ושולחים כאחד - צריכים גם לשחק בכדור כדי שכל העסק יעבוד.

הניסיון לשכנע את סבתא שלך להשתמש בהצפנת PGP יביא ככל הנראה לבלבול. בינתיים הניסיון לשכנע את הלקוחות שלך להשתמש בו עשוי לגרום לרבים מהם לחשוד בך מאוד!

PGP

רוב האנשים מתייחסים לפרטיות טובה למדי (PGP) כדרך הבטוחה והפרטית ביותר לשליחה וקבלה של דוא"ל. לרוע המזל, PGP אינו קל לשימוש. בכלל.

זה הביא למספר נמוך מאוד של אנשים שמוכנים להשתמש ב- PGP (בעיקרון רק כמה קריפטו-גיקים).

עם PGP, רק גוף ההודעה מוצפן, אך הכותרת, הנמען, זמן השליחה וכדומה, אינה. מטא נתונים אלה יכולים עדיין להיות בעלי ערך רב ליריב, גם אם אינו יכול לקרוא את ההודעה בפועל.

להצפין ולפענח

למרות מגבלותיה, PGP נותרה הדרך היחידה לשלוח דוא"ל בצורה מאובטחת מאוד.

משמר הפרטיות של גנו

PGP היה בעבר קוד פתוח וחופשי, אך כיום הוא רכושו של סימנטק. עם זאת, קרן התוכנה החופשית תפסה את כרזת ה- OpenPGP של הקוד הפתוח, ובמימון רב של ממשלת גרמניה פרסמה את משמר הפרטיות של GNU (המכונה גם GnuPG או סתם GPG)..

GnuPG היא אלטרנטיבה חופשית וקוד פתוח ל- PGP. זה עומד בתקן OpenPGP והוא תואם לחלוטין PGP. זה זמין עבור Windows, macOS ו- Linux. כאשר מתייחסים ל- PGP, רוב האנשים בימינו (כולל אני) מתכוונים ל- GnuPG.

ליצור gnupg

יצירת צמד מפתחות PGP ב- Gpgwin

למרות שהתוכנית הבסיסית משתמשת בממשק פשוט של שורת פקודה, גרסאות מתוחכמות יותר זמינות עבור Windows (Gpg4win) ו- Mac (GPGTools). לחלופין, EnigMail מוסיף פונקציונליות GnuPG ללקוחות הדואר האלקטרוני העצמאי של Thunderbird ו- SeaMonkey.

PGP במכשירים ניידים

משתמשי אנדרואיד צריכים להיות שמחים לדעת כי GnuPG משחרר אלפא: שורת הפקודה מפרויקט גרדיאן זמין.

K-9 Mail הוא לקוח דוא"ל נחשב לאנדרואיד עם תמיכה PGP מובנית. ניתן לשלב אותו עם משמר הפרטיות של Android כדי לספק חווית PGP ידידותית יותר למשתמש. משתמשי iOS יכולים לנסות ל- iPGMail.

השתמש ב- PGP עם שירות הדואר האלקטרוני הקיים שלך

PGP הוא כאב אמיתי לשימוש. כאב גדול כל כך, למעשה, שמעטים אנשים טורחים. מעטפת דואר היא הרחבת דפדפן עבור Firefox ו- Chrome המאפשרת קידוד PGP מקצה לקצה בדפדפן שלך.

זה עובד עם שירותי דוא"ל פופולריים מבוססי דפדפן כמו Gmail, Hotmail, Yahoo! ו- GMX. זה הופך את השימוש ב- PGP ללא כאב ככל שיהיה. עם זאת, זה לא בטוח כמו שימוש ב- PGP עם לקוח דוא"ל ייעודי.

השתמש בשירות דואר אלקטרוני מוצפן ייעודי

שירותי דואר אלקטרוני מוצפנים עם מיקוד פרטיות התפשטו בשנתיים האחרונות. הבולטים שבהם הם ProtonMail ו- Tutanota. אלה קלים יותר לשימוש מאשר PGP, ובניגוד ל PGP, הסתר מטא נתונים של דוא"ל. שני השירותים מאפשרים כעת גם למשתתפים שאינם משתמשים להשיב בצורה בטוחה להודעות דוא"ל מוצפנות שנשלחו אליהם על ידי משתמשים.

הסבר מוצפן-מוגן

Protonmail מאובטח בהרבה מרוב שירותי הדואר האלקטרוני.

למרבה הצער, כדי לעבוד, גם ProtonMail וגם Tutanota מיישמים הצפנה בדפדפן באמצעות JavaScript. זה חסר ביטחון מיסודה.

בשורה התחתונה עם שירותים כאלה היא שהם קלים לשימוש כמו Gmail, תוך שהם הרבה יותר פרטיים ובטוחים. הם גם לא יסרקו את האימיילים שלכם כדי למכור לכם דברים. עם זאת, לעולם אל תתייחס אליהם כאל מקום קרוב כמו בטוח כמו שימוש ב- PGP עם תוכנית דואר אלקטרוני עצמאית.

אמצעי זהירות אחרים בנושא פרטיות בדוא"ל

אני דן בהצפנת קבצים ותיקיות במקום אחר. עם זאת, ראוי לציין כאן שאם אתה רק רוצה להגן על קבצים, אתה יכול להצפין אותם לפני שתשלח אותם באמצעות דואר אלקטרוני רגיל.

אפשר גם להצפין דוא"ל מאוחסן על ידי הצפנת תיקיית אחסון הדוא"ל באמצעות תוכנית כמו VeraCrypt (נדון בהמשך). דף זה מסביר היכן Thunderbird מאחסן דוא"ל בפלטפורמות שונות (למשל).

בסופו של יום, מיילים הם מערכת תקשורת מיושנת. וכשמדובר בפרטיות ובביטחון, דוא"ל נשבר ביסודו. VoIP מוצפן מקצה לקצה והודעות מיידיות הן דרכים הרבה יותר בטוחות לתקשר באינטרנט.

אבטח את השיחות הקוליות שלך

מדריך פרטיות Ultimate איור 06 01שיחות טלפון רגילות (קווי או נייד) לעולם אינן מאובטחות, ואינך יכול לבצע אותן. זה לא רק ה- NSA ו- GCHQ; ממשלות בכל מקום (במקום שלא עשו זאת כבר) שואפות להקליט את שיחות הטלפון של כל האזרחים.

שלא כמו כתובות דוא"ל ושימוש באינטרנט, שניתן לערפל עליהם (כפי שמאמר זה מנסה להראות), שיחות טלפון תמיד פתוחות לרווחה.

גם אם אתה קונה "טלפונים בוערים" אנונימיים וחד פעמיים (התנהגות המסמנת אותך כפרנואידית מדאיגה או כשעוסקת בפעילות פלילית ביותר), ניתן לאסוף מידע רב באמצעות אוסף המטא נתונים.

טלפונים צורבים הם גם חסרי טעם לחלוטין, אלא אם כן האנשים שאתה מתקשר הם פרנואידים לא פחות ומשתמשים גם בטלפונים צורבים.

VoIP עם הצפנה מקצה לקצה

אם ברצונך לשמור על שיחות קוליות פרטיות לחלוטין, עליך להשתמש ב- VoIP עם קידוד מקצה לקצה (למעט כמובן כשאתה מדבר באופן אישי).

אפליקציות VoIP (Voice over Internet Protocol) מאפשרות לך לדבר דרך האינטרנט. לעתים קרובות הם גם מאפשרים לך לבצע שיחות וידאו ולשלוח שירותי הודעות מיידיות. שיחות אינטרנט המאפשרות שיחות זולות או בחינם בכל מקום בעולם ובכך הפכו לפופולריות ביותר. במיוחד סקייפ הפך לשם ביתי.

לרוע המזל, סקייפ נמצאת כעת בבעלות מיקרוסופט. זה הדגים בצורה מושלמת את הבעיה ברוב השירותים האלה (שהיא בעיה דומה מאוד לזו שבדוא"ל). חיבורי VoIP למתווך וממנו עשויים להיות בטוחים, אבל אם המתווך רק מוסר את השיחות שלך ל- NSA או לארגון ממשלתי אחר, האבטחה הזו היא חסרת משמעות.

אז כמו בדוא"ל, מה שנדרש הוא קידוד מקצה לקצה בו נוצרת מנהרה מוצפנת ישירות בין המשתתפים בשיחה. ואף אחד אחר.

אלטרנטיבות סקייפ טובות

איתות (אנדרואיד, iOS) - בנוסף להיותה ככל הנראה אפליקציית המסרים המיידיים (IM) המאובטחת ביותר הזמינה כרגע (ראה להלן), איתות מאפשרת לבצע שיחות VoIP מאובטחות..

כמו בהודעות, איתות ממנף את פנקס הכתובות הרגיל שלך. אם איש קשר משתמש גם בסיגנל, תוכלו לפתוח איתם שיחת VoIP מוצפנת. אם איש קשר אינו משתמש בסיגנל, אתה יכול להזמין אותו להשתמש באפליקציה, או לדבר איתו באמצעות חיבור הטלפון הסלולרי הלא בטוח שלך הרגיל.

ההצפנה שמשמשת אות לאיתור שיחות VoIP אינה חזקה כמו ההצפנה בה משתמשים בהודעות טקסט. זה כנראה נובע מהעובדה כי הצפנה ופענוח של נתונים משתמשים בכוח עיבוד, כך שהצפנה חזקה יותר תשפיע לרעה על איכות השיחות.

לרוב המטרות, רמת הצפנה זו צריכה להיות מספיקה. אבל אם נדרשות רמות מאוד גבוהות של פרטיות, סביר להניח שאתה צריך לדבוק בהודעות טקסט במקום.

Jitsi (Windows, macOS, Linux, Android) - תוכנה חופשית וקוד פתוח זו מציעה את כל הפונקציונליות של Skype. אלא שהכל מוצפן באמצעות ZRTP. זה כולל שיחות קוליות, ועידת וידיאו, העברת קבצים והודעות.

בפעם הראשונה שתתחבר למישהו זה יכול לקחת דקה או שתיים להגדיר את החיבור המוצפן (המיועד על ידי מנעול). אך לאחר מכן ההצפנה שקופה. כתחליף סקייפ ישר לשולחן העבודה, ג'יטסי קשה לנצח.

אבטח את הודעות הטקסט שלך

בחלק זה יש הרבה מעבר בין הקודם ב- VoIP. שירותי VoIP רבים, כולל Signal ו- Jitsi, כוללים גם פונקציונליות צ'אט / צ'אט מובנה.

איתות (אנדרואיד, iOS) - שפותח על ידי הקריפטו-אגדה Moxie Marlinspike, אות נחשב לאפליקציה להעברת טקסטים מאובטחת ביותר שקיימת. זה לא בלי בעיות, אך איתות זה טוב ככל שיהיה כרגע כשמדובר בשיחה בטוחה ופרטית (למעט לחישה למישהו באופן אישי, כמובן!).

אות 1

איתות מחליף את אפליקציית העברת המסרונים בטלפון המוגדרת כברירת מחדל ומשתמש ברשימת אנשי הקשר הרגילה של הטלפון. אם איש קשר משתמש גם בסיגנל, כל ההודעות שנשלחות אליו או מתקבלות מהן מוצפנות באופן מאובטח מקצה לקצה.

אם איש קשר אינו משתמש בסיגנל, תוכלו להזמין אותו להשתמש באפליקציה, או פשוט לשלוח הודעת טקסט לא מוצפנת באמצעות SMS רגיל. היופי במערכת זו הוא שסיגנל כמעט שקוף בשימוש, מה שאמור להקל על שכנוע חברים, משפחה ועמיתים להשתמש באפליקציה.!

Jitsi (Windows, macOS, Linux, Android (ניסיוני)) - היא אפליקציית Messenger Messenger נהדרת, ומאובטחת מאוד. עם זאת, כמעט ללא ספק זה בטוח כמו איתות.

הערה על WhatsApp

אפליקציית WhatsApp הפופולרית מאוד משתמשת כעת באותה הצפנה מקצה לקצה שפותחה עבור אות. אולם בניגוד ל- Signal, WhatsApp (בבעלות פייסבוק) שומרת על מטא נתונים ויש לה חולשות אחרות שאינן קיימות באפליקציית Signal..

למרות בעיות אלה, סביר להניח שרוב אנשי הקשר שלך משתמשים ב- WhatsApp ולא סביר שישתכנעו לעבור ל- Signal. בהתחשב במצב כל-נפוץ זה, WhatsApp מספקת אבטחה ופרטיות משופרים בצורה משמעותית שאנשי הקשר שלך עשויים להשתמש בפועל.

לרוע המזל, טיעון זה התערער בצורה קשה בגלל ההודעה שפורסמה לאחרונה על כך ש- WhatsApp תתחיל לשתף את ספרי הכתובות של המשתמשים עם חברת האם פייסבוק כברירת מחדל. ניתן להשבית את זה, אך הרוב המכריע של המשתמשים לא יטרחו לעשות זאת.

תעלה את הטלפון הנייד!

בזמן שאנחנו בנושא הטלפונים, אני צריך להזכיר גם שכשאתה נושא את הטלפון שלך, ניתן לעקוב אחר כל תנועה שלך. וזה לא רק בגלל דברים כמו GPS ו- Google Now / Siri.

מגדלי טלפון יכולים לעקוב בקלות אפילו אחר הטלפון הסלולרי הצנוע ביותר. בנוסף לכל אלה, השימוש במלכדי Stingray IMSI התפשט בקרב כוחות המשטרה ברחבי העולם.

מכשירים אלה מחקים מגדלי טלפון סלולרי. הם יכולים לא רק לזהות ולעקוב אחר טלפונים סלולריים בודדים באופן ייחודי, אלא יכולים ליירט שיחות טלפון, הודעות SMS ותוכן אינטרנט לא מוצפן..

שימוש באפליקציית העברת הודעות מוצפנת מקצה לקצה כמו Signal תמנע יירוט כזה. עם זאת, אם אינך רוצה שיזהה אותך באופן ייחודי על ידי הטלפון שלך ותעקוב אחריו, הפיתרון האמיתי היחיד הוא להשאיר את הטלפון שלך בבית.

אבטח את אחסון הענן שלך

ככל שמהירות האינטרנט גדלה, אחסון ברמת השרת הופך להיות זול יותר, והמכשירים השונים שאנו משתמשים בהם כדי לגשת לאינטרנט הם בשפע יותר, מתברר יותר ויותר כי אחסון ענן הוא העתיד..

הבעיה כמובן היא להבטיח שקבצים המאוחסנים ב"ענן "יישארו מאובטחים ופרטיים. וכאן השחקנים הגדולים הוכיחו את עצמם כבלתי מספקים. גוגל, דרופבוקס, אמזון, אפל ומיקרוסופט עבדו כולם ב- cahoots עם ה- NSA. הם גם בתנאים וההגבלות שלהם שומרים לעצמם את הזכות לחקור את התיקים שלך ולמסור אותם לרשויות אם הם מקבלים צו בית משפט.

כדי להבטיח שהקבצים שלך יהיו מאובטחים בענן, יש מספר גישות שתוכל לנקוט בהן.

הצפן את הקבצים שלך באופן ידני לפני העלאתם לענן

השיטה הפשוטה והמאובטחת ביותר היא להצפין ידנית את הקבצים שלך באמצעות תוכנית כגון VeraCrypt או EncFS. זה יתרון שתוכלו להמשיך להשתמש בשירות אחסון הענן המועדף עליכם, לא משנה עד כמה הוא לא מאובטח מטבעו, כאשר אתם מחזיקים את כל מפתחות ההצפנה לקבצים שלכם..

כפי שנדון בהמשך, קיימות אפליקציות סלולריות שיכולות להתמודד עם קבצי VeraCrypt או EncFS המאפשרות סנכרון בין מכשירים ופלטפורמות. תכונות כמו גרסת קבצים לא יעבדו עם קבצים בודדים מכיוון שהכלי המוצפן מסתיר אותם, אך ניתן לשחזר גרסאות קודמות של המיכל..

אם אתם מחפשים אלטרנטיבה טובה של Dropbox, אולי תרצו לבדוק את אתר האחיות של ProPrivacy BestBackups. הוא כולל חדשות וביקורות על הטובים ביותר והשאר בכל הנוגע לשירותי אחסון בענן.

השתמש בשירות ענן מוצפן אוטומטית

שירותים אלה מצפינים קבצים אוטומטית לפני העלאתם לענן. הימנע מכל שירות שמצפין קבצים בצד השרת, מכיוון שאלו חשופים לפענוח על ידי ספק השירות.

כל שינוי בקבצים או בתיקיות מסתנכרן עם גרסאות מפוענחות מקומיות לפני שהן מאובטחות ונשלחות לענן.

לכל השירותים המפורטים להלן אפליקציות iOS ו- Android, כך שתוכלו לסנכרן בקלות בין המחשבים והמכשירים הניידים שלכם. נוחות זו מגיעה במחיר אבטחה קטן, שכן השירותים מאחסנים בקצרה את הסיסמה שלך בשרתים שלהם כדי לאמת אותך ולהפנות אותך לקבצים שלך..

  • TeamDrive - שירות הגיבוי והסנכרון הקבצים הגרמני בענן מיועד בעיקר לעסקים. הוא מציע גם חשבונות אישיים בחינם ובעלות נמוכה. TeamDrive משתמש בתוכנה קניינית, אך אושרה על ידי המרכז האזורי העצמאי להגנת נתונים שלזוויג הולשטיין.
  • Tresorit מבוססת בשוויץ, כך שמשתמשים נהנים מחוקי הגנת המידע החזקים של המדינה. הוא מספק הצפנה בצד הלקוח, אם כי נקודה היא שנתוני המשתמשים מאוחסנים בשרתי Microsoft Windows Azure. בהתחשב בחוסר אמון נרחב בכל הדברים בארה"ב, זו בחירה מוזרה. אך מכיוון שהצפנה בצד הלקוח מבטיחה שמקשי ההצפנה נשמרים אצל המשתמש בכל עת, זה לא אמור להיות בעיה.
  • SpiderOak - זמין עבור כל הפלטפורמות העיקריות, SpiderOak מציע "שירות אפס" מאובטח ומוצפן אוטומטית בענן. הוא משתמש בשילוב של 2048 סיביות RSA ו -256 סיביות AES כדי להצפין את הקבצים שלך.

שימו לב שכל שירותי הענן הללו הם מקור סגור. המשמעות היא שאנחנו רק צריכים לסמוך עליהם שיעשו את מה שהם טוענים שהם עושים (למרות ש- TeamDrive נבדק באופן עצמאי).

השתמש בסינכרון לסנכרון ללא ענן

סנכרון היא תוכנית סינכרון קבצים מבוזר לעמית (P2P) מבוזר המאפשרת לסנכרן קבצים בין התקנים ברשת מקומית או דרך האינטרנט..

פועל פחות או יותר כתחליף Dropbox, סינכרון מסנכרן קבצים ותיקיות בין מכשירים, אך עושה זאת מבלי לאחסן אותם ב'ענן '. במובנים רבים, הוא דומה אפוא ל- BitTorrent Sync, אלא שהוא בחינם ופתוח לחלוטין- מקור (FOSS).

סנכרון התחלת מחשב 1

סנכרון מאפשר לך לבצע גיבוי מאובטח של נתונים ללא צורך לסמוך על ספק ענן של צד שלישי. נתונים מגובים למחשב או לשרת בהם אתה שולט ישירות ואינם נשמרים בשום שלב על ידי צד שלישי.

זה מכונה במעגלי הטכנולוגיה "מודל BYO (ענן)", שבו אתה מספק את החומרה, במקום ספק מסחרי של צד שלישי. ההצפנה המשמשת היא גם מלאה מקצה לקצה, כפי שאתה מצפין אותה במכשיר שלך, ורק אתה יכול לפענח אותה. אף אחד אחר לא מחזיק במפתחות ההצפנה.

מגבלה של המערכת היא, מכיוון שהיא אינה שירות ענן אמיתי, לא ניתן להשתמש בה ככונן נוסף על ידי מכשירים ניידים עם אחסון מוגבל. עם זאת, בצד החיסכון אתה משתמש באחסון משלך, ולכן אינך קשור למגבלות הנתונים (או החיובים) של ספקי הענן..

הצפן את הקבצים, התיקיות והכוננים המקומיים שלך

בעוד שהמוקד של מסמך זה הוא על אבטחה ופרטיות באינטרנט, היבט חשוב באבטחת חייכם הדיגיטליים הוא להבטיח כי לא ניתן לגשת לקבצים המאוחסנים באופן מקומי על ידי גורמים לא רצויים..

כמובן שלא מדובר רק באחסון מקומי. ניתן גם להצפין קבצים לפני שתשלח אליהם דוא"ל או העלאתם לאחסון ענן.

VeraCrypt

Windows, Mac mac, Linux. תמיכה בנייד למכולות VeraCrypt זמינה באמצעות אפליקציות של צד שלישי.

VeraCrypt היא תוכנית הצפנת דיסק מלא של קוד פתוח. באמצעות VeraCrypt אתה יכול:

  • צור דיסק מוצפן וירטואלי (נפח) שתוכל להתקין בו ולהשתמש בו ממש כמו דיסק אמיתי (ואשר ניתן להפוך אותו לנפח מוסתר).
  • הצפין מחיצה או התקן אחסון שלם (לדוגמה, כונן קשיח או מקל USB).
  • צור כונן מחיצה או אחסון המכילים מערכת הפעלה שלמה (שניתן להסתיר).

הצפנת דיסק מלאה של VeraCrypt

כל ההצפנה מתבצעת תוך כדי תנועה בזמן אמת, מה שהופך את VeraCrypt לשקוף במבצע. היכולת ליצור אמצעי אחסון נסתרים ומערכות הפעלה נסתרות מספקת אי אפשר להתייחס להכחשות, כפי שלא צריך להיות בלתי אפשרי להוכיח שהם קיימים (כל עוד ננקטים כל אמצעי הזהירות הנכונים).

AES Crypt

Windows, macOS, Linux (Crypt4All Lite עבור אנדרואיד תואם).

האפליקציה הקטנה והפלטפורמה הקטנה והגדולה הזו שימושית מאוד להצפנת קבצים בודדים. למרות שניתן להצפין רק קבצים בודדים, ניתן להתגבר על מגבלה זו על ידי יצירת קבצי zip מהתיקיות, ואז להצפין את קובץ ה- zip עם AES Crypt.

הצפנת דיסק מלאה במכשירים ניידים

כל האייפונים והאייפדים החדשים נשלחים כעת עם קידוד דיסק מלא. גם מכשירי אנדרואיד מסוימים עושים זאת. אם לא, אתה יכול להפעיל אותו ידנית. אנא עיין כיצד להצפין את טלפון ה- Android שלך לפרטים נוספים.

השתמש בתוכנת אנטי-וירוס / אנטי-תוכנה זדונית וחומת אש

חומת אש 01

תוכנת אנטיוירוס

הערה: ל- ProPrivacy אתר אחות המוקדש לתוכנת אנטי-וירוס - BestAntivirus.com. אם תרצה לבחור חבילת אנטי-וירוס שתתאים לצרכים שלך, אנא קח את הזמן לבדוק אותה! עכשיו, חזרה למדריך ...

זה כמעט מובן מאליו, אבל מכיוון שזהו "מדריך אולטימטיבי", אני אגיד את זה בכל מקרה:

השתמש תמיד בתוכנת אנטי-וירוס וודא שהיא מעודכנת!

לא רק שוירוסים יכולים באמת לדפוק את המערכת שלך, אלא שהם יכולים לאפשר להאקרים להיכנס לתוכה. זה מאפשר להם גישה לכל הקבצים והודעות הדוא"ל (הלא מוצפנים) שלך, מצלמת רשת, סיסמאות המאוחסנות בפיירפוקס (אם לא מוגדרת סיסמת אב), ועוד הרבה. Keyloggers מסוכנים במיוחד מכיוון שהם יכולים לשמש לגישה לפרטי בנק ולעקוב אחר כל מה שאתה עושה במחשב שלך.

כדאי גם לזכור שלא רק האקרים פליליים משתמשים בוירוסים! הממשלה הסורית, למשל, פתחה בקמפיין וירוסים המכונה Blackshade שמטרתו לחלחל ולרגל אחרי מתנגדים פוליטיים..

רוב האנשים מודעים לכך שהם צריכים להשתמש בתוכנת אנטי-וירוס במחשבים השולחניים שלהם, אך רבים מזניחים את המכשירים הניידים שלהם. אמנם כיום יש פחות וירוסים הממקדים למכשירים ניידים, סמארטפונים וטאבלטים הם מחשבים מתוחכמים וחזקים. ככאלה, הם חשופים להתקפה על ידי וירוסים וצריכים להגן עליהם.

משתמשי מקינטוש גרועים להפליא בכך שהם לא מתקינים תוכנת אנטי-וירוס, ומציינים את ה"עובדה "כי ארכיטקטורת ה- Unix של macOS מקשה על התקפות וירוסים (הדבר מעורער במחלוקת קשה אגב), העובדה שרוב ההאקרים מתרכזים ב- Windows מכיוון שרוב המחשבים משתמשים בחלונות ( נכון), והעדויות האנקדוטליות של משתמשי מק רבים שנסעו במשך שנים מבלי להשתמש בתוכנת אנטי-וירוס, אך מעולם לא חוו בעיות.

אולם זו אשליה. מחשבי Mac אינם חסינים מפני וירוסים, וכל מי שרציני באבטחתם צריך להשתמש תמיד בתוכנת אנטי-וירוס טובה.

Vs. חינם תוכנת אנטי-וירוס בתשלום

הקונצנזוס המוסכם בדרך כלל הוא שתוכנת אנטי-וירוס בחינם טובה באותה מידה במניעת וירוסים כמו חלופות בתשלום. אבל תוכנה בתשלום מספקת תמיכה טובה יותר ו"סוויטות "מקיפות יותר של תוכנה. אלה נועדו להגן על המחשב שלך ממגוון איומים, למשל על ידי שילוב של פונקציות אנטי-וירוס, אנטי-פישינג, אנטי-תוכנות זדוניות וחומת אש..

רמות הגנה דומות זמינות בחינם אך דורשות שימוש בתוכנות שונות. כמו כן, רוב התוכנות החינמיות מיועדות לשימוש אישי בלבד, ובדרך כלל עסקים נדרשים לשלם עבור רישיון. עם זאת, חשש גדול יותר הוא כיצד מפרסמים יכולים להרשות לעצמם להציע מוצרים אנטי-וירוס בחינם. AVG, למשל, יכול למכור את נתוני החיפוש והיסטוריית הדפדפן של המשתמשים למפרסמים על מנת "לעשות כסף" מתוכנת האנטי-וירוס החינמית שלה.

למרות שאני ממליץ על מוצרים בחינם למטה (מכיוון שלרוב מוצרי האנטי-וירוס העיקריים יש גרסה חינמית), יתכן שזה רעיון טוב מאוד לשדרג לגירסת פרימיום של התוכנה..

אפשרויות תוכנה אנטי-וירוס טובות

חלונות - תוכנות האנטי-וירוס החינמיות הפופולריות ביותר עבור Windows הן Avast! מהדורת חינם אנטי-וירוס ו- AVG אנטי-וירוס חינם (שאני ממליץ להימנע מהסיבה לעיל). ניתן למצוא שפע אחרים. באופן אישי, אני משתמש ב- Windows Defender המובנה להגנה בזמן אמת, ובנוסף מבצע סריקה ידנית שבועית באמצעות Malwarebytes Free. גרסה בתשלום של Malwarebytes זמינה גם היא שתעשה זאת באופן אוטומטי, בנוסף לספק הגנה בזמן אמת.

macOS– אווסט! אנטי-וירוס בחינם למק הוא נחשב היטב, אם כי קיימות אפשרויות בחינם הגונות אחרות. למעשה, תוכנה חופשית נחשבת טוב יותר מאשר אפשרויות בתשלום, לכן אני רק ממליץ להשתמש באחת מהן!

אנדרואיד - שוב, יש מספר אפשרויות, הן בחינם והן בתשלום. אני משתמש ב- Malwarebytes מכיוון שהוא נחמד וקל משקל. אווסט! עם זאת, הוא כולל יותר מלא וכולל חומת אש.

iOS - אפל עדיין מכחישה את העובדה ש- iOS פגיע כמו כל פלטפורמה אחרת להתקפות וירוסים. אכן, בצעד מדאיג כמו שהוא ביזארי, נראה שאפל טיהרה את חנות אפליקציות האנטי-וירוס! אני, ללא ספק, לא הצלחתי למצוא אפליקציות אנטי-וירוס של iOS. VPN יעזור במקצת שכן VPN לאייפון יצפין את הנתונים שלך ויגן עליך מפני האקרים ומעקב.

לינוקס - החשודים הרגילים: אווסט! ו- Kaspersky זמינים עבור Linux. אלה עובדים טוב מאוד.

חומות אש

חומת אש אישית מנטרת את תנועת הרשת למחשב וממנו. זה יכול להיות מוגדר לאפשר ולבטל תנועה על בסיס מערכת כללים. בשימוש, הם עלולים לסבול מכאבים, אך הם אכן עוזרים להבטיח ששום דבר לא ניגש למחשב שלך וששום תוכנית במחשב שלך אינה נכנסת לאינטרנט כאשר היא לא צריכה להיות.

גם Windows וגם Mac שולחים חומת אש מובנית. עם זאת, מדובר רק בחומות אש חד כיווניות. הם מסננים תנועה נכנסת, אך לא תנועה יוצאת. זה הופך אותם להרבה יותר ידידותיים למשתמש מחומת אש דו כיוונית אמיתית אך הרבה פחות יעילים, מכיוון שאינך יכול לפקח או לשלוט על התוכניות (כולל וירוסים) שכבר הותקנו במחשב שלך מבצעים.

הבעיה הגדולה ביותר בשימוש בחומת אש דו כיוונית היא לקבוע אילו תוכניות "בסדר" לגישה לאינטרנט ואילו עלולות להיות זדוניות. תהליכי Windows לגיטימיים לחלוטין יכולים, למשל, להיראות די מעורפלים. אולם לאחר ההקמה הם הופכים שקופים למדי בשימוש.

כמה תוכניות חומת אש טובות לכיוון

חלונות - Comodo Firewall Free ו- ZoneAlarm Free Firewall הם בחינם וטובים. גישה נוספת היא להשתמש ב- TinyWall. התוכנית החופשית הקלה מאוד הזו אינה חומת אש כשלעצמה. במקום זאת הוא מוסיף את היכולת לפקח על חיבורים יוצאים לחומת האש המובנית של Windows.

Glasswire היא גם לא חומת אש אמיתית מכיוון שהיא לא מאפשרת לך ליצור כללים או פילטרים, או לחסום חיבורי IP ספציפיים. מה שהיא עושה זה להציג מידע ברשת בצורה יפה וברורה. זה מקל על ההבנה של המתרחש, ולכן קל יותר לקבל החלטות מושכלות כיצד להתמודד עם זה.

macOS - Little Snitch מוסיף את היכולת לפקח על חיבורים יוצאים לחומת האש המובנית של macOS. זה נהדר, אבל הוא קצת יקר ב 25 $.

אנדרואיד - כאמור לעיל, Avast בחינם! עבור אפליקציית Android כוללת חומת אש.

iOS - חומת האש של iOS היחידה שאני מכיר היא ה- Firewall iP. זה דורש מכשיר שבור בכלא.

לינוקס - יש הרבה תוכניות חומת אש של לינוקס ומרחבי חומת אש ייעודיים זמינים. iptables מצורפים כמעט עם כל הפצת לינוקס. זהו כלי חומת אש גמיש במיוחד לכל מי שדואג לשלוט בו.

אלה מעט פחות חסרי פחד עשויים להעדיף חומת אש לינוקס ידידותית יותר למשתמש כמו Smoothwall Express או pfSense.

רמזים, טיפים וטריקים שונים בנושא אבטחה

השתמש ב- Linux במקום מערכת הפעלה מסחרית

כפי שציינתי בסמוך לתחילת מדריך זה, לא ניתן לסמוך על שום תוכנה מסחרית שלא תיבנה בתוכו דלת אחורית על ידי ה- NSA.

חלופה בטוחה יותר ל- Windows (במיוחד Windows 10!) או macOS היא לינוקס. זוהי מערכת הפעלה בחינם וקוד פתוח. עם זאת, שים לב שחלק מהבניות כוללות רכיבים שאינם קוד פתוח.

הרבה פחות סביר כי ה- NSA נפגעה מלינוקס. כמובן, זה לא אומר שה- NSA לא ניסה. זוהי מערכת הפעלה הרבה יותר יציבה ובטוחה יותר מהמתחרים המסחריים שלה.

זנבות מערכת ההפעלה לינוקס

TAILS הוא הפצת לינוקס מאובטחת המועדפת על ידי אדוארד סנודן. דפדפן ברירת המחדל הוא IceWeasel, ספינוף פיירפוקס עבור Debian שקיבל את הטיפול המלא של חבילות דפדפני Tor..

למרות הצעדים הגדולים שנעשים בכיוון הנכון, לינוקס, למרבה הצער, נותרה פחות ידידותית למשתמש מאשר Windows או macOS. פחות משתמשים בעלי ספרות מחשבים עשויים, אם כן, להיאבק בזה.

אם אתה רציני בנוגע לפרטיות, לעומת זאת, לינוקס היא הדרך קדימה. אחד הדברים הטובים ביותר בכך הוא שתוכלו להריץ את מערכת ההפעלה כולה מתקליטור Live, ללא צורך להתקין אותה. זה מקל על ניסוי מחוזות לינוקס שונים. זה גם מוסיף שכבה נוספת של אבטחה כשאתה ניגש לאינטרנט.

הסיבה לכך היא שמערכת ההפעלה קיימת בנפרד לחלוטין ממערכת ההפעלה הרגילה שלך. עלולה להיפגע מערכת ההפעלה הזמנית, אך מכיוון שהיא קיימת רק ב- RAM ונעלמת כשאתה מאתחל למערכת ההפעלה הרגילה שלך, זו אינה בעיה מרכזית.

דוגמא להפצות לינוקס

יש מאות מחוזות לינוקס שם בחוץ. אלה נעים בין החלפות שולחן עבודה מלאות להפצות נישה.

  • אובונטו - הוא הפצת לינוקס פופולרית מאוד בגלל העובדה שהוא אחד הקלים לשימוש. יש הרבה עזרה עבורו מקהילת אובונטו נלהבת. לפיכך, זו מהווה נקודת פתיחה טובה למי שמעוניין להשתמש במערכת הפעלה בטוחה בהרבה.
  • מנטה - הוא עוד הפצת לינוקס פופולרית שמכוונת למשתמשים מתחילים. זה הרבה יותר דמוי Windows מאשר אובונטו, כך שלפעמים פליטי Windows נוחים יותר להשתמש בה מאשר אובונטו. Mint בנוי על גבי אובונטו, כך שרוב הטיפים והתוכניות הספציפיים לאובונטו עובדים גם ב- Mint. זה כולל לקוחות VPN.
  • דביאן - מנטה מבוססת על אובונטו ואובונטו מבוססת על דביאן. מערכת ההפעלה לינוקס גמישה מאוד הניתנת להתאמה אישית פופולרית בקרב משתמשים מנוסים יותר.
  • זנבות מפורסם הוא מערכת ההפעלה שבחרת עבור אדוארד סנודן. זה מאובטח מאוד, ומנתב את כל חיבורי האינטרנט דרך רשת טור. עם זאת זהו כלי פרטיות מיוחד. ככאלה, זה גורם להחלפת שולחן עבודה מטרה כללית גרועה ל- Windows או macOS.

אובונטו, מנטה ודביאן כולן מחליפות שולחן עבודה נהדרות וידידותיות למשתמש ל- Windows ו- macOS. אובונטו ומנטה מומלצות באופן נרחב כנקודות התחלה טובות למתחילים חדשים בלינוקס.

השתמש במכונה וירטואלית (VM)

ניתן להשיג רמה נוספת של אבטחה על ידי גישה לאינטרנט בלבד (או רק גישה אליו למשימות מסוימות) באמצעות 'מכונה וירטואלית'. אלה תוכנות המדמות כונן קשיח שעליו מותקנת מערכת הפעלה כמו Windows או Linux. . שים לב שמערכת macOS של VM-ing היא מסובכת.

זה למעשה מחקה מחשב באמצעות תוכנה, הפועלת על גבי מערכת ההפעלה הרגילה שלך.

היופי בגישה זו הוא שכל הקבצים כלולים באופן עצמאי בתוך המחשב הווירטואלי. לא ניתן להידבק במחשב "המארח" על ידי וירוסים שנתפסו בתוך ה- VM. זו הסיבה שקביעה כזו פופולארית בקרב מורידים P2P הארדוריים.

ניתן גם להצפין את המכונה הוירטואלית לחלוטין. זה יכול אפילו להיות "מוסתר", באמצעות תוכנות כמו VeraCrypt (ראה לעיל).

מכונות וירטואליות מחקות חומרה. הם מפעילים מערכת הפעלה נוספת שלמה על גבי מערכת ההפעלה "הרגילה" שלך. לכן השימוש באחד מצריך תקורות משמעותיות מבחינת כוח העיבוד ושימוש בזיכרון. עם זאת, מחוזות לינוקס נוטים להיות קלים למדי. משמעות הדבר היא כי מחשבים מודרניים רבים יכולים להתמודד עם תקורות אלה עם השפעה מינימלית על הביצועים הנתפסים.

תוכנת VM פופולרית כוללת את נגני ה- VirtualBox ו- VMWare החינמיים, ואת תחנת העבודה של VMware ברמה הגבוהה ביותר ($ 273.90 $). כפי שצוין לעיל, VeraCrypt מאפשר לך להצפין מערכת הפעלה שלמה, או אפילו להסתיר את קיומה.

נסה ל- Whonix

Whonix עובד בתוך מחשב וירטואלי של VirtualBox. זה מבטיח שלא ניתן יהיה לדלוף DNS, וכי "אפילו לא תוכנות זדוניות עם הרשאות שורש יכולות לגלות את ה- IP האמיתי של המשתמש."

וווניקס

זה מורכב משני חלקים, כאשר הראשון מהם משמש כשער טור (המכונה שער Whonix). השנייה (המכונה תחנת עבודה של Whonix), נמצאת ברשת מבודדת לחלוטין. זה מנתב את כל קשריו דרך שער טור.

בידוד זה של תחנת העבודה הרחק מחיבור האינטרנט (והכל מבודד ממערכת ההפעלה המארחת בתוך VM), הופך את Whonix לאבטחה ביותר.

הערה ב- Windows 10

יותר מכל גרסה אחרת של מערכת ההפעלה של מיקרוסופט, Windows 10 הוא סיוט פרטיות. אפילו עם כל אפשרויות איסוף הנתונים שלה מושבתות, Windows 10 ממשיכה לשלוח הרבה מאוד נתונים טלמטריה בחזרה למיקרוסופט.

מצב זה החמיר עוד יותר בגלל עדכון יום השנה האחרון (לעומת 1607) הסיר את האפשרות להשבית את קורטנה. זהו שירות שאוסף מידע רב אודותיך בכדי לספק חוויית מחשוב מאוד אישית. בדומה ל- Google Now, זה שימושי מאוד, אך משיג את התועלת הזו על ידי פלישה לפרטיות שלך באופן משמעותי.

העצה הטובה ביותר מבחינת פרטיות היא להימנע משימוש לחלוטין ב- Windows. macOS מעט טוב יותר. השתמש במקום זאת בלינוקס. אתה תמיד יכול להגדיר את המערכת שלך לאתחול כפול ל- Linux או Windows ולהשתמש רק ב- Windows כשצריך בהחלט. לדוגמה, כשמשחקים משחקים שרבים מהם עובדים רק ב- Windows.

אם אתה באמת חייב להשתמש ב- Windows, קיימים מספר אפליקציות של צד שלישי המסייעות להדק את האבטחה והפרטיות הרבה יותר ממה שמשחק עם הגדרות Windows אי פעם. אלה בדרך כלל נכנסים למכסה המנוע של Windows, מתאימים את הגדרות הרישום ומציגים כללי חומת אש למניעת שליחת הטלמטריה למיקרוסופט..

הם יכולים להיות יעילים מאוד. עם זאת, אתה נותן לתוכניות אלה גישה ישירה לפעילות העמוקה ביותר של מערכת ההפעלה שלך. אז נקווה שהמפתחים שלהם יהיו כנים! השימוש באפליקציות כאלה הוא מאוד על אחריותך בלבד.

אני משתמש בפרטיות W10. זה עובד טוב אך אינו קוד פתוח.

הגנה באמצעות סיסמה על ה- BIOS שלך

הגנה באמצעות סיסמא 01הצפנת דיסק מלא באמצעות VeraCrypt היא דרך נהדרת לאבטח פיזית את הכוננים שלך. אך כדי שזה יעיל כראוי, חשוב להגדיר סיסמאות חזקות ב- BIOS לשניהם מתחיל ו שינוי הגדרות ה- BIOS. כדאי גם למנוע אתחול מכל מכשיר שאינו הכונן הקשיח.

השבת פלאש

כבר זמן רב ידוע כי נגן הפלאש הוא פיסת תוכנה לא בטוחה להפליא (ראו גם עוגיות פלאש). שחקנים מרכזיים רבים בתעשיית האינטרנט עשו מאמצים חזקים כדי למגר את השימוש בה.

מוצרי אפל, למשל, כבר לא תומכים ב- Flash (כברירת מחדל). בנוסף, סרטוני YouTube מוגשים כעת באמצעות HTML5 ולא באמצעות Flash.

המדיניות הטובה ביותר היא להשבית את Flash בדפדפן שלך.

בפיירפוקס, הגדר את הפלאש לכל הפחות ל"בקש להפעיל ", כך שתוכל לבחור אם לטעון את תוכן הפלאש..

אם אתה באמת חייב להציג תוכן Flash אז אני מציע לעשות זאת בדפדפן נפרד שאתה לא משתמש בו לשום דבר אחר.

שנה שרתי DNS ואבטח את ה- DNS שלך באמצעות DNSCrypt

אנו רגילים להקליד שמות דומיין שקל להבין ולזכור בדפדפני האינטרנט שלנו. אולם שמות מתחם אלה אינם הכתובות "האמיתיות" של אתרי אינטרנט. הכתובת "האמיתית", כפי שהיא מובנת על ידי מחשב, היא קבוצת מספרים המכונה כתובת IP.

כדי לתרגם שמות דומיין לכתובות IP, לדוגמה, ProPrivacy.com לכתובת ה- IP שלה בתאריך 104.20.11.58, מערכת שמות הדומיינים (DNS) משמשת.

כברירת מחדל, תהליך תרגום זה מתבצע בשרתי ה- DNS של ספק שירותי האינטרנט שלך. זה מבטיח לספק האינטרנט שלך תיעוד של כל האתרים שבהם אתה מבקר.

טורקיה דנס

גרפיטי באיסטנבול מעודדים את השימוש ב- DNS הציבורי של גוגל כטקטיקה נגד צנזורה במהלך התמצאות הממשלה ב –2012 בטוויטר וביוטיוב..

למרבה המזל ישנם מספר שרתי DNS ציבוריים חינמיים ומאובטחים, כולל OpenDNS ו- Comodo Secure DNS. אני מעדיף את ה- OpenNIC ללא מטרות רווח, מבוזר, פתוח, לא מצונזר.

אני ממליץ לשנות את הגדרות המערכת שלך בכדי להשתמש באחת מאלה במקום בשרתים של ספק שירותי האינטרנט שלך.

DNSCrypt

מה זה SSL לתעבורת HTTP (הפיכתה לתעבורת HTTPS מוצפנת), DNSCrypt הוא לתעבורת DNS.

DNS לא נבנה תוך התחשבות באבטחה והוא פגיע למספר פיגועים. החשוב שבהם הוא התקף "אדם באמצע" המכונה זיוף DNS (או הרעלת מטמון DNS). זה המקום בו התוקף מיירט ומפנה מחדש בקשת DNS. כך למשל ניתן להשתמש בה להפניית בקשה לגיטימית לשירות בנקאי לאתר זיוף שנועד לאסוף את פרטי החשבון והסיסמאות של הקורבנות..

פרוטוקול ה- DNSCrypt של הקוד הפותר פותר בעיה זו על ידי הצפנת בקשות ה- DNS שלך. זה גם מאמת תקשורת בין המכשיר שלך לשרת ה- DNS.

DNSCrypt זמין לרוב הפלטפורמות (מכשירים ניידים חייבים להיות מושרשים / שבורים בכלא), אך דורש תמיכה משרת ה- DNS שבחרת. זה כולל אפשרויות OpenNIC רבות.

DNS ו- VPN

תהליך תרגום DNS זה מתבצע בדרך כלל על ידי ספק שירותי האינטרנט שלך. עם זאת, בעת שימוש ב- VPN, כל בקשות ה- DNS צריכות להישלח דרך מנהרת ה- VPN המוצפנת שלך. לאחר מכן הם מטופלים על ידי ספק VPN שלך במקום זאת.

באמצעות הסקריפטים הנכונים, אתר יכול לקבוע לאיזה שרת פתר בקשת DNS המופנית אליו. זה לא יאפשר לו לאתר את כתובת ה- IP האמיתית המדויקת שלך אלא יאפשר לה לקבוע את ספק שירותי האינטרנט שלך (אלא אם שינית שרתי DNS, כמפורט לעיל).

זה יסכל ניסיונות לזייף את המיקום שלך גאוגרפי, ומאפשר למשטרה וכדומה להשיג את הפרטים שלך מספק האינטרנט שלך. ספקי שירותי האינטרנט רושמים את הדברים האלה, ואילו ספקי VPN טובים אינם מנהלים יומנים.

מרבית ספקי ה- VPN מנהלים שרתי DNS ייעודיים משלהם על מנת לבצע את משימת התרגום הזו של DNS בעצמם. אם אתה משתמש ב- VPN טוב, לכן אינך צריך לשנות את שרת ה- DNS שלך או להשתמש ב- DNSCrypt, שכן בקשות ה- DNS מוצפנות על ידי ה- VPN.

למרבה הצער, בקשות DNS לא תמיד נשלחות דרך מנהרת ה- VPN כפי שהן אמורות. זה ידוע בשם דליפת DNS.

הפסק דליפות ip

שים לב שספקי VPN רבים מציעים "הגנת דליפות DNS" כתכונה של התוכנה המותאמת אישית שלהם. יישומים אלה משתמשים בכללי חומת אש כדי לנתב את כל התעבורה באינטרנט דרך מנהרת VPN, כולל בקשות DNS. הם בדרך כלל יעילים מאוד.

השתמש בסיסמאות מאובטחות

לכולנו אמרו לנו זאת לעיתים קרובות מספיק בכדי לגרום לנו לרצות להוציא את השיער! השתמש בסיסמאות מורכבות וארוכות, תוך שימוש בשילובים של אותיות סטנדרטיות, כותרות ומספרים. והשתמש בסיסמה כזו אחרת לכל שירות ... Argh!

בהתחשב בעובדה שרבים מאיתנו מגלים שזכירת שמו הפרטי בבוקר מהווה אתגר, עצות מסוג זה יכולות להיות חסרות תועלת.

למרבה המזל, העזרה עומדת לרשותך!

פתרונות Low Tech

להלן כמה רעיונות שישפרו במידה ניכרת את האבטחה של הסיסמאות שלך, ולא ייקחו כמעט שום מאמץ ליישם:

  • הכנס רווח אקראי לסיסמא שלך - אמצעי פשוט זה מצמצם מאוד את הסיכוי שמישהו יסדוק את הסיסמה שלך. לא זו בלבד שהיא מכניסה למשוואה משתנה מתמטי נוסף, אלא שרוב הפיצוחים המתחשבים מניחים שסיסמאות מורכבות ממילה אחת רציפה. לפיכך הם מרכזים את מאמציהם בכיוון זה.
  • השתמש בביטוי כסיסמא שלך- אפילו יותר טוב, שיטה זו מאפשרת לך להוסיף הרבה רווחים ולהשתמש במילים רבות באופן קל לזכור. במקום שיש "פנקייק" כסיסמא שלך, אתה יכול לקבל 'אני בדרך כלל אוהב 12 לביבות לארוחת בוקר' במקום.
  • השתמש ב- Diceware - זוהי שיטה ליצירת משפטים חזקים. מילים בודדות בפאספרסייר נוצרות באופן אקראי על ידי קוביות מתגלגלות. זה מכניס רמה גבוהה של אנטרופיה לתוצאה. לכן ביטויים של סיסמאות Diceware על ידי קריפטוגרפים. ה- EFF הציג לאחרונה רשימת מילונים מורחבת חדשה של Diceware שמטרתה לשפר עוד יותר את תוצאות ביטוי הסיסמה של Diceware.
  • השתמש ביותר מארבעה מספרים ב- PIN שלך- במידת האפשר, השתמש ביותר מארבעה מספרים עבור מספר ה- PIN שלך. כמו הוספת שטח נוסף למילים, הדבר מקשה על השבר בצורה מתמטית בהרבה. מרבית הפיצוחים עובדים מתוך הנחה שמשמשים רק ארבעה מספרים.

פתרונות היי טק

איפה שבני תמותה חוששים לדרוך, מפתחי תוכנה קופצים פנימה בשתי רגליה! ישנן שפע של תוכניות לניהול סיסמאות. הבחירה שלי בחבורה היא:

KeePass (רב-פלטפורמה) - מנהל הסיסמאות הפופולרי בחינם ובקוד פתוח (FOSS) ייצר עבורך סיסמאות מורכבות וישמור אותן מאחורי הצפנה חזקה. שפע של תוספים מאפשרים כל מיני התאמה אישית ויכולת מוגברת.

KeePass

בעזרת תוספים אתה יכול להשתמש בצפנה Twofish במקום ברירת המחדל של AES, למשל, בעוד PassIFox ו- chromeIPass מספקים אינטגרציה מלאה של הדפדפן. KeePass עצמה היא חלונות בלבד, אך KeepassX הוא שכפול עם קוד פתוח עבור macOS ו- Linux, כמו גם iKeePass עבור iOS ו- Keepass2Android עבור אנדרואיד..

סיסמא דביקה (Windows, macOS, Android, iOS) - הוא פיתרון סיסמא שולחני נהדר שהרשים אותי ביכולתו לסנכרן באמצעות Wi-Fi ותמיכה בכל כך הרבה דפדפנים..

גם אמצעי האבטחה שלו נראים הדוקים מאוד. בהינתן היסודות האיתנים הללו, העובדה ש'סיסמה דביקה 'עובדת בצורה מבריקה במכשירים ניידים (במיוחד עבור משתמשי פיירפוקס ניידים) עשויה להיות סיבה משכנעת לבחור זאת על פני יריבתה ב- FOSS..

רשת חברתית

רשת חברתיתרשת חברתית. שם אתה מעודד לשתף כל מחשבה אקראית שעולה בראשך, תמונות של מה שהיה לך לארוחת ערב, ודיווחים מכה-אחר-מכה על התפוגגות היחסים שלך.

זוהי האנטיתזה של מושגים כמו פרטיות וביטחון.

פייסבוק היא "גרועה יותר" מטוויטר מבחינת הפרטיות, מכיוון שהיא מוכרת כל פרט בחייך למפרסמים רעבי פרופיל. זה גם מוסר את הנתונים הפרטיים שלך ל- NSA. אבל כל הרשתות החברתיות מטבע הדברים עוסקות בשיתוף מידע.

בינתיים, כל הרשתות המסחריות מרוויחות מקטיף הפרטים האישיים שלך, לייקים, לא אהבתי, מקומות שאתה מבקר בהם, דברים שאתה מדבר עליהם, אנשים שאתה מסתובב איתם (ואיך שהם אוהבים, לא אוהבים וכו ') ואז למכור אותם.

הדרך הטובה ביותר לשמור על פרטיותך ברשתות חברתיות היא ללא ספק להימנע מהן לחלוטין. מחק את כל החשבונות הקיימים שלך!

זה יכול להיות מסובך. לא סביר, למשל, שתוכלו להסיר את כל העקבות של נוכחותכם בפייסבוק. חמור מכך הוא שהרשתות החברתיות הללו נמצאות יותר ויותר במקומות בהם אנו מפטפטים, משתפים תמונות ובאופן אחר מתקשרים עם חברינו.

הם הסיבה העיקרית לשימוש באינטרנט וממלאים תפקיד מרכזי בחיי החברה שלנו. בקיצור, אנחנו לא מוכנים לוותר עליהם.

להלן, אם כן, כמה רעיונות לנסות לשמור על מצב פרטיות בעת הרשתות החברתיות.

צנזורה עצמית

אם יש דברים שאינך רוצה (או שלא אמור להיות מפורסמים), אל תפרסם פרטים עליהם בפייסבוק! לאחר פרסום הדברים, קשה מאוד לחזור בו מכל מה שאמרת. במיוחד אם הוא פורסם מחדש (או ציוץ מחדש).

ניהול שיחות פרטיות פרטי

זה מקובל מדי שאנשים ידונו בפרטים אינטימיים של תאריך ארוחת ערב מתוכנן, או להפך, יש שורות אישיות, באמצעות ערוצים ציבוריים. במקום זאת השתמשו בהודעות (פייסבוק) ו- DM (טוויטר).

זה לא יסתיר את השיחות שלך ממפרסמים, מהחוק או מ- NSA, אבל זה ירחיק אינטראקציות מביכות פוטנציאליות מחברים ואהובים. כנראה שבכל מקרה הם לא רוצים לשמוע דברים מסוימים!

השתמש בכינויים

יש מעט שמונע ממך להשתמש בשם שגוי. למעשה, בהינתן המעסיקים בודקים באופן שגרתי כמעט את דפי הפייסבוק של הצוות (והצוות הפוטנציאלי) שלהם, השימוש בשני כינויים לפחות הוא כמעט חובה. בחר בחשבון הגיוני עם שמך האמיתי, שנועד לגרום לך להראות טוב למעסיקים, ואחר שבו חברים יכולים לפרסם תמונות שיכורות בפראות שלך.

זכרו שלא רק שמות תוכלו לשקר עליהם. אתה יכול גם לשמוח בשמחה על תאריך הלידה שלך, תחומי עניין, מין, מקום מגוריך או כל דבר אחר שיוריד מפרסמים ועוקבים אחרים מהניחוח.

בנימה רצינית יותר, בלוגרים החיים תחת משטרים מדכאים צריכים להשתמש תמיד בכינויים (יחד עם אמצעי הסוואה של IP כמו VPN) בעת פרסום פוסטים שעלולים לאיים על חייהם או חירותם..

המשך לבדוק את הגדרות הפרטיות שלך

פייסבוק ידועה לשמצה בזכות שינוי מתמיד של אופן הפעולה של הגדרות הפרטיות שלה. זה גם הופך את מדיניות הפרטיות שלו לאטומה ככל האפשר. כדאי לבדוק באופן קבוע את הגדרות הפרטיות בכל הרשתות החברתיות כדי לוודא שהן צמודות ככל האפשר.

ודא כי פוסטים ותמונות ישותפו רק עם חברים, למשל, לא ידידי חברים או "ציבוריים". בפייסבוק, ודא ש"סקור פוסטים של חברים מתייגים אותך לפני שהם מופיעים על ציר הזמן שלך "(תחת הגדרות פרטיות -> ציר זמן ותיוג) מוגדר כ- "פועל". זה יכול לעזור להגביל את הנזק ש"חברים "יכולים לגרום לפרופיל שלך.

הימנע מכל חמשת השירותים מבוססי העיניים

ברית המרגלים של חמש העיניים (FVEY) כוללת את אוסטרליה, קנדה, ניו זילנד, בריטניה וארצות הברית. אדוארד סנודן תיאר זאת כ"ארגון מודיעין על-לאומי שאינו עונה לחוקים הידועים של מדינות משלו. "

מודיעין משותף בחופשיות בין ארגוני ביטחון במדינות החברות, נוהג המשמש כדי להתחמק ממגבלות חוקיות על ריגול על אזרחיהן. לכן, רעיון טוב מאוד להימנע מכל ההתנהלות עם חברות מבוססות FVEY.

Presidio-modelo

אכן, ישנו טיעון חזק שיש להימנע מלהתמודד עם כל חברה שמקורה במדינה השייכת לברית ארבע עיניים הרחבה יותר..

ריגול של ארה"ב ו- NSA

היקף תוכנית הריגול PRISM של NSA הוא מדהים. הגילויים של אדוארד סנודן הוכיחו כי יש לה את הכוח לבחור את כל החברה שבסיסה בארה"ב. זה כולל מעקב אחר מידע הנוגע לאזרחים שאינם אמריקאים וכמעט כל אדם אחר בעולם. זה כולל גם מעקב אחר כל התעבורה באינטרנט העוברת דרך עמוד האינטרנט של ארה"ב.

ממשלות של מדינות אחרות נראות נואשות להגביר את השליטה שלהן בנתוני אזרחיהן. אולם שום דבר לא תואם את גודל, תחכום או טווח ההגעה של PRISM. זה כולל את הניסיונות של סין למעקב באינטרנט.

ההצעה שכל חברה מבוססת ארה"ב עשויה להסתבך במסירת המידע האישי של כל משתמש לארגון ריגול סודי ולרוב לא מוסבר, עשויה להישמע דברים של פנטזיית מדע בדיוני פרנואידית. אולם, כפי שהוכחו האירועים האחרונים, הדבר קרוב להפליא לאמת ...

שים לב גם כי עקב הוראות הן בחוק הפטריוט והן בחוק הפיקוח על מודיעין זר (FISA), חברות אמריקאיות חייבות למסור את נתוני המשתמשים. זה חל גם אם אותו משתמש הוא אזרח שאינו ארה"ב, והנתונים מעולם לא נשמרו בארה"ב.

ריגול בריטניה ו- GCHQ

ה- GCHQ של בריטניה נמצא במיטה עם ה- NSA. היא גם מבצעת כמה פרויקטים ריגול מרגיזים ושאפתניים במיוחד משל עצמה. לדברי אדוארד סנודן, "הם [GCHQ] גרועים יותר מארה"ב."

המצב הרע שכבר עומד להחמיר. הצעת החוק לחוק סמכויות החקירה הממשמשת ובאה (IPB) "ממסגרת" את המרגל הסמוי הזה לחוק. זה גם מרחיב את יכולות המעקב של ממשלת בריטניה במידה מפחידה, עם מעט מאוד בדרך לפיקוח משמעותי.

לכן אני ממליץ בחום להימנע מכל החברות והשירותים שממוקמים בבריטניה.

סיכום

האם הפרטיות שווה את זה?

כדאי לשקול שאלה זו. כמעט כל האמצעים המפורטים לעיל מסמנים אתכם לתשומת לב מיוחדת על ידי אוהבי ה- NSA. הם גם מוסיפים שכבות נוספות של מורכבות ומאמץ למשימות היומיומיות.

אכן, חלק גדול מהפונקציונליות המגניבה של שירותים מבוססי אינטרנט חדשים מסתמך על הידיעה עליכם רבות! גוגל עכשיו הוא מקרה מצוין. "עוזר אישי אינטליגנטי", היכולת של תוכנה זו לצפות מראש איזה מידע שאתה זקוק לה אינו מסובך.

זה יכול, למשל, להזכיר לך שאתה צריך לעזוב את המשרד כדי לתפוס את האוטובוס "עכשיו" אם אתה רוצה להגיע הביתה בזמן הרגיל שלך. הוא גם יספק ניווט לתחנת האוטובוס הקרובה ביותר, ולוחות זמנים חלופיים במידה ותחמיץ את האוטובוס.

כמה מההתפתחויות המרגשות והמעניינות ביותר באינטראקציה בין אדם למחשב מסתמכים על פלישה בקנה מידה מלא לפרטיות. להזמין את עצמך באמצעות הצפנה ושיטות הגנה אחרות על פרטיות זה לדחות את האפשרויות שמציעות טכנולוגיות חדשות אלה.

אני בעיקר מעלה את השאלה 'האם הפרטיות שווה את זה' כמזון למחשבה. פרטיות מגיעה בעלות. כדאי לחשוב איזה פשרות אתם מוכנים לעשות וכמה רחוק תלכו, כדי להגן עליו.

חשיבות הפרטיות

בעיניי פרטיות חשובה ביותר. לכל אחד יש זכות שלא לכלול כמעט כל היבט בחייהם, להיבדק ואז לשפוט או לנצל אותו (תלוי מי מבצע את ההקלטה). עם זאת שמירה על פרטיות אינה דבר קל, ולעולם לא ניתן להבטיח אותה לחלוטין בעולם המודרני.

תפסיקו לרגל אחרינו!

מה שרובנו בטח רוצים זו היכולת לשתף את חברינו ובשירותים המשפרים את חיינו מה שאנחנו רוצים, מבלי לדאוג שהמידע הזה ישתף, ינתח ויהיה בו כדי לפרופיל אותנו..

אם יותר אנשים יעשו מאמצים לשיפור פרטיותם, הדבר יקשה על עבודות סוכנויות ממשלתיות ומפרסמים. אולי אפילו עד כדי כך שזה יכול לכפות שינוי גישה.

מילים אחרונות

זה אולי ייקח קצת מאמץ, אבל זה בהחלט אפשרי, ולא מסורבל מדי, לנקוט בצעדים שמשפרים מאוד את פרטיותך בזמן האינטרנט. מומחים רבים נבדלים זה מזה לגבי המפתח לשמירה על פרטיותך המקוונת בשנת 2020, ולכן חשוב לזכור ששום דבר אינו אפס. עם זאת, זו לא סיבה להקל על מי שיפלוש להיבטים בחיים שלך שצריכים להיות בצדק שלך ושלך בלבד..

פרטיות היא מצרך יקר אך בסכנת הכחדה. על ידי יישום של לפחות חלק מהרעיונות אותם כיסיתי במדריך זה, אתה לא רק עוזר להגן על פרטיותך אלא גם תורם תרומה חשובה לשמירתו עבור כולם.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me