Contents

บทนำ

จากการเปิดเผยของ Edward Snowden ในปี 2556 ว่าหน่วยงานความมั่นคงแห่งชาติของสหรัฐอเมริกา (NSA) มีประสิทธิภาพในการสอดแนมทุกการใช้โทรศัพท์อีเมลข้อความ SMS วิดีโอแชทข้อความโต้ตอบแบบทันทีและเว็บไซต์ที่ทุกคนทั่วโลกรับรู้และกังวล ปัญหาด้านความปลอดภัยเริ่มรุนแรงขึ้น สิ่งนี้นำไปสู่ความสนใจในวิธีการ 'ปลอดภัย' และ 'ส่วนตัว' เมื่อออนไลน์ อย่างไรก็ตามปัญหาคือการทำเช่นนั้นไม่ใช่เรื่องง่ายเลย (และไม่รับประกัน 100 เปอร์เซ็นต์) แม้สำหรับผู้เชี่ยวชาญทางเทคนิคที่มีความสามารถสูง.


ข่าวดีก็คือมีมาตรการง่ายๆที่แม้แต่ผู้ที่ไม่ใช่ผู้เชี่ยวชาญก็สามารถช่วยต่อสู้กับภัยคุกคามที่สำคัญที่บุคคลทั่วไปต้องเผชิญในเรื่องความเป็นส่วนตัวและความปลอดภัย.

…และนี่คือสิ่งที่คู่มือนี้มีไว้สำหรับ!

คำเตือน

เมื่อเราพูดว่าความปลอดภัยและความเป็นส่วนตัวบนอินเทอร์เน็ตไม่ใช่เรื่องง่ายเราหมายถึงมัน.

ในขณะที่มาตรการที่ระบุไว้ในคู่มือนี้จะลดรายละเอียดของคุณและเพิ่มความต้านทานต่อการโจมตีของคุณศัตรูของเราได้รับการสนับสนุนเป็นอย่างดีมีการเข้าถึงที่ยาวนานและมีความสามารถทางเทคนิคสูง คุณจึงไม่ควรนิ่งนอนใจ 'ฉันใช้ VPN และติดตั้งปลั๊กอิน Firefox สองชุดดังนั้นฉันจึงคิดว่าตัวเองปลอดภัย "ไม่ใช่ทัศนคติที่ถูกต้อง ไม่มีสิ่งใดปลอดภัยอย่างสมบูรณ์และฝ่ายตรงข้ามมักมองหาวิธีการใหม่เพื่อให้ได้สิ่งที่ต้องการ ในขณะที่พวกเขาสามารถช่วยลดโปรไฟล์ของคุณให้เป็นฝ่ายตรงข้ามได้ แต่ช่วยป้องกันการเฝ้าระวังที่ไม่มีเป้าหมายและป้องกันการโจมตีที่ฉวยโอกาสไม่มีมาตรการในบทความนี้ที่จะป้องกันการโจมตีเป้าหมายโดยเฉพาะ หากขโมยจริงหรือ NSA ต้องการข้อมูลของคุณโดยเฉพาะไม่มีอะไรในคู่มือนี้ (และไม่มีอะไรที่เป็นไปได้เลย) จะหยุดพวกเขา.

คู่มือนี้มีไว้สำหรับผู้เริ่มต้นและเราจะพยายามอธิบายการคุกคามแนะนำวิธีการต่อสู้กับพวกเขาและหารือเกี่ยวกับข้อบกพร่องเหล่านี้ในวิธีที่ชัดเจนและไม่มีเทคโนโลยีเท่าที่จะทำได้ อย่างไรก็ตามไม่มีการหลีกหนีจากความจริงที่ว่าแนวคิดบางอย่างที่กล่าวถึงที่นี่มีความซับซ้อนและดังนั้นจึงจำเป็นต้องมีวิธีแก้ปัญหาที่ซับซ้อนไม่ว่าจะเป็นเพียงบางส่วน น่าเสียดายที่ความปลอดภัยทางอินเทอร์เน็ตขั้นพื้นฐานค่อนข้างเป็นไปได้ยากเกินความสามารถทางเทคนิคของคุณยาย ...

ภัยคุกคามและศัตรู

ภัยคุกคามหลักในการรักษาความปลอดภัยและความเป็นส่วนตัวคู่มือนี้จะจัดการกับ:

อาชญากร - เหล่านี้รวมถึงแฮ็กเกอร์ WiFi, ฟิชเชอร์, พ่อค้ามัลแวร์, แฮกเกอร์บัญชีและชีวิตต่ำอื่น ๆ ที่ต้องการขโมยรายละเอียดบัญชีธนาคารของคุณเป็นส่วนใหญ่

การเฝ้าระวังของรัฐบาล - ดูเหมือนว่าทุกรัฐบาลแทบบ้าคลั่งในการสอดแนมในทุกสิ่งที่ทุกคนในนั้น (และคนอื่น ๆ ) มีอยู่ในอินเทอร์เน็ต

การโฆษณา - เพื่อผลักดันการโฆษณาที่ตรงเป้าหมายยิ่งขึ้นเพื่อให้พวกเขาสามารถขายสิ่งของได้มากขึ้น บริษัท ติดตามผู้ใช้และผู้เยี่ยมชมเว็บไซต์ผ่านอินเทอร์เน็ตเพื่อเรียนรู้ความสนใจนิสัยการใช้จ่ายที่พวกเขาเชื่อมโยงกับ (และความสนใจพฤติกรรมการใช้จ่าย ฯลฯ ) นี่เป็นหนึ่งในภัยคุกคามที่ใหญ่ที่สุดต่อความเป็นส่วนตัวที่ผู้ใช้อินเทอร์เน็ตยุคใหม่ต้องเผชิญ.

ตรวจสอบ

ขับเคลื่อนโดย haveibeenpwned.com

เกี่ยวกับการใช้คู่มือนี้

เพื่อที่จะทำให้คู่มือนี้เป็นมิตรกับผู้เริ่มต้นมากที่สุดเราต้องทำการตัดสินใจออกแบบเป็นจำนวนมากซึ่งเรารู้สึกว่ามันจะมีประโยชน์ในการอธิบายก่อนที่เราจะเริ่ม.

  • คู่มือนี้มีโครงสร้างเกี่ยวกับวิธีจัดการกับภัยคุกคามทั้งสามที่ระบุไว้ในกล่องสีเทารวมถึงส่วน 'มาตรการรักษาความปลอดภัยขั้นพื้นฐาน' และ 'ข้อควรพิจารณาอื่น ๆ '.
  • แน่นอนว่าหมวดหมู่เหล่านี้เป็นเรื่องที่ค่อนข้างไร้เหตุผลและเป็นเทียมและคำแนะนำสำหรับผู้อื่นสามารถนำไปใช้กับผู้อื่นได้ ในสถานการณ์เหล่านี้เราจะเชื่อมโยงกลับไปยังความคิดเห็นดั้งเดิมรวมทั้งขยายความคิดเห็นว่ามีประโยชน์อย่างไรในสถานการณ์ที่กำลังพูดถึง.
  • ปัญหาหลายอย่างมีวิธีแก้ไขที่เป็นไปได้หลายอย่างโดยปกติแล้วจะมีจุดแข็งและจุดอ่อนของตนเอง เพื่อให้สิ่งต่าง ๆ เรียบง่ายที่สุดเราจะให้คำแนะนำที่เป็นรูปธรรม แต่โปรดทราบว่าในเกือบทุกกรณีมีตัวเลือกอื่นอยู่และคนอื่นอาจชอบสิ่งเหล่านี้ด้วยเหตุผลที่ดีมาก คู่มือความเป็นส่วนตัวที่ดีที่สุดของเราพูดถึงตัวเลือกในรายละเอียดเพิ่มเติมดังนั้นหากคุณสนใจที่จะหาข้อมูลเพิ่มเติมโปรดปรึกษา
  • เนื่องจากคู่มือนี้มีการกำหนดเป้าหมายไว้ที่ผู้เริ่มต้นเราจะ จำกัด ข้อเสนอแนะสำหรับแพลตฟอร์ม Microsoft Windows, Apple Mac OSX และ Android ในขณะที่อุปกรณ์ iOS (iPhones และ iPads) เป็นที่นิยมมากระบบนิเวศของ Apple ที่ปิดนั้นทำให้ไม่สามารถบรรลุความปลอดภัยหรือความเป็นส่วนตัวในระดับที่มีความหมายเมื่อใช้งานแม้ว่าจะมีตัวเลือกที่ดีเราก็จะพูดถึงมัน ทางเลือกหนึ่งสำหรับผู้ใช้ iOS คือการดาวน์โหลด VPN ด้วยการใช้ผู้ใช้ VPN iPhone สามารถเข้ารหัสข้อมูลในระดับหนึ่งอย่างไรก็ตามมันเป็นไปไม่ได้ที่จะได้รับการเปิดเผยแบบเต็ม หากคุณต้องการข้อมูลเพิ่มเติมเกี่ยวกับ VPN สำหรับ Mac โปรดดูคู่มือ VPN สำหรับ Mac ที่ดีที่สุดของเรา.

การขว้างระดับและโทนเสียงที่ถูกต้องสำหรับ 'ผู้เริ่มต้น' นั้นเป็นสิ่งที่หลีกเลี่ยงไม่ได้ดังนั้นขอให้เราทำให้ชัดเจนว่าสิ่งที่เราไม่ได้มุ่งหวังคือการให้คำแนะนำ 'ง่าย' หรือ 'โง่' ซึ่งเรารู้สึกว่าอาจเป็นอันตรายสำหรับเรา ผู้อ่านและไม่สามารถหวังที่จะให้ความยุติธรรมกับงานในมือ เป้าหมายของเราคือเพื่อให้คำแนะนำซึ่งอธิบายพื้นฐานของแนวคิดความปลอดภัยหลักในเงื่อนไขที่เข้าใจง่ายที่สุดเท่าที่จะเป็นไปได้ในขณะเดียวกันก็ให้คำแนะนำที่เป็นประโยชน์.

หวังว่าด้วยการแนะนำแนวคิดที่ซับซ้อนเหล่านี้ในแนวทางที่เข้าถึงได้คู่มือจะให้แพลตฟอร์มพื้นฐานที่คุณสามารถพัฒนาความเข้าใจในเรื่องที่ยาก แต่สำคัญยิ่งขึ้นไปอีก.

คำบางคำเกี่ยวกับซอฟต์แวร์โอเพนซอร์ซ

ซอฟต์แวร์ส่วนใหญ่เขียนและพัฒนาโดย บริษัท การค้า บริษัท เหล่านี้มีความกระตือรือร้นที่จะไม่ให้คนอื่นขโมยงานหนักหรือความลับทางการค้าดังนั้นพวกเขาจึงซ่อนรหัสให้ห่างจากสายตาที่ใช้การเข้ารหัส อย่างที่เราบอกไปทั้งหมดนี้ค่อนข้างเข้าใจได้ แต่เมื่อพูดถึงเรื่องความปลอดภัยมันก็เป็นปัญหาใหญ่ หากไม่มีใครสามารถ "ดู" รายละเอียดของสิ่งที่โปรแกรมทำเราจะรู้ได้อย่างไรว่ามันไม่ได้ทำสิ่งที่เป็นอันตราย โดยพื้นฐานแล้วเราไม่สามารถทำได้ดังนั้นเราจึงต้องไว้วางใจ บริษัท ที่เกี่ยวข้องซึ่งเป็นสิ่งที่เราหวาดระแวงรักษาความปลอดภัยประเภทที่ไม่ควรทำ (ด้วยเหตุผลที่ดี).

คำตอบที่ดีที่สุดสำหรับปัญหานี้อยู่ในซอฟต์แวร์ "โอเพ่นซอร์ส" - ซอฟต์แวร์ที่พัฒนาโดยชุมชนซึ่งโค้ดนี้สามารถใช้งานได้อย่างอิสระสำหรับโปรแกรมเมอร์คนอื่น ๆ เพื่อดูแก้ไขหรือใช้เพื่อจุดประสงค์ของตนเอง.

ในขณะที่ห่างไกลจากการแก้ปัญหาที่สมบูรณ์แบบถึงปัญหาข้างต้น (โปรแกรมโอเพ่นซอร์สหลายโปรแกรมมีความซับซ้อนมากและจำนวนโปรแกรมเมอร์ที่มีเวลาและความเชี่ยวชาญในการตรวจสอบซอฟต์แวร์อย่างถูกต้อง (โดยปกติแล้วฟรี) จำกัด มาก) ความจริงที่ว่า ตรวจสอบรหัสเพื่อตรวจสอบว่าไม่มีอะไรเกิดขึ้นเป็นสิ่งเดียวที่รับประกันว่าเรามีโปรแกรมที่ 'ปลอดภัย' น่าเสียดายที่เนื่องจากซอฟต์แวร์โอเพ่นซอร์สนั้นถูกพัฒนาขึ้นโดยผู้ที่ชื่นชอบในเวลาว่างจึงมักจะเป็นมิตรกับผู้ใช้น้อยกว่าคู่แข่งในเชิงพาณิชย์ซึ่งทำให้เรามีข้อสงสัยเมื่อเขียนคู่มือผู้เริ่มต้นใช้งาน.

ที่ ProPrivacy เราแนะนำให้ใช้ซอฟต์แวร์โอเพนซอร์ซอย่างสม่ำเสมอและสม่ำเสมอ แต่เราก็ยอมรับว่ามันมักจะดีกว่าที่ใครบางคนจะใช้ผลิตภัณฑ์รักษาความปลอดภัยเชิงพาณิชย์มากกว่าที่ไม่มีเลยเพราะพวกเขาไม่สามารถจับกับโอเพ่นซอร์สได้ ทางเลือก.

ดังนั้นจึงมีเวลาที่เราจะแนะนำตัวเลือกทั้งโอเพนซอร์ซและการค้า ("ปิดแหล่งที่มา") หากคุณเลือกใช้ตัวเลือกปิดแหล่งที่มาเราขอให้คุณตระหนักถึงผลกระทบด้านความปลอดภัยที่เกิดขึ้น (เช่นคุณเชื่อมั่นในความปลอดภัยของคุณกับ บริษัท การค้านั้น) และแนะนำให้ลองใช้ตัวเลือกโอเพนซอร์สก่อนเสมอ.

Mozilla Firefox

ในหมายเหตุที่เกี่ยวข้องเราขอแนะนำอย่างยิ่งให้ใช้เว็บเบราว์เซอร์ Firefox โดย Mozilla Foundation ทั้งคู่เพราะเป็นเบราว์เซอร์หลักที่มีคุณสมบัติครบถ้วนเท่านั้นที่จะเป็นโอเพ่นซอร์ส แต่เป็นเพราะมันยอมรับปลั๊กอินจำนวนมากที่สามารถปรับปรุงความปลอดภัยทางอินเทอร์เน็ตของคุณ . Microsoft Internet Explorer นั้นไม่ปลอดภัยอย่างแน่นอนและทั้ง Google Chrome และติดตามการใช้อินเทอร์เน็ตของคุณเพื่อวัตถุประสงค์ทางการค้า (สิ่งที่คู่มือนี้เกี่ยวกับการพยายามป้องกัน).

ในคู่มือนี้เราจะสมมติว่าคุณกำลังเข้าถึงอินเทอร์เน็ตโดยใช้เบราว์เซอร์ Firefox และจะให้คำแนะนำตามสมมติฐานนี้.

เราควรทราบว่า Firefox ได้เปิดตัวโฆษณาที่ไม่มีการบุกรุก จำกัด ในหน้า 'แท็บใหม่' สามารถ / ควรปิดโดยคลิกที่ไอคอนการตั้งค่า 'เกียร์' ที่ด้านบนขวาของหน้าและยกเลิกการเลือก 'รวมไซต์ที่แนะนำ' ภายใต้ตัวเลือก 'แสดงไซต์ยอดนิยมของคุณ'.

พลังของการเข้ารหัส

เมื่อคุณยังเป็นเด็กคุณจะเล่นเกมง่ายๆที่คุณสร้าง 'ข้อความลับ' โดยการแทนที่ตัวอักษรหนึ่งของข้อความด้วยตัวอักษรอื่นโดยเลือกตามสูตรที่คุณเลือก (ตัวอย่างเช่นการเปลี่ยนตัวอักษรแต่ละตัวของข้อความต้นฉบับด้วย หนึ่งตัวอักษรสามตัวที่อยู่ด้านหลังเป็นตัวอักษร) หากใครอื่นรู้ว่าสูตรนี้คืออะไรหรือสามารถทำงานออกมาได้พวกเขาจะสามารถอ่าน "ข้อความลับ".

ในศัพท์แสงการเข้ารหัสสิ่งที่คุณทำคือ 'เข้ารหัส' ข้อความ (ข้อมูล) ตามอัลกอริทึมทางคณิตศาสตร์ที่ง่ายมากซึ่ง cryptographers เรียกว่า 'cipher' ใครก็ตามที่รู้อัลกอริธึมที่แน่นอนที่ใช้ในการถอดรหัสข้อความนั้น 'กุญแจ' นี่เป็นคำอธิบายที่ง่ายขึ้นเล็กน้อย แต่อยู่ใกล้พอที่จะเข้าใจความคิดหลักโดยไม่ทำให้เรื่องสับสน หากมีคนต้องการอ่านข้อความ แต่ไม่มีคีย์พวกเขาจะต้องพยายาม 'ถอดรหัส' รหัสลับ เมื่อรหัสคือการเปลี่ยนตัวอักษรแบบง่าย ๆ แล้ว 'แคร็ก' มันเป็นเรื่องง่าย แต่การเข้ารหัสสามารถทำให้มีความปลอดภัยมากขึ้นโดยการใช้อัลกอริทึมทางคณิตศาสตร์ (ตัวเลข) ที่ซับซ้อนมากขึ้นเช่นโดยการแทนที่ตัวอักษรทุกตัวที่สามของข้อความด้วย ตัวเลขที่สอดคล้องกับตัวอักษร.

ยันต์สมัยใหม่ใช้อัลกอริธึมที่ซับซ้อนมากและแม้กระทั่งด้วยความช่วยเหลือของซูเปอร์คอมพิวเตอร์ก็ยากมาก.

การเข้ารหัสเป็นสิ่งหนึ่งที่ป้องกันไม่ให้ใครก็ตามสามารถอ่าน (หรือติดตามคุณเป็นต้น) ข้อมูลดิจิทัลของคุณและเป็นรากฐานที่สำคัญของความปลอดภัยอินเทอร์เน็ตทั้งหมด ดังนั้นจึงควรใช้เวลาสักครู่เพื่อทำความเข้าใจกับสิ่งที่เราหมายถึง.

การเข้ารหัสจากต้นทางถึงปลายทาง

เมื่อคุณสรุปข้อมูลข้างต้นแล้วแนวคิดที่สำคัญอีกประการที่ต้องเข้าใจคือการเข้ารหัสแบบ 'จบจากปลาย' โดยทั่วไปแล้วสิ่งนี้จะทำให้ผู้ที่กำลังทำการเข้ารหัสและถอดรหัสนั้น โปรแกรมและบริการหลายแห่งเสนอ / สัญญาว่าจะเข้ารหัสข้อมูลของคุณ แต่ถ้าคุณไม่ได้เข้ารหัสข้อมูลของคุณเองบนคอมพิวเตอร์ของคุณเองซึ่งสามารถถอดรหัสได้โดยผู้รับที่ตั้งใจไว้ในคอมพิวเตอร์ของพวกเขา (จากต้นจนจบ) ไม่ว่าจะให้บริการข้อมูลใด ผ่านไปแล้วจะไม่ถือว่าปลอดภัย ลองใช้ Dropbox สำหรับบริการเก็บข้อมูลบนคลาวด์ยอดนิยม เมื่อใดก็ตามที่คุณส่งไฟล์ไปยัง Dropbox, Dropbox จะทำการเข้ารหัสก่อนทำการอัพโหลดและจัดเก็บ (เข้ารหัส) บนเซิร์ฟเวอร์ของมันเท่านั้นที่จะถูกถอดรหัส (ในทางทฤษฎี) เมื่อคุณดาวน์โหลด.

สิ่งนี้ (หวังว่า) หมายความว่าผู้โจมตีจากภายนอกจะไม่สามารถเข้าถึงไฟล์ได้ อย่างไรก็ตาม ... เนื่องจากเป็น Dropbox ที่เข้ารหัสไฟล์ของคุณจึงเป็น Dropbox ที่เก็บกุญแจไว้ ซึ่งหมายความว่า Dropbox สามารถเข้าถึงไฟล์ของคุณได้ทุกเมื่อที่ต้องการ (และส่งต่อให้กับเจ้าหน้าที่ในกรณีที่จำเป็นต้องทำ) ในความเป็นจริงมีความปลอดภัยที่จะสมมติว่าไฟล์ใดก็ตามที่อัพโหลดไปยัง Dropbox (และบริการคลาวด์ที่เข้ารหัสแบบไม่สิ้นสุดที่คล้ายกัน) ไม่เพียง แต่ตรวจสอบอย่างแข็งขันจาก Dropbox แต่ยังชอบ NSA เช่นกัน.

ข้อผิดพลาดเพิ่มเติมที่นี่คือผลิตภัณฑ์และบริการเชิงพาณิชย์จำนวนมากภูมิใจโฆษณาว่าพวกเขาเสนอ 'การเข้ารหัสแบบครบวงจร' แต่เรามีเพียงคำพูดของพวกเขาสำหรับสิ่งที่เกิดขึ้น (เพื่อให้พวกเขาสามารถส่งคีย์ซ้ำให้กับ บริษัท แม่ได้ ) เช่นเคยโอเพนซอร์สเป็นการรับประกันความปลอดภัยเท่านั้นที่มีความหมาย.

ก่อนที่เราจะพิจารณาผู้ต่อต้านหลักสามคนที่คุกคามความเป็นส่วนตัวของคุณเราต้องครอบคลุมพื้นฐาน สิ่งเหล่านี้คือสิ่งที่คุณไม่ควรคิดถึงที่จะออนไลน์โดยไม่ต้องพิจารณา / ติดตั้งและนำเสนอความเสี่ยงที่ยิ่งใหญ่ที่สุดต่อความเป็นส่วนตัวและความปลอดภัยของคุณ การให้ความสนใจกับพื้นฐานเป็นพื้นฐานที่สำคัญสำหรับการปรับปรุงความเป็นส่วนตัวและความปลอดภัยของคุณต่อไปและแม้กระทั่งด้วยตนเองก็มั่นใจได้ว่าคุณจะได้ผลไม้ที่แขวนน้อยกว่ามาก...

รหัสผ่าน

สิ่งที่สำคัญที่สุดที่ทุกคนสามารถปรับปรุงความปลอดภัยออนไลน์ของพวกเขาคือการปรับปรุงความแข็งแกร่งของรหัสผ่านของพวกเขา แม้ว่ารหัสผ่านที่อ่อนแอ (หรือไม่เปลี่ยนรหัสผ่านเริ่มต้น) เป็นของขวัญที่สมบูรณ์สำหรับอาชญากรและผู้อื่นที่ต้องการเข้าถึงข้อมูลของคุณการใช้งานของพวกเขานั้นเป็นเรื่องธรรมดาจนน่าหัวเราะ.

‘123456’ และ ‘รหัสผ่าน’ ยังคงเป็นรหัสผ่านที่ใช้บ่อยที่สุดอย่างต่อเนื่องในขณะที่รายการรหัสผ่าน 100 หรือรหัสผ่านนั้นได้รับความนิยมมากจนแฮกเกอร์ทุกคนจะพิมพ์รหัสเหล่านั้นก่อนลองอย่างอื่น.

นอกจากรหัสผ่านที่อ่อนแอแล้วความผิดพลาดของรหัสผ่านทั่วไปที่แฮกเกอร์ใช้เป็นประจำคือ:

  • การใช้รหัสผ่านเดียวกันในหลายเว็บไซต์และบัญชี - หากแฮ็กเกอร์สามารถรับรหัสผ่านของคุณจากหนึ่งในนั้นพวกเขาหรือเธอมีกุญแจสีทองสำหรับบัญชีอื่น ๆ ทั้งหมดของคุณที่ใช้รหัสผ่านเดียวกัน
  • การใช้รหัสผ่านที่เดาได้ง่าย - รูปแบบของปัญหารหัสผ่านที่อ่อนแอแบบ 'มาตรฐาน' แต่การใช้ชื่อสัตว์เลี้ยงหรือครอบครัวชื่อที่เกี่ยวข้องกับงานอดิเรกและรายละเอียดส่วนตัวอื่น ๆ สามารถทำให้คู่ต่อสู้เดารหัสผ่านด้วยการวิจัยเพียงเล็กน้อยเท่านั้น ข้อมูลมักถูกฉาบไว้ทั่วทุกแห่งเช่น Facebook เพื่อให้คนทั้งโลกได้เห็น).

รหัสผ่านที่คาดเดายากเกี่ยวข้องกับสตริงแบบยาวของอักขระสุ่มรวมถึงการผสมผสานของตัวเลขตัวพิมพ์ใหญ่ผสมและสัญลักษณ์ แน่นอนว่าการจดจำรหัสผ่านเพียงรหัสเดียวนั้นมากเกินไปสำหรับพวกเราส่วนใหญ่อย่าลืมใช้รหัสผ่านเพียงครั้งเดียวสำหรับแต่ละบัญชีที่สำคัญ!

ใน Ultimate Guide ของเราเราแนะนำวิธีเลือกรหัสผ่านที่น่าจดจำซึ่งปลอดภัยกว่ารหัสผ่านที่คุณอาจใช้อยู่ในขณะนี้และการสร้างรหัสผ่านแบบสุ่มของ Diceware นั้นได้รับการยกย่องจากผู้เชี่ยวชาญด้านความปลอดภัย (ตราบเท่าที่มีการใช้คำสุ่มหกคำขึ้นไป)

อย่างไรก็ตามโซลูชันที่ใช้งานได้จริงในการปรับใช้รหัสผ่านที่คาดเดายากจริง ๆ คือการใช้เทคโนโลยีในรูปแบบ 'ผู้จัดการรหัสผ่าน' โปรแกรมเหล่านี้ (และแอพ) สร้างรหัสผ่านที่คาดเดายากเข้ารหัสทั้งหมดและซ่อนไว้หลังรหัสผ่านเดียว (ซึ่งควรเป็นที่จดจำ แต่ก็ไม่เหมือนใครที่คุณสามารถเลือกได้) มีประโยชน์พวกเขามักจะรวมเข้ากับเบราว์เซอร์ของคุณ อุปกรณ์ (แล็ปท็อปสมาร์ทโฟนแท็บเล็ต ฯลฯ ) ดังนั้นคุณจึงสามารถเข้าถึงรหัสผ่านได้ตลอดเวลา.

ข้อเสนอแนะ

KeePass เป็นตัวจัดการรหัสผ่านโอเพนซอร์สฟรีที่มีอยู่ในแพลตฟอร์มส่วนใหญ่ โปรแกรมพื้นฐานนั้นง่ายพอที่จะใช้ แต่สำหรับการซิงค์ข้ามอุปกรณ์ไฟล์จะต้องจัดเก็บโดยใช้บริการคลาวด์เช่น Dropbox หรือตัวเลือกส่วนบุคคลของเรา Nextcloud.

การรวมเบราว์เซอร์สามารถทำได้ผ่านปลั๊กอิน PassIFox Firefox เรามีคำแนะนำในการใช้ KeePass ใน Windows และบนอุปกรณ์ Android.

Sticky Password เป็นโซลูชันการค้าข้ามแพลตฟอร์มที่ดีซึ่งใช้งานง่ายกว่า KeePass แต่ใช้รหัสปิด.

โปรแกรมแอนตี้ไวรัส

คำแนะนำนี้ชัดเจนและเก่ามากจนเราจะไม่เสียหมึกดิจิตอลมากเกินไปที่นี่ ไวรัสสามารถทำให้ระบบของคุณแย่ลงและแนะนำฝันร้ายด้านความปลอดภัยทุกประเภท (เช่น keyloggers ที่บันทึกการกดปุ่มทุกครั้งของคุณและส่งสิ่งเหล่านี้กลับไปยังผู้ที่กำลังฟัง) ดังนั้นเมื่อมันมาถึงการใช้งานและอัปเดตซอฟต์แวร์ป้องกันไวรัส!

ข้อเสนอแนะ

ซอฟต์แวร์ป้องกันไวรัสขั้นพื้นฐานที่มาพร้อมกับ Windows และ OSX รุ่นทันสมัยทั้งหมดค่อนข้างดีในทุกวันนี้ ClamWin (Windows) และ ClamXav (Mac) เป็นทางเลือกโอเพนซอร์ซ แต่ไม่ดีเท่ากับคู่แข่งทางการค้า.

แม้ว่าจะไม่ได้เป็นโอเพ่นซอร์ส Malwarebytes Free สำหรับ Windows มอบการตรวจจับและกำจัดไวรัสที่มีประสิทธิภาพมาก มันไม่ได้ให้การป้องกันแบบเรียลไทม์อย่างไรก็ตามจะไม่ระบุและป้องกันการติดเชื้อในครั้งแรก.

ดังนั้นเราจึงแนะนำให้ผู้ใช้ Windows ใช้ Defender ในตัวสำหรับการป้องกันแบบเรียลไทม์รวมทั้งตรวจสอบไวรัสด้วยตนเองทุกสัปดาห์โดยใช้ Malwarebytes รุ่นฟรี อีกวิธีหนึ่งคือ Malwarebytes รุ่นที่ต้องชำระเงินจะทำสิ่งนี้โดยอัตโนมัติพร้อมให้การป้องกันแบบเรียลไทม์.

ไม่มีแอพพลิเคชั่นป้องกันไวรัสโอเพ่นซอร์สสำหรับ Android แต่เราคิดว่าประโยชน์ในทางปฏิบัติของการใช้แอพ Malwarebytes Anti-Malware ฟรีมีความสำคัญมากกว่า“ ข้อกังวลของแหล่งที่มาปิด”.

ไฟร์วอลล์

ไฟร์วอลล์ส่วนบุคคลจะตรวจสอบการรับส่งข้อมูลทางอินเทอร์เน็ต (และบางครั้งออก) คอมพิวเตอร์ของคุณปิดกั้นหรือตั้งค่าสถานะการรับส่งข้อมูลที่ไม่รู้จักหรือพิจารณาว่าอาจเป็นอันตราย.

ข้อเสนอแนะ

ทั้ง Windows และ Mac OSX มาพร้อมกับไฟร์วอลล์ในตัวแม้ว่าสิ่งเหล่านี้จะตรวจสอบปริมาณการใช้งานที่เข้ามาเท่านั้น (และเรียกว่าไฟร์วอลล์แบบ 'ทางเดียว') อย่างไรก็ตามพวกเขาให้ความคุ้มครองอย่างมากในขณะที่ยังมีความโปร่งใสในการใช้งานซึ่งเป็นสิ่งที่เกินกว่าจะพูดได้สำหรับทางเลือก 'สองทาง' ของบุคคลที่สาม สิ่งเหล่านี้อาจเป็นความเจ็บปวดในการรักษาและต้องการระดับความเข้าใจด้านเทคนิคอย่างยุติธรรมเพื่อทำการตัดสินใจที่ถูกต้องเกี่ยวกับปริมาณการใช้ข้อมูลและไม่ได้รับอนุญาตผ่านไฟร์วอลล์ เราจึงคิดว่าผู้เริ่มต้นควรติดกับไฟร์วอลล์ในตัวแม้ว่าคุณควรตรวจสอบว่ามีการเปิดใช้งานหรือไม่ เพื่อทำสิ่งนี้:

ใน Windows - ไปที่แผงควบคุม -> ไฟร์วอลล์หน้าต่าง -> เปิดหรือปิด Windows Firewall

ใน Mac OSX - ไปที่การตั้งค่าระบบ -> ความปลอดภัย -> แท็บไฟร์วอลล์

สังคมออนไลน์

อีกครั้งเรารู้สึกว่านี่เป็นหัวข้อที่ได้รับการคุ้มครองเป็นอย่างดีซึ่งโดยทั่วไปจำเป็นต้องใช้สามัญสำนึกดังนั้นจึงไม่ต้องการที่จะอยู่กับมัน อย่างไรก็ตามมันก็มีความสำคัญเช่นเดียวกับที่ชอบของ Facebook (โดยเฉพาะ) เป็นหนึ่งในหนี้สินส่วนบุคคลที่ใหญ่ที่สุดที่เราเผชิญ.

ส่วนที่เหลือของส่วนนี้จะมุ่งเน้นไปที่ Facebook เนื่องจากเป็นเครือข่ายโซเชียลที่ได้รับความนิยมมากที่สุดในโลกรวมถึงเครือข่ายที่เลวร้ายที่สุดในแง่ของการละเมิดความเป็นส่วนตัว อย่างไรก็ตามโปรดทราบว่าคะแนนเกือบทั้งหมดที่ใช้ในเครือข่ายสังคมอื่น ๆ (เช่น Twitter, LinkedIn, Google Plus + และอื่น ๆ )

เกิดอะไรขึ้นกับ Facebook?

รูปแบบธุรกิจของ Facebook นั้นเรียบง่าย - ค้นหาทุกสิ่งที่สามารถทำได้เกี่ยวกับตัวคุณไม่ใช่แค่จากสิ่งที่คุณทำในขณะที่ล็อกอินเข้าสู่หน้าเว็บของ Facebook - สิ่งที่คุณชอบผู้ที่คุณคุยด้วยกลุ่มที่คุณเป็นของคุณ . - แต่จะติดตามคุณผ่านทางอินเทอร์เน็ตเพื่อค้นหาว่าคุณซื้ออะไรไปบ้างเว็บไซต์ที่คุณเข้าชม ฯลฯ.

หากคุณมีแอพ Facebook ติดตั้งบนโทรศัพท์มือถือของคุณสถานการณ์ยิ่งแย่ลงเพราะ Facebook ใช้คุณสมบัติการติดตามทางภูมิศาสตร์ในตัวโทรศัพท์เพื่อติดตามคุณทุกการเคลื่อนไหว (และข้อเสนอยังไม่พอที่จะใช้ไมโครโฟนของโทรศัพท์เพื่อฟัง ในสภาพแวดล้อมของคุณ!)

จากนั้น Facebook จะใช้ขุมทรัพย์อันมหาศาลของข้อมูลส่วนบุคคลที่รวบรวมไว้เพื่อสร้างโปรไฟล์ที่ละเอียดและแม่นยำของคุณและสร้างรายได้หลายพันล้านดอลลาร์โดยใช้ข้อมูลนี้เพื่อส่งโฆษณาที่ตรงเป้าหมายและเป็นส่วนตัว แน่นอนว่ามันไม่อายที่จะมอบข้อมูลนี้ให้กับเจ้าหน้าที่ด้วย ...

ดังนั้นคุณสามารถทำอะไรกับมัน?

คำตอบที่ดีที่สุดคือเห็นได้ชัดว่าในการลบบัญชี Facebook ของคุณแม้ว่าคุณควรจำไว้ว่าแม้ว่าคุณจะทำเช่นนี้ Facebook จะเก็บโพสต์ภาพถ่ายและเรื่องที่สนใจทั้งหมดที่รวบรวมไว้และยืนยันความเป็นเจ้าของ.

สำหรับคนส่วนใหญ่ของเรา Facebook เป็นที่นิยมเพราะเหตุผลที่ดี - เป็นที่ที่เราแชทแบ่งปันรูปภาพและโต้ตอบกับเพื่อนของเรา มันมีบทบาทสำคัญในชีวิตสังคมของเราหลายครั้งและมักเป็นเหตุผลหลักของเราในการใช้อินเทอร์เน็ต ในระยะสั้นพวกเราส่วนใหญ่ไม่เต็มใจยอมแพ้ ด้านล่างนี้เป็นแนวคิดบางประการสำหรับพยายามเก็บความเป็นส่วนตัวเล็กน้อยเมื่อใช้ Facebook.

  • จำกัด การตั้งค่าความเป็นส่วนตัวของคุณ - Facebook ได้เปิดตัว 'พื้นฐานความเป็นส่วนตัว' เพื่อให้การจัดการการตั้งค่าความเป็นส่วนตัวของคุณง่ายขึ้น อย่างไรก็ตามมันมีนิสัยที่น่ารังเกียจในการเปลี่ยนการตั้งค่าความเป็นส่วนตัวโดยไม่แจ้งให้ผู้ใช้ทราบดังนั้นจึงควรกลับมาตรวจสอบอีกครั้งเป็นระยะ ๆ เพื่อให้แน่ใจว่าพวกเขาแน่นเหมือนที่คุณต้องการ ข้อควรจำ - Facebook ไม่ใช่เพื่อนของคุณและรูปแบบธุรกิจนั้นขึ้นอยู่กับการใช้ความเป็นส่วนตัวของคุณในทางที่ผิด
  • อย่าแชร์มากกว่า - ทุกอย่างที่คุณพูดทุกรูปที่คุณโพสต์โพสต์ที่คุณ 'ถูกใจ' ฯลฯ สามารถดูได้โดย 'เพื่อน' ทั้งหมดของคุณ แต่ Facebook ยังใช้ในโปรไฟล์ที่คุณไม่สามารถลบได้ หรือหดกลับและสามารถเข้าถึงได้โดยตำรวจ (และ NSA) หากคุณต้องโพสต์บน Facebook อย่างน้อยใช้คุณสมบัติ ‘ข้อความ’ หรือ ‘‘ ใครควรเห็นคุณลักษณะนี้ ’เพื่อกำหนดเป้าหมายเพื่อนที่แท้จริงที่คุณต้องการดูข้อความ (ฯลฯ )
  • Isolate Facebook - Facebook ไม่เพียง แต่ติดตามทุกสิ่งที่คุณทำบนเว็บไซต์ แต่ยังติดตามคุณผ่านเว็บ เราพูดคุยเกี่ยวกับมาตรการป้องกันการติดตามโดยทั่วไปในรายละเอียดเพิ่มเติมในคู่มือนี้ แต่สิ่งที่มีประสิทธิภาพมากที่สุดที่คุณสามารถทำได้คือออกจากระบบ Facebook ทุกครั้งที่คุณเสร็จสิ้นเซสชันด้วย (เพียงปิดแท็บ Facebook ของคุณไม่เพียงพอ).

หากคุณลืมที่จะทำเช่นนั้นให้ลองใช้ Facebook ในเบราว์เซอร์ของตัวเองซึ่งคุณใช้เฉพาะสำหรับการเข้าถึง Facebook เนื่องจาก Facebook ไม่สามารถติดตามสิ่งที่คุณทำในเบราว์เซอร์ที่แยกจากกันโดยสิ้นเชิง.

หากการแยกมีความสำคัญบนเดสก์ท็อปโทรศัพท์ของคุณจะเพิ่มเป็นสิบเท่า! ดังที่เราได้กล่าวไว้แล้วแอพ Facebook มีการเข้าถึงตำแหน่งทางกายภาพของคุณแบบเรียลไทม์ - นอกจากนี้ยังสามารถเข้าถึงข้อความตัวอักษรรายชื่อติดต่อภาพถ่ายรายการปฏิทินและอื่น ๆ อีกมากมาย! โดยพื้นฐานแล้วหากคุณสนใจเกี่ยวกับความเป็นส่วนตัวของคุณเล็กน้อยให้ถอนการติดตั้งแอพ Facebook และ Messenger ตอนนี้!

คุณสามารถเข้าถึง Facebook ผ่านทางเบราว์เซอร์ของอุปกรณ์ของคุณ (จดจำคำแนะนำที่ให้ไว้กับเบราว์เซอร์เดสก์ท็อปด้านบน) หรือผ่านแอป TinFoil สำหรับ Facebook (ซึ่งโดยทั่วไปแล้วเป็นเพียงเครื่องมือห่อหุ้มสำหรับเว็บไซต์มือถือและแยก Facebook ออกจากส่วนที่เหลือของโทรศัพท์ ข้อมูลและฟังก์ชั่น)

น่าเสียดายที่มีโจรอยู่ตลอดเวลาและอินเทอร์เน็ตก็ให้วิธีการใหม่มากมายสำหรับอาชญากรที่ไร้หลักการในการขโมยข้อมูลของคุณ โชคดีที่แม้อาชญากรที่มีความสามารถทางเทคนิคจะมีทรัพยากรที่ จำกัด อยู่เสมอดังนั้นแม้ว่าพวกเขาจะเป็นตัวแทนของภัยคุกคามที่แพร่หลายและเป็นอันตรายต่อความปลอดภัยของคุณในทันที แต่อาชญากรก็เป็นภัยคุกคามที่ง่ายที่สุดในการป้องกัน.

อาชญากรไซเบอร์นั้นเป็นสิ่งหนึ่งหลังจากนั้น - รหัสผ่านและรายละเอียดธนาคารหรือบัตรเครดิตของคุณ วิธีที่พบมากที่สุดสองวิธีที่พวกเขาใช้เพื่อให้ได้สิ่งเหล่านี้สามารถตอบโต้ได้อย่างมีประสิทธิภาพมากที่สุดโดยใช้มาตรการรักษาความปลอดภัยอินเทอร์เน็ตขั้นพื้นฐานที่กล่าวถึงแล้วในบทที่ 2 ในบทนี้เราจะอธิบายภัยคุกคามทางไซเบอร์ที่พบบ่อยที่สุด.

มัลแวร์ (ไวรัส)

ในขณะที่ไวรัสและมัลแวร์อื่น ๆ ดูเหมือนจะไม่มีจุดประสงค์ที่แท้จริงนอกเหนือไปจากการทำให้ชีวิตของเรามีความสุข แต่สิ่งที่อันตรายที่สุดพยายามขโมยข้อมูลและส่งกลับไปยังแฮ็กเกอร์ที่สร้างพวกเขา ไวรัสฉลากสีขาวมีอยู่ในฟอรัมชุมชนของแฮ็กเกอร์).

มัลแวร์เป็นภัยคุกคามทางไซเบอร์ที่ยิ่งใหญ่ที่สุดในปี 2558

ในขณะที่มีไวรัสหลายชนิดหนึ่งในอันตรายที่พบบ่อยที่สุดอันตรายและเป็นตัวอย่างที่มีไวรัสคือ keylogger ซึ่งซ่อนอยู่ในพื้นหลังและบันทึกทุกการกดแป้นพิมพ์ที่คุณทำ (หวังว่าคุณจะพิมพ์รายละเอียดบัตรเครดิตของคุณเป็นต้น) )

ซอฟต์แวร์ป้องกันไวรัสที่ทันสมัยเป็นวิธีหลักในการต่อสู้กับปัญหามัลแวร์แม้ว่าไฟร์วอลล์แบบสองทางที่ดี (ไม่ใช่ไฟร์วอลล์ทางเดียวเริ่มต้นที่มาพร้อมกับระบบปฏิบัติการของคุณ) สามารถหยุดไวรัสที่ส่งข้อมูลของคุณได้ แม้ว่าจะไม่สามารถตรวจจับคอมพิวเตอร์ของคุณได้สำเร็จ.

ข้อเสนอแนะ

GlassWire เป็นไฟร์วอลล์แบบสองทางที่ออกแบบมาอย่างสวยงามพร้อมอินเทอร์เฟซที่ใช้งานง่ายซึ่งแสดงให้คุณเห็นว่าโปรแกรมและแอพใดบ้างที่ใช้การเชื่อมต่ออินเทอร์เน็ตของคุณใครใช้ WiFi หรือเครือข่ายของคุณในเวลาใดก็ตาม ไมโครโฟนเพื่อสอดแนมคุณ.

คำแนะนำสามัญสำนึกอื่น ๆ เช่นการไม่เปิดไฟล์แนบอีเมลจากแหล่งที่ไม่รู้จักและการคลิกที่เว็บเพจก็เป็นสิ่งที่ดีเช่นกัน หนึ่งในป๊อปอัพเว็บเพจที่อันตรายที่สุดคือประเภทที่เตือนคุณว่าคุณมีไวรัสและแนะนำให้ดาวน์โหลดซอฟต์แวร์เพื่อแก้ไขปัญหาโดยด่วน.

แน่นอนว่าการทำสิ่งใด ๆ ก็ตามจะทำให้ไวรัสคอมพิวเตอร์ของคุณติดไวรัส! หากคุณไม่ทราบว่ากำลังทำอะไรอยู่จึงเป็นเรื่องง่ายที่จะสับสนโดยคำเตือนเหล่านี้ดังนั้นคุณควรใช้เวลาในการตรวจสอบว่าคำเตือนมาจากซอฟต์แวร์ไวรัสที่ถูกกฎหมายที่คุณใช้อยู่หรือไม่.

หากมีข้อสงสัยปิดโปรแกรมทั้งหมดรีสตาร์ทเครื่องคอมพิวเตอร์แล้วเรียกใช้ซอฟต์แวร์ป้องกันไวรัส.

การแฮ็คบัญชี

อีกวิธีหนึ่งที่อาชญากรไซเบอร์ใช้คือการแฮ็คบัญชีที่ปลอดภัยน้อยกว่าเช่น Facebook, อีเมลของคุณ, หรือบัญชี eBay, โดยหวังว่าจะได้รับข้อมูลเกี่ยวกับตัวคุณที่สามารถนำมาใช้เพื่อแฮ็คบัญชีที่มีกำไรมากขึ้น การแฮ็คอีเมลเป็นเรื่องที่อันตรายเป็นพิเศษเนื่องจากสถาบันการเงินหลายแห่งส่งข้อมูลการเข้าสู่ระบบบัญชีผ่านทางอีเมลธรรมดา.

การใช้รหัสผ่านที่รัดกุม (และอีกบัญชีหนึ่งสำหรับแต่ละบัญชีที่สำคัญ) เป็นตัวนับที่มีประสิทธิภาพมากที่สุดในการโจมตีรูปแบบนี้แม้ว่าการตรวจสอบสิทธิ์แบบสองปัจจัยจะให้การป้องกันเพิ่มเติมและควรเปิดใช้งานเมื่อพร้อมใช้งาน.

การรับรองความถูกต้องสองระดับ (2FA)

บัญชีออนไลน์ส่วนใหญ่ได้รับการคุ้มครองโดยการตรวจสอบปัจจัยเดียวเช่นรหัสผ่านของคุณ (สันนิษฐานว่าแฮกเกอร์ที่มีศักยภาพมีชื่อผู้ใช้ของคุณแล้วดังนั้นสิ่งนี้จะไม่นับ) 2FA ให้ความปลอดภัยเป็นพิเศษโดยต้องการหลักฐานยืนยันตัวตนที่สอง สูตรทั่วไปคือ:

  1. สิ่งที่คุณรู้ (เช่นรหัสผ่านของคุณ)
  2. สิ่งที่คุณมี.

'สิ่งที่คุณมี' นี้เป็นโทรศัพท์ของคุณมากที่สุด (ที่ บริษัท อย่างเช่น Google จะส่งรหัสไปยังหมายเลขโทรศัพท์ที่คุณลงทะเบียนไว้) แต่อาจเป็นรหัส USB หรือวิธีอื่นในการพิสูจน์ตัวตนของคุณ.

ฮอตสปอต WiFi สาธารณะ

การใช้บริการ VPN เป็นหนึ่งในสิ่งที่ดีที่สุดที่คุณสามารถทำได้เพื่อปรับปรุงความปลอดภัยและความเป็นส่วนตัวของอินเทอร์เน็ตทั่วไปและควรได้รับการพิจารณาเมื่อใดก็ตามที่คุณเชื่อมต่อกับฮอตสปอต WiFi สาธารณะ.

การหาประโยชน์จากฮอตสปอตสาธารณะ WiFi (รวมถึงคาเฟ่และเลานจ์ที่สนามบิน ฯลฯ ) เป็นกลยุทธ์ที่แฮ็กเกอร์ชื่นชอบทำให้ทุกคนมีความเป็นอันตรายมากกว่าเนื่องจากอุปกรณ์จำนวนมากจะเชื่อมต่อกับฮอตสปอตเปิดที่ไม่รู้จักโดยอัตโนมัติ การตั้งค่าอุปกรณ์.

ในขณะที่การโจมตีรูปแบบคดเคี้ยวต่างๆเป็นไปได้ที่ง่ายที่สุดและมีประสิทธิภาพมากที่สุด (และทั่วไปมากที่สุด) คือ:

  • ฮอตสปอตปลอม - เกือบทุกอุปกรณ์ที่เปิดใช้งานอินเทอร์เน็ตสามารถเปลี่ยนเป็นฮอตสปอต WiFi ได้อย่างง่ายดาย (โทรศัพท์ส่วนใหญ่มีคุณสมบัตินี้ช่วยให้ผู้ใช้แล็ปท็อปของพวกเขา ฯลฯ เมื่อไม่มีการเชื่อมต่ออินเทอร์เน็ตอื่น ๆ ) มันเป็นเรื่องธรรมดาที่คนโกงจะต้องใช้พื้นที่สาธารณะที่มี WiFi สาธารณะและตั้ง 'ฮอตสปอต' ปลอม 'ที่ปลอมตัวเป็นผู้ส่งเสียงที่ถูกต้องตามกฎหมายพร้อมชื่อเช่น' อินเทอร์เน็ตสนามบินฟรี 'เพื่อหลอกล่อผู้คนให้เชื่อมต่อกับพวกเขา . เมื่อคุณเชื่อมต่อกับเครือข่าย WiFi ปลอมเจ้าของฮอตสปอตสามารถสอดแนมการรับส่งข้อมูลอินเทอร์เน็ตทั้งหมดของคุณการรวบรวมรหัสผ่านและข้อมูลที่มีค่าหรือข้อมูลเสียหายอื่น ๆ.
  • สูดดมแพ็คเก็ตไร้สาย - ในการเข้าถึงอินเทอร์เน็ตโดยใช้ฮอตสปอต WiFi โทรศัพท์ของคุณเชื่อมต่อกับเราเตอร์สาธารณะโดยใช้คลื่นวิทยุ การเชื่อมต่อนี้มีความปลอดภัยตามปกติดังนั้นข้อมูลใด ๆ ที่ถูกเข้ารหัส (ซึ่งเป็นสาเหตุที่ปัญหานี้ไม่ค่อยเกิดขึ้นในเครือข่ายในบ้าน) อย่างไรก็ตามเพื่อให้ชีวิตง่ายขึ้น (ไม่ต้องใช้รหัสผ่าน) หรือเนื่องจากขาดความเข้าใจด้านเทคนิคจึงไม่ใช่เรื่องแปลกที่เครือข่าย WiFi จะปิดการเข้ารหัสนี้ทำให้ง่ายสำหรับทุกคนที่มีอุปกรณ์ที่เปิดใช้งาน WiFi และซอฟต์แวร์ที่ถูกต้อง (รู้จักกันในนามซอฟต์แวร์ packet sniffing) เพื่อดักจับและ 'อ่าน' ข้อมูล WiFi ของคุณ.

การใช้ VPN กำจัดการโจมตี WiFi สาธารณะทุกรูปแบบโดยการเชื่อมต่อคอมพิวเตอร์ของคุณ (รวมถึงโทรศัพท์มือถือหรือแท็บเล็ต) กับคอมพิวเตอร์เครื่องอื่นที่อยู่ที่อื่น (เรียกว่าเซิร์ฟเวอร์ VPN) โดยใช้การเชื่อมต่อแบบเข้ารหัส (มักเรียกว่าอุโมงค์ VPN).

ข้อมูลที่ส่งผ่านระหว่างคอมพิวเตอร์สองเครื่องจะถูกเข้ารหัสดังนั้นใครก็ตามที่ดักจับมันระหว่างคอมพิวเตอร์ของคุณและเซิร์ฟเวอร์ VPN จะสามารถ 'ดู' ข้อมูลขยะที่ไร้ประโยชน์ (เว้นแต่ว่าพวกเขาจะสามารถถอดรหัสได้อย่างใดก็ตาม) แม้ว่าจะใช้การเข้ารหัสที่อ่อนแอมาก มาตรฐานในปัจจุบันไม่น่าจะเป็นไปไม่ได้สำหรับอาชญากรแฮ็กเกอร์ธรรมดา).

ดังนั้นแม้ว่าคุณจะเชื่อมต่อกับฮอตสปอตปลอมโดยไม่ได้ตั้งใจข้อมูลของคุณจะปลอดภัย.

มีบริการ VPN ฟรีแม้ว่าเราจะไม่แนะนำโดยทั่วไปเพราะสิ่งนี้จะทำให้เกิดคำถามว่าผู้ให้บริการจะสามารถทำงานได้อย่างไร (ไม่ต้องคำนึงถึงการทำกำไรจาก) บริการที่มีราคาแพงในการให้บริการคืออะไร (คำตอบมักเกี่ยวข้องกับการขายความเป็นส่วนตัวของคุณไปยังผู้เสนอราคาสูงสุด) อย่างไรก็ตามหากคุณต้องการความคุ้มครองเป็นครั้งคราวในขณะที่ตรวจสอบอีเมลของคุณและท่องอินเทอร์เน็ตในที่สาธารณะ CyberGhost เสนอบริการฟรีที่ยอดเยี่ยมซึ่งจะให้เงินสนับสนุนอย่างโปร่งใสผ่านทางการเสนอขายเชิงพาณิชย์.

เมื่อเราพูดคุยกันในคู่มือนี้การใช้ VPN อย่างเคร่งศาสนาเป็นหนึ่งในสิ่งที่มีประสิทธิภาพที่สุดที่คุณสามารถทำได้เพื่อช่วยปกป้องความปลอดภัยและความเป็นส่วนตัวของคุณ (และโดยสุจริตเราไม่ได้พูดอย่างนี้เพราะเราเป็น บริษัท ตรวจสอบ VPN) เราขอแนะนำอย่างยิ่งให้คุณวางราคาเบียร์หนึ่งหรือสองขวดในแต่ละเดือนเพื่อซื้อบริการ VPN ที่ไม่มีการบันทึกที่ดี (ซึ่งเราจะพูดถึงในรายละเอียดมากขึ้นในบทถัดไป).

ต้องขอบคุณเอ็ดเวิร์ดสโนว์เดนตอนนี้สาธารณชนก็ยิ่งตระหนักถึงขอบเขตที่รัฐบาลของเราสอดแนมทุกสิ่งที่ทุกคนทำออนไลน์และต้องขอบคุณภูมิหลังส่วนตัวของนายสโนว์เดนสปอตไลท์ที่ได้รับการส่องสว่างโดยเฉพาะอย่างยิ่ง สำนักงานความมั่นคงแห่งชาติแห่งสหรัฐอเมริกา (NSA) ที่ทรงพลัง.

อย่างไรก็ตามควรเข้าใจว่าแม้ในสหรัฐอเมริกาหน่วยงานภาครัฐอื่น ๆ เช่น FBI และ CIA ก็กำลังสอดแนมประชาชนของตนเองและในหลาย ๆ ประเทศรัฐบาลก็มีการเฝ้าระวังอย่างใกล้ชิดเช่นเดียวกันกับพลเมืองของตนเอง นอกจากนี้องค์กรต่าง ๆ เช่น NSA และพันธมิตร Five Eyes ซึ่งเป็นผู้สอดแนม (โดยเฉพาะอย่างยิ่งเพื่อนสนิทของ GCHQ ในสหราชอาณาจักร) มีอำนาจดังกล่าวการเข้าถึงทั่วโลกและความโอหังว่าอำนาจผ้าห่มและการสอดแนมเป้าหมายเป็นระดับโลกอย่างแท้จริง.

ต่อฝ่ายตรงข้ามบุคคลนั้นไม่มีโอกาสปกป้องความเป็นส่วนตัวของพวกเขาหากมีเป้าหมาย (ให้ใครก็ตามที่ใช้คู่มือผู้เริ่มต้นใช้งานนี้!) อย่างไรก็ตามมีสิ่งที่คุณสามารถทำได้เพื่อลดโปรไฟล์ของคุณป้องกันข้อมูลทั้งหมดของคุณและทุกสิ่งที่ออนไลน์ ลอยขึ้นและทำให้ชีวิตยากสำหรับ NSA *)

* เพื่อประโยชน์ของความกะทัดรัดเรามักจะอ้างอิงในคู่มือนี้เพื่อ 'NSA' แต่โปรดเข้าใจสิ่งนี้โดยทั่วไปจะจดชวเลขและหมายถึงการเฝ้าระวังทุกรูปแบบโดยฝ่ายตรงข้ามทั่วโลกรวมถึง GCHQ, FSK (เดิมคือ KGB), Mossad หรือแม้แต่มาเฟีย.

ผู้ใช้ในประเทศที่อดกลั้น

จุดเน้นของบทนี้คือการป้องกันไม่ให้มีการสอดส่องอย่างครอบคลุมจากฝ่ายตรงข้ามระดับโลกเช่น NSA และรัฐบาลส่วนใหญ่ที่มีความสัมพันธ์ทางการทูตกับประเทศอื่น ๆ ส่วนใหญ่และสามารถขอข้อมูลขอความร่วมมือและออกใบสำคัญแสดงสิทธิที่ประเทศอื่น ๆ เคารพ. อย่างไรก็ตามในบรรดาผู้ที่ต้องการความเป็นส่วนตัวมากที่สุดคือผู้ที่อาศัยอยู่ในประเทศที่มีรัฐบาลที่ควบคุมตนเองหรืออยู่ในสังคมที่การละเมิดความเป็นส่วนตัวอาจมีผลกระทบทางสังคมและ / หรือทางกฎหมายอย่างรุนแรง (ตัวอย่างเช่นผู้ที่ไม่เชื่อพระเจ้า หรือกระเทยในหลายชุมชน) ข่าวดีก็คือแม้ว่าผลที่ตามมาจากการถูกจับอาจจะแย่กว่านั้นการได้รับความเป็นส่วนตัว (อย่างน้อยที่สุดเท่าที่หลีกเลี่ยงการคุกคามที่สำคัญใด ๆ ) เป็นวิธีที่ง่ายกว่ามากในสถานการณ์เหล่านี้เพราะอำนาจของฝ่ายตรงข้ามค่อนข้าง จำกัด โชคดีสำหรับรัฐบาลอิหร่านในการบังคับให้ผู้ให้บริการ VPN ในยุโรปส่งมอบบันทึกการใช้งานแก่ผู้ใช้แม้จะมีการบันทึกดังกล่าว!)

ปัญหาที่ใหญ่กว่ามาจากความจริงที่ว่าเทคโนโลยีความเป็นส่วนตัวเช่น VPN และ Tor มักตรวจพบโดย ISP ของผู้ใช้ (หรือรัฐบาล) ทั่วโลกส่วนใหญ่ที่ใช้เทคโนโลยีดังกล่าวเป็นกฎหมายที่สมบูรณ์แบบ (ในความเป็นจริงธนาคารและธุรกิจอื่น ๆ พึ่งพาพวกเขา) แต่ในสถานที่ที่มันไม่ได้เป็นผู้ใช้ควรระมัดระวังและพยายามเข้าใจความเสี่ยงที่เกี่ยวข้อง.

จับ 22

กุญแจสำคัญในการเอาชนะ NSA และตระกูลคือในขณะที่เราพูดคุยกันในตอนต้นของคู่มือการเข้ารหัส แม้ว่าการโจมตีอย่างยั่งยืนของ NSA ในมาตรฐานการเข้ารหัสทั่วโลกทำให้ผู้เชี่ยวชาญหลายคนตกใจและได้โยนเครื่องหมายคำถามขนาดใหญ่ที่ NSA สามารถทำได้และไม่สามารถทำได้ (ไม่มีใครนอก NSA ที่รู้แน่นอน) แต่โดยทั่วไปแล้วตกลงกันว่ายังคงสามารถ ขัดขวางโดยการเข้ารหัสที่แข็งแกร่ง บรูซชไนเออร์นักเขียนรหัสที่มีชื่อเสียงระดับโลกกล่าว,

‘เชื่อถือคณิตศาสตร์ การเข้ารหัสคือเพื่อนของคุณ ใช้มันให้ดีและทำอย่างดีที่สุดเพื่อให้แน่ใจว่าไม่มีสิ่งใดที่จะกระทบได้ นั่นเป็นวิธีที่คุณสามารถรักษาความปลอดภัยได้แม้เผชิญ NSA '

Edward Snowden ยืนยันมุมมองนี้สังเกตว่าแม้ว่าการเข้ารหัสจะไม่ปกป้องคุณจาก NSA หากคุณเป็นเป้าหมายการใช้จะทำลายการรวบรวมข้อมูลในวงกว้างและต้องใช้การโจมตีเป้าหมายเพื่อทำลาย.

NSA รวบรวมข้อมูล 1,826 เพตาไบต์ทุกวันซึ่งลดลงเหลือ 2.1 ล้านกิกะไบต์ต่อชั่วโมง ซึ่งรวมถึงการโทรศัพท์อีเมลโพสต์โซเชียลมีเดียข้อความส่วนตัวและกิจกรรมบนอินเทอร์เน็ต.

อย่างไรก็ตาม catch-22 นั้นคือการใช้การเข้ารหัสมีแนวโน้มที่จะทำให้คุณเป็นเป้าหมาย เมื่อ NSA รวบรวมข้อมูลที่เข้ารหัสซึ่งไม่สามารถถอดรหัสได้ (หรือจะใช้เวลานานในการถอดรหัส) มันจะเก็บไว้จนกว่าจะถึงเวลาที่ทำได้ (หรือการทำเช่นนั้นเป็นจริง).

อย่างไรก็ตาม ... ผู้คนจำนวนมากใช้การเข้ารหัส (และธุรกิจจำนวนมากใช้มันเพื่อให้ทำงานได้อย่างมีประสิทธิภาพ) และหากการเข้ารหัสนั้นแข็งแกร่งการถอดรหัสจะเป็นกระบวนการที่มีราคาแพงและใช้เวลานานสำหรับอนาคตอันใกล้ ถ้า NSA ประสบความสำเร็จในการพัฒนาคอมพิวเตอร์ควอนตัม).

ดังนั้นผู้คนที่ใช้การเข้ารหัสเป็นประจำยิ่งมีความปลอดภัยมากขึ้นทุกคนในขณะที่ผู้ใช้ที่เข้ารหัสจะโดดเด่นน้อยลงและ NSA จะต้องเสียทรัพยากรจำนวนมากในการถอดรหัสการดาวน์โหลด Game of Thrones นับล้าน! เราจึงสนับสนุนให้ผู้คนจำนวนมากใช้การเข้ารหัสสำหรับทุกสิ่งตลอดเวลาเพราะจะให้การป้องกันที่จำเป็นสำหรับผู้ที่ต้องการมันมากที่สุด.

มันก็คุ้มค่าที่จะจำได้ว่ามันเป็นเพียง NSA (และอาจเป็นหุ้นส่วน) ที่อาจมีความสามารถในการถอดรหัสการเข้ารหัสที่ดีและ NSA นั้นสนใจเฉพาะเป้าหมายที่มีมูลค่าสูงเท่านั้น - มันไม่สนใจว่าสื่อลามกซึ่งหลบแบบไหน คุณชอบไม่ว่าคุณจะเป็น 'เกม' หนังสือเกมภาพยนตร์ ฯลฯ หรือแม้ว่าคุณจะมีส่วนร่วมในกิจกรรมทางอาญาในระดับต่ำหลายรูปแบบ (ไม่ใช่ที่เราสนับสนุนเช่นนี้!)

การทำลายโปรโตคอลการเข้ารหัสต้องการพนักงานที่ฉลาด นั่นอธิบายว่าทำไม NSA จึงถูกคิดอย่างกว้างขวางว่าเป็นนายจ้างรายเดียวที่ใหญ่ที่สุดในโลกของนักคณิตศาสตร์.

VPN

เราเคยดู VPN มาก่อน แต่มันเป็นของมีดทหารของสวิสเมื่อพูดถึงเรื่องความปลอดภัยและความเป็นส่วนตัวดังนั้นเรามาดูกันอีกครั้งว่ามันทำงานอย่างไร (เราเอาเราเตอร์ออกจากสมการ เราเตอร์นั้นมีการเข้ารหัสที่ปลอดภัยอยู่แล้วและ 'คอมพิวเตอร์' ก็อาจจะเป็นโทรศัพท์มือถือที่ใช้อินเทอร์เน็ตผ่านการเชื่อมต่อมือถือก็ได้):

ตราบใดที่การเข้ารหัสยังคงปลอดภัย (เราจะพูดถึงเรื่องนี้อีกเล็กน้อยในตอนท้ายของบทนี้) จากนั้นข้อมูลทั้งหมดระหว่างคอมพิวเตอร์ของคุณและเซิร์ฟเวอร์ VPN นั้นปลอดภัยจากการสอดส่อง ซึ่งรวมถึงจาก ISP ของคุณหรือใครก็ตามเช่น NSA ที่อาจพยายามดักจับ.

นอกจากนี้ยังหมายความว่าที่อยู่ 'อินเทอร์เน็ต' ของคุณถูกซ่อนจากใครก็ตามที่พยายามระบุตัวคุณจากอินเทอร์เน็ตเนื่องจากทราฟฟิกของคุณจะมาจากที่อยู่ IP ของเซิร์ฟเวอร์ VPN แทนที่จะเป็นคอมพิวเตอร์ของคุณเอง.

หากคุณคิดเกี่ยวกับสิ่งนี้เป็นเวลาหนึ่งนาทีมันควรจะชัดเจนว่าการตั้งค่านี้มีจุดอ่อนสองจุด:

  • คอมพิวเตอร์ของคุณ - หากฝ่ายตรงข้ามรู้ว่าคุณเป็นใครพวกเขาสามารถจู่โจมที่บ้านเพื่อนำคอมพิวเตอร์ของคุณออกไปหรือสามารถติดตั้ง 'ข้อบกพร่อง' เช่นซอฟต์แวร์หรือฮาร์ดแวร์ keyloggers เพื่อตรวจสอบสิ่งที่คุณทำ การเข้ารหัสข้อมูลของคุณ (ดูในภายหลัง) อาจให้ความคุ้มครองในกรณีที่ดิสก์ (หรือโทรศัพท์) ถูกยึด แต่โดยทั่วไปถ้าคุณได้รับการกำหนดเป้าหมายด้วยวิธีนี้แสดงว่าคุณกำลังมีปัญหา ในทางกลับกันการโจมตีดังกล่าวหมายความว่าคุณได้รับการระบุว่าเป็นที่สนใจของฝ่ายตรงข้ามที่เต็มใจใช้เวลาและทรัพยากรจำนวนมากในการติดตามคุณ ...
  • เซิร์ฟเวอร์ VPN / ผู้ให้บริการ - ซึ่งเป็นเรื่องที่น่าเป็นห่วงมากกว่าสำหรับพวกเราส่วนใหญ่ ผู้ให้บริการ VPN สามารถตรวจสอบปริมาณการใช้งานทั้งหมดที่ต้องผ่านเซิร์ฟเวอร์และสามารถเชื่อมต่อกิจกรรมอินเทอร์เน็ตกับแต่ละบุคคลได้ มันสามารถบังคับให้ส่งมอบบันทึกใด ๆ ที่มีต่อฝ่ายตรงข้าม (โดยปกติหมายถึงการปฏิบัติตามคำสั่งศาลหรือหมายศาลที่มีผลผูกพันทางกฎหมาย แต่วิธีการอื่นรวมถึงแบล็กเมล์และการทรมานไม่เป็นไปไม่ได้หากเงินเดิมพันสูง พอ). เพื่อแก้ไขปัญหานี้ผู้ให้บริการ VPN ที่คำนึงถึงความเป็นส่วนตัวมากขึ้นสัญญาว่าจะไม่เก็บบันทึกเพราะถ้าไม่มีบันทึกอยู่มันก็เป็นไปไม่ได้ที่จะส่งมอบมันไม่ว่าการบังคับจะแข็งแกร่งแค่ไหน.

สัญญาที่ว่างเปล่า

ในขณะที่ผู้ให้บริการหลายคนสัญญาว่าจะปกป้องความเป็นส่วนตัวของผู้ใช้สัญญาดังกล่าวไม่คุ้มค่ากับหมึกดิจิทัลที่พิมพ์เมื่อพวกเขาเก็บบันทึก ไม่ว่าพวกเขาจะพูดอะไรพนักงานของผู้ให้บริการ VPN จะไม่เข้าคุก (หรือทำลายธุรกิจ) เพื่อปกป้องลูกค้า หากมีข้อมูลอยู่ผู้ให้บริการ VPN สามารถบังคับให้มอบให้ ระยะเวลา.

วางใจ

หากคุณต้องการใช้ VPN เพื่อให้ความเป็นส่วนตัวผู้ให้บริการเพียง 'ไม่มีบันทึก' จะทำ น่าเสียดายที่เมื่อผู้ให้บริการอ้างว่าเป็น "ไร้เหตุผล" เราเพียง แต่ต้องใช้คำพูดของพวกเขา (ซึ่งเป็นเหตุผลว่าทำไมเอ็ดเวิร์ดสโนว์เดนในโลกนี้จึงชอบใช้ Tor).

ดังนั้นการเลือกผู้ให้บริการ VPN จึงเป็นเรื่องที่น่าเชื่อถือ…ดังนั้นคุณจะรู้ได้อย่างไรว่าผู้ให้บริการสามารถเชื่อถือได้ ดี…ผู้ให้บริการ VPN ที่เน้นความเป็นส่วนตัวได้สร้างรูปแบบธุรกิจของพวกเขาในเรื่องความเป็นส่วนตัวที่มีแนวโน้มและหากรู้ว่าพวกเขาล้มเหลวในการทำสิ่งนี้ (ตัวอย่างเช่นโดยการเก็บบันทึกแม้ในขณะที่พวกเขาสัญญาว่าจะไม่ทำ ) ธุรกิจของพวกเขาจะไร้ค่า (และพวกเขาอาจต้องรับผิดชอบต่อการถูกดำเนินคดีทางกฎหมายโดยบุคคลที่ถูกบุกรุก) อย่างไรก็ตามควรจะเน้นว่าไม่มีการรับประกันเหล็กหล่อที่นี่.

74% ของชาวอเมริกันกล่าวว่า“ สำคัญมาก” สำหรับพวกเขาว่าพวกเขาเป็นผู้ควบคุมว่าใครสามารถรับข้อมูลเกี่ยวกับพวกเขาได้และ 65% บอกว่าเป็น "สำคัญมาก" สำหรับพวกเขาในการควบคุมว่าจะเก็บข้อมูลเกี่ยวกับพวกเขาอย่างไร.

ติดตามเรียลไทม์

ควรเข้าใจว่าแม้ว่าผู้ให้บริการจะไม่มีการบันทึก แต่ก็สามารถตรวจสอบกิจกรรมทางอินเทอร์เน็ตของผู้ใช้แบบเรียลไทม์ (นี่เป็นสิ่งที่จำเป็นสำหรับการแก้ไขปัญหา ฯลฯ - ทั้งหมดดังนั้นเมื่อไม่มีการจัดเก็บบันทึก).

ส่วนใหญ่ไม่มีผู้ให้บริการบันทึกสัญญาว่าจะไม่ตรวจสอบกิจกรรมของผู้ใช้ในแบบเรียลไทม์ (เว้นแต่จำเป็นสำหรับเหตุผลทางเทคนิค) แต่ประเทศส่วนใหญ่สามารถเรียกร้องให้ผู้ให้บริการเริ่มเก็บรักษาบันทึกส่วนตัว (และออกคำสั่งปิดปากเพื่อป้องกัน บริษัท ลูกค้าเกี่ยวกับเรื่องนี้) อย่างไรก็ตามนี่คือความต้องการหรือคำขอที่ตรงตามเป้าหมาย (ซึ่งผู้ให้บริการส่วนใหญ่จะให้ความร่วมมืออย่างมีความสุขเมื่อมันมาถึงการจับคนในเครือข่ายเด็ก) ดังนั้นเฉพาะในกรณีที่คุณเป็นบุคคลที่ระบุไว้โดยทางการเท่านั้น.

IP ที่แชร์

นอกเหนือจากการไม่เก็บบันทึก บริษัท ที่ให้ความสำคัญกับการปกป้องความเป็นส่วนตัวของผู้ใช้จะใช้ IP ที่แชร์ด้วย ซึ่งหมายความว่าผู้ใช้หลายคนได้รับที่อยู่อินเทอร์เน็ต (IP) เดียวกันดังนั้นการจับคู่พฤติกรรมอินเทอร์เน็ตที่ระบุกับบุคคลที่เฉพาะเจาะจงนั้นทำได้ยากมากแม้ว่าผู้ให้บริการจะต้องการ (หรือถูกบังคับ) ให้ทำเช่นนั้น วิธีนี้จะช่วยแก้ไขปัญหาความเป็นส่วนตัวที่ระบุไว้ข้างต้น.

"ไม่มีบันทึก" หมายความว่าอะไร - บันทึกการใช้งานกับบันทึกการเชื่อมต่อ

เมื่อผู้ให้บริการหลายรายอ้างว่าไม่มีการบันทึกสิ่งที่พวกเขาหมายถึงจริงๆก็คือพวกเขาไม่เก็บไว้ ('คำที่เราใช้)' บันทึกการใช้งาน อย่างไรก็ตามพวกเขาเก็บ 'บันทึกการเชื่อมต่อ'

  • บันทึกการใช้งาน - รายละเอียดเกี่ยวกับสิ่งที่คุณทำบนอินเทอร์เน็ตเช่นเว็บไซต์ที่คุณเข้าชมเป็นต้นซึ่งเป็นบันทึกที่สำคัญที่สุด (และอาจเป็นอันตรายต่อบันทึก)
  • บันทึกการเชื่อมต่อ (หรือเรียกอีกอย่างว่าบันทึกข้อมูลเมตา) - ผู้ให้บริการ ‘ไม่มีบันทึก’ เก็บข้อมูลเมตาเกี่ยวกับการเชื่อมต่อของผู้ใช้ แต่ไม่ใช่บันทึกการใช้งาน สิ่งที่บันทึกไว้จะแตกต่างกันไปตามผู้ให้บริการ แต่โดยทั่วไปจะรวมถึงสิ่งต่าง ๆ เช่นเมื่อคุณเชื่อมต่อนานแค่ไหนบ่อยครั้งที่ผู้ให้บริการมักจะให้เหตุผลในเรื่องนี้เท่าที่จำเป็นสำหรับการจัดการกับปัญหาทางเทคนิค โดยทั่วไปเราไม่ได้ใส่ใจกับการเก็บบันทึกระดับนี้ แต่สิ่งที่หวาดระแวงอย่างแท้จริงควรทราบว่าอย่างน้อยในทางทฤษฎีแล้วบันทึกดังกล่าวสามารถใช้เพื่อระบุบุคคลที่มีพฤติกรรมทางอินเทอร์เน็ตที่รู้จักผ่าน 'จบเพื่อยุติการโจมตีเวลา'.

ผู้ให้บริการบางรายอ้างว่าจะไม่เก็บบันทึกใด ๆ และเป็นสิ่งที่ถือว่าดีที่สุดสำหรับการปกป้องความเป็นส่วนตัว ควรสังเกตว่านักวิจารณ์บางคนโต้แย้งว่าเป็นไปไม่ได้ที่จะเรียกใช้บริการ VPN โดยไม่ต้องเก็บบันทึกและผู้ที่อ้างว่าทำเช่นนั้นจะไม่พอใจ อย่างไรก็ตามตามที่กล่าวไว้ข้างต้นด้วยผู้ให้บริการ VPN ทุกอย่างก็เชื่อใจได้และหากผู้ให้บริการอ้างว่าไม่เก็บบันทึกเลยเราต้องเชื่อมั่นในความสามารถในการเรียกใช้บริการด้วยวิธีนี้ ...

86% ของผู้ใช้อินเทอร์เน็ตในสหรัฐอเมริกาได้ดำเนินการทางออนไลน์ (เช่นการใช้ VPN) เพื่อลบหรือปิดบังรอยเท้าดิจิทัลของพวกเขา.

การเก็บข้อมูลที่จำเป็น

สิ่งที่ต้องระวังเมื่อเลือกผู้ให้บริการ VPN ที่เป็นมิตรกับความเป็นส่วนตัวเป็นที่ตั้งของมัน (ซึ่งก็คือภายใต้กฎหมายของประเทศที่ดำเนินธุรกิจ) หลายประเทศต้องการ บริษัท สื่อสารเพื่อเก็บบันทึกเป็นระยะเวลาหนึ่งซึ่งเคยเป็นจริงโดยเฉพาะอย่างยิ่งในประเทศยุโรปส่วนใหญ่ การเปลี่ยนแปลงในกฎหมายของสหภาพยุโรปทำให้ภาพดูสับสน แต่ประเทศต่างๆเช่นสหราชอาณาจักรและฝรั่งเศสกำลังเคลื่อนไหวไปในทิศทางตรงกันข้าม.

หากผู้ให้บริการ VPN ตั้งอยู่ในประเทศที่ต้องการให้จัดเก็บบันทึกมันจะทำเช่นนั้นไม่ว่าผู้อื่นจะพยายามให้การแสดงผลใด ๆ ก็ตาม.

การรั่วไหลของ IP

แม้ในขณะที่เชื่อมต่อกับ VPN บางครั้งก็เป็นไปได้ที่เว็บไซต์จะตรวจหาที่อยู่ IP ที่แท้จริงของคุณ มีสาเหตุที่เป็นไปได้หลายประการสำหรับเรื่องนี้ซึ่งเราจะพูดถึงในรายละเอียดในคู่มือฉบับสมบูรณ์เกี่ยวกับการรั่วไหลของ IP.

เมื่อใช้ VPN คุณควรตรวจสอบการรั่วไหลของ IP เสมอโดยไปที่ ipleak.net หากคุณเชื่อมต่อกับ VPN และคุณสามารถดูที่อยู่ IP ที่แท้จริงของคุณ (หรือแม้แต่เพียงชื่อ ISP) ที่ใดก็ได้ในหน้านี้แสดงว่าคุณมีการรั่วไหลของ IP โปรดทราบว่า ipleak.net ตรวจไม่พบการรั่วไหลของ IPv6 ดังนั้นเพื่อทดสอบสิ่งเหล่านี้คุณควรไปที่ test-ipv6.com (คุณควรเห็น ’ไม่พบที่อยู่ IPv6’)

ข้อเสนอแนะ

แม้ว่า VPN จะขึ้นอยู่กับระดับของความไว้วางใจและดังนั้นจึงไม่สามารถถูกพิจารณาว่าเป็นนิรนามได้ ia ไม่มีบริการบันทึกสามารถให้ระดับความเป็นส่วนตัวที่มีความหมายในขณะที่ยังเร็วกว่า Tor (ดูด้านล่าง)

นอกจากนี้ยังมีประโยชน์ด้านการป้องกัน P2P downloaders จากผู้บังคับใช้ลิขสิทธิ์ซึ่งยอดเยี่ยมสำหรับการเลี่ยงการเซ็นเซอร์ (เพราะง่ายต่อการเลือกเซิร์ฟเวอร์ VPN ที่ตั้งอยู่ในประเทศอื่นที่มีกฎหมายการเซ็นเซอร์ที่ผ่อนคลายมากขึ้น) เหมาะสำหรับการปลอมแปลงทางภูมิศาสตร์ของคุณ ตำแหน่งที่ตั้ง (เนื่องจากคุณสามารถเลือกที่จะเชื่อมต่อกับเซิร์ฟเวอร์ VPN ในประเทศอื่น) และแน่นอนว่ามันจะปกป้องคุณเมื่อใช้ WiFi สาธารณะ.

ดังนั้นเราจึงแนะนำให้ใช้บริการ VPN ที่ไม่มีการบันทึกอย่างเคร่งครัด (รวมถึงสมาร์ทโฟนของคุณและอุปกรณ์อื่น ๆ ) ผู้ให้บริการใด ๆ จาก VPN ที่ดีที่สุดของเราไม่มีรายการบันทึกเป็นตัวเลือกที่ดี.

เครือข่ายนิรนามของทอร์

โครงการไม่เปิดเผยชื่อของ Tor พยายามแก้ไขปัญหาความน่าเชื่อถือด้วยการสร้างในลักษณะที่คุณไม่จำเป็นต้องเชื่อถือใคร.

ภารกิจของโครงการทอร์คือการส่งเสริมสิทธิมนุษยชนและเสรีภาพโดยการสร้างและปรับใช้เทคโนโลยีที่ไม่เปิดเผยชื่อและความเป็นส่วนตัวฟรีสนับสนุนความพร้อมและการใช้งานที่ไม่ จำกัด ของพวกเขา.

เมื่อคุณท่องอินเทอร์เน็ตโดยใช้ทอร์เบราว์เซอร์ (Firefox เวอร์ชั่นที่แก้ไขแล้ว) คุณจะเชื่อมต่อกับ 'Tor node' แบบสุ่มที่ดำเนินการโดยอาสาสมัครซึ่งจะเชื่อมต่อกับโหนด Tor อื่นซึ่งจะเชื่อมต่อกับโหนด Tor อื่น มักจะยาวอย่างน้อยสามโหนด) โดยข้อมูลจะถูกเข้ารหัสใหม่ทุกครั้งที่ผ่านโหนด โหนด Tor สุดท้ายในกลุ่มนี้รู้จักกันในชื่อ 'exit node' และเชื่อมต่อกับอินเทอร์เน็ต.

สิ่งนี้หมายความว่าในขณะที่แต่ละโหนดสามารถ 'เห็น' คอมพิวเตอร์ที่เชื่อมต่อกับ (ที่ด้านข้างของมันถ้าเป็น 'โหนดรีเลย์กลาง') ผู้ใช้ไม่สามารถติดตามเส้นทางทั้งหมดและเชื่อมโยงกิจกรรมอินเทอร์เน็ตกับบุคคล (อย่างน้อย ตามทฤษฎีแล้ว)

ดังนั้นจึงไม่จำเป็นต้องเชื่อใจใครกับข้อมูลของคุณซึ่งเป็นเหตุผลว่าทำไม Tor จึงถูกพิจารณาว่าเป็นวิธีที่ปลอดภัยที่สุดและไม่ระบุชื่อในการเข้าถึงอินเทอร์เน็ตที่มีอยู่.

ข้อเสียเปรียบหลักคือมันช้าไม่เหมาะสำหรับ 'torrenting' (ด้วยเหตุผลต่าง ๆ ), ตำแหน่งทางภูมิศาสตร์ที่ชัดเจนเป็นแบบสุ่มและเนื่องจากรายการของสาธารณะ 'exit nodes' ถูกเผยแพร่อย่างเปิดเผยพวกเขาง่ายสำหรับรัฐบาลและธนาคาร เป็นต้นไปยังบัญชีดำ (รายการใหม่เปิดตลอดเวลาดังนั้นด้วยการคงอยู่คุณสามารถทำการเชื่อมต่อใหม่จนกว่าคุณจะพบโหนดทางออกที่ไม่ถูกบล็อก แต่นี่อาจเป็นความเจ็บปวดที่แท้จริง).

การปิดตลาด Tor ที่ประสบความสำเร็จอย่างผิดกฎหมายเช่น Silk Road 2.0 (มาพร้อมกับการจับกุมบางส่วน) ทำให้เกิดความกังวลว่าทอร์ไม่ปลอดภัยอีกต่อไป แต่มติทั่วไปคือโครงสร้างทอร์แกนยังคงอยู่และ Tor ยังคงเป็น ตัวเลือกที่ดีที่สุดสำหรับผู้ที่กำลังค้นหาตัวตนที่แท้จริง.

อย่างไรก็ตามหากคุณไม่เปิดเผยตัวตนมีความสำคัญอย่างยิ่งสำหรับคุณคุณอาจต้องการตรวจสอบการเชื่อมต่อกับ VPN ที่ไม่มีการบันทึก (ชำระเงินสำหรับการใช้ Bitcoins แบบผสมโดยไม่ระบุชื่อ) ผ่าน Tor เพื่อความปลอดภัยเพิ่มเติม สิ่งนี้อยู่นอกเหนือขอบเขตของคู่มือนี้ แต่หากคุณสนใจหัวข้อที่คุณแนะนำเราขอแนะนำให้อ่านบทความนี้.

ข้อเสนอแนะ

เว้นแต่ว่าคุณต้องการการไม่เปิดเผยตัวตนที่แท้จริง VPN จะเร็วกว่าและมีประโยชน์มากกว่า Tor หากคุณไม่ต้องการเปิดเผยตัวตนให้ดาวน์โหลดและใช้งานเบราว์เซอร์ของ Tor แต่โปรดอ่านเอกสารประกอบเพื่อทำความเข้าใจข้อ จำกัด และอันตรายที่อาจเกิดขึ้นของ Tor ก่อนที่จะเชื่อถือชีวิตหรืออิสรภาพของคุณ.

ทอร์ยังทำเครื่องมือป้องกันการเซ็นเซอร์ฟรีที่แสนสะดวกหากโหนดทางออกไม่ถูกบล็อก เบราว์เซอร์ของ Tor พร้อมใช้งานสำหรับ Windows, OSX Mac และ Android.

การเข้ารหัส

แม้ว่า VPN และ Tor จะปกป้องข้อมูลของคุณได้ดีในขณะที่อยู่ในระหว่างการขนส่งหากคุณจริงจังกับเรื่องความปลอดภัยคุณจะต้องปกป้องมันในขณะที่จัดเก็บ สถานที่หลักที่มักเก็บข้อมูลคือ:

  • ไดรฟ์ในเครื่อง - ทุกวันนี้สิ่งนี้หมายถึงฮาร์ดดิสก์คอมพิวเตอร์ (ทั้งอินเทอร์เน็ตและภายนอก), โซลิดสเตตไดรฟ์ (SSD) และไดรฟ์ USB 'นิ้วหัวแม่มือ'
  • ที่เก็บข้อมูลบนคลาวด์ (เช่น Dropbox, Google Drive หรือ iCloud)
  • สมาร์ทโฟนและอุปกรณ์มือถืออื่น ๆ (รวมถึงการ์ดหน่วยความจำ SD ภายนอกที่เสียบเข้ากับอุปกรณ์เหล่านี้)

ไดรฟ์ในเครื่อง

ไดรฟ์ในระบบประเภทต่างๆนั้นได้รับการปฏิบัติเหมือนกันทั้งระบบปฏิบัติการเดสก์ท็อปของคุณ.

AES Crypt เป็นโปรแกรมโอเพ่นซอร์สฟรีและรวมกับระบบปฏิบัติการของคุณให้การเข้ารหัสไฟล์อย่างง่ายสำหรับไฟล์แต่ละไฟล์โดยใช้ปุ่มเมนูคลิกขวา (Windows,) หรือลากและวาง (Mac OSX) การถอดรหัสไฟล์ทำได้ง่ายเพียงดับเบิล - คลิกไฟล์. aes ที่เข้ารหัสและป้อนรหัสผ่านที่คุณระบุเมื่อสร้าง สามารถเข้ารหัสโฟลเดอร์ได้โดยแปลงเป็นไฟล์ซิปก่อน.

VeraCrypt - เป็นตัวตายตัวแทนของ TrueCrypt (ซึ่งตอนนี้ได้รับการตรวจสอบอย่างอิสระและยกนิ้วให้) ด้วยโปรแกรม FOSS นี้คุณสามารถ:

  • สร้างดิสก์เสมือนเข้ารหัส (โวลุ่ม) ที่คุณสามารถต่อเชื่อมและใช้งานได้เหมือนดิสก์จริง (และสามารถทำเป็นไดรฟ์ข้อมูลที่ซ่อนอยู่)
  • เข้ารหัสพาร์ติชันหรืออุปกรณ์เก็บข้อมูลทั้งหมด (เช่นฮาร์ดไดรฟ์หรืออุปกรณ์ USB)
  • สร้างพาร์ติชันหรือไดรฟ์เก็บข้อมูลที่มีระบบปฏิบัติการทั้งหมด (ซึ่งสามารถซ่อนได้)

การเข้ารหัสทั้งหมดดำเนินการได้ทันทีแบบเรียลไทม์ทำให้ VeraCrypt โปร่งใสในการทำงาน ปริมาณที่ซ่อนอยู่จะสร้างวอลลุ่มเข้ารหัสที่สองภายในอันแรกซึ่งไม่สามารถพิสูจน์ได้ว่ามีอยู่จริง (แม้ว่าจะสงสัยว่ามีอยู่)

ในสถานการณ์ที่กฎของกฎหมายมีผลบังคับใช้เป็นสิ่งที่ดีเนื่องจากมันให้ "ความน่าเชื่อถือที่น่าเชื่อถือ" (เป็นไปไม่ได้ที่จะพิสูจน์ว่ามีการเข้ารหัสข้อมูลอยู่) แต่คุณลักษณะนี้อาจเป็นความรับผิดชอบในสถานการณ์ที่คุณอาจถูกทรมานหรือถูกจำคุก ความเชื่อที่ว่าคุณกำลังปกปิดข้อมูล (เพราะมันเป็นไปไม่ได้ที่จะพิสูจน์ว่าไม่มีวอลลุ่มลับซ่อนอยู่!)

วิธีหลีกเลี่ยงปัญหานี้คือการสร้างวอลลุ่มลับที่สองแม้ว่าคุณไม่จำเป็นต้องใช้ซึ่งคุณสามารถเปิดเผยได้หากจำเป็นเพื่อแสดงให้เห็นว่าคุณไม่ได้ซ่อนอะไร

การจัดเก็บเมฆ

นอกจากการจัดเก็บข้อมูลของเราในแบบดั้งเดิม (ตัวอย่างเช่นในไดรฟ์และดิสก์ภายในเครื่อง ฯลฯ ) เรากำลังสำรองและแบ่งปันข้อมูลมากขึ้นโดยใช้ 'คลาวด์'

ปัญหาคือข้อมูลที่จัดเก็บ "ในคลาวด์" นั้นจริง ๆ แล้วเก็บไว้ที่เซิร์ฟเวอร์ฟาร์มขนาดใหญ่ (ธนาคารของฮาร์ดดิสก์ที่ติดอยู่กับคอมพิวเตอร์) ดำเนินการโดย บริษัท เทคโนโลยีขนาดใหญ่ แม้ว่าโดยปกติข้อมูลนี้จะถูกเข้ารหัสสำหรับการถ่ายโอนและจัดเก็บข้อมูล แต่เป็น บริษัท เทคโนโลยีที่ทำการเข้ารหัสดังนั้น ((และโดยการบังคับใช้กฎหมายส่วนขยายและ NSA) สามารถถอดรหัสและเข้าถึงข้อมูลของคุณได้อย่างง่ายดาย.

หากคุณต้องการรักษาความปลอดภัยของข้อมูลที่จัดเก็บในคลาวด์อย่างถูกต้องคุณต้องใช้การเข้ารหัสแบบครบวงจรและมีสองวิธีในการดำเนินการดังนี้

  • เข้ารหัสด้วยตัวคุณเองโดยใช้ VeracCrypt - หากคุณจัดเก็บคอนเทนเนอร์ VeraCrypt ใน 'โฟลเดอร์คลาวด์' ของคุณคุณสามารถติดตั้งและซิงค์ข้อมูลในทุกอุปกรณ์ของคุณ ความสวยงามของวิธีการนี้คือช่วยให้คุณใช้ผู้ให้บริการคลาวด์ราคาประหยัดที่คุณชื่นชอบ (แต่ไม่ปลอดภัย) ได้อย่างปลอดภัย ผู้ใช้ Android สามารถเปิดและซิงค์ภาชนะบรรจุ VeraCrypt ได้โดยใช้แอป EDS (เพียงบางส่วนเท่านั้น).
  • ใช้บริการคลาวด์ 'แบบ end-to-end' ที่ปลอดภัย - ทางเลือกที่ง่ายกว่าคือการใช้บริการคลาวด์ที่ออกแบบมาเพื่อความปลอดภัยโดยเฉพาะ น่าเสียดายที่ Cyphertite เป็นโซลูชั่นโอเพนซอร์ซที่เพิ่งปิดตัวเองเมื่อไม่นานมานี้ สิ่งนี้ทำให้โซลูชั่นที่เป็นกรรมสิทธิ์เช่น SpiderOak และ Wuala โดย Wuala น่าจะเป็นระบบรักษาความปลอดภัยที่ดีที่สุดและเป็นทางเลือกที่ดีที่สุดสำหรับการปิดทุกรอบ.

อุปกรณ์มือถือ

หลังจากการเริ่มต้นที่ผิดพลาดสองครั้ง Google ได้ติดตาม Apple ในการประกาศว่าอุปกรณ์ Android (Marshmallow) ใหม่จะถูกเข้ารหัสตามค่าเริ่มต้น เช่นเดียวกับ iOS 8 ของ Apple & 9 การเข้ารหัสการเข้ารหัสนี้ (และถอดรหัส) จะดำเนินการในโทรศัพท์ของคุณ (นั่นคือมันคือ 'ฝั่งไคลเอ็นต์') กับคุณผู้ใช้เท่านั้นที่รักษาปุ่มเข้ารหัส.

ซึ่งหมายความว่า Google และ Apple ไม่สามารถถอดรหัสข้อมูลของคุณได้แม้ว่าจะเป็นสิ่งที่ถูกต้องตามกฎหมาย (สิ่งที่ทำให้เจ้าหน้าที่บังคับใช้กฎหมายมีการเตือนภัยมาก)

นี่เป็นความเคลื่อนไหวที่ยอดเยี่ยมของ บริษัท เหล่านี้และแสดงให้เห็นว่าการเพิ่มขึ้นของความกังวลของสาธารณชนต่อความเป็นส่วนตัวทำให้เกิดการตอบสนองเชิงบวกอย่างเป็นรูปธรรมจากอุตสาหกรรมเทคโนโลยีแม้จะมีการคัดค้านอย่างเป็นทางการ หากคุณมีอุปกรณ์มือถือที่ใช้ iOS 8 หรือ Android 6.0 ขึ้นไปการใช้การเข้ารหัสอุปกรณ์แบบเต็มเป็นสิ่งที่ไม่ต้องคิดค่าใช้จ่าย (คุณไม่ต้องเปิดใช้เลย!).

จากการศึกษาล่าสุดของ Backblaze.com พบว่า 39% ของผู้ใช้อินเทอร์เน็ตสำรองข้อมูลของพวกเขาปีละ 19% สำรองข้อมูลรายเดือนและ 8% สำรองทุกวัน

ตอนนี้ iOS ไม่ใช่โอเพ่นซอร์สแน่นอนที่สุด แต่ Android (ในทางเทคนิค) คือและ Google ได้ใช้โอเพ่นซอร์ส dm-crypt ซึ่งเป็นมาตรฐานสำหรับการเข้ารหัสฮาร์ดดิสก์ Linux ผู้ใช้ที่ใช้ Android เวอร์ชันเก่ากว่า (3+) สามารถเปิดการเข้ารหัสโทรศัพท์ในส่วนความปลอดภัยของการตั้งค่าโทรศัพท์และสามารถเลือกเข้ารหัสการ์ด SD ใด ๆ ที่เสียบเข้ากับโทรศัพท์ (ทำได้!)

อย่างไรก็ตามคุณควรทราบว่านี่เป็นกระบวนการทางเดียว (แม้ว่าคุณจะสามารถรีเซ็ตโทรศัพท์ของคุณให้เป็นแบบถอดออกได้หากจำเป็น) และอาจทำให้โทรศัพท์รุ่นเก่าหรือโทรศัพท์ต่ำสุดช้าลงเล็กน้อยเช่น การเข้ารหัสและถอดรหัสข้อมูลใช้เวลาในการประมวลผลเล็กน้อย.

ภาพถ่ายสำรองอัตโนมัติ

หนึ่งในบริการที่มีประโยชน์มากที่สุดเช่น Dropbox, Google Drive, iCloud และ Microsoft SkyDrive เป็นต้นคือการสำรองข้อมูลภาพถ่ายโดยอัตโนมัติไปยัง 'คลาวด์' โดยที่เรื่องอื้อฉาวดัง 'ดาราเปลือย' ในปีที่ผ่านมาแสดงให้เห็นว่า ไม่ปลอดภัยด้วยเหตุผลทั้งหมด (อย่างน้อย Dropbox และ al. สามารถเข้าถึงรูปภาพส่วนตัวของคุณได้อย่างสมบูรณ์).

ผู้ใช้ Android ขั้นสูงอาจสามารถหาวิธีรวมโฟลเดอร์ VeraCrypt และ Dropscync เพื่อสำรองข้อมูลรูปภาพของพวกเขาไปยัง cloud * อย่างปลอดภัย แต่ผู้ใช้ส่วนใหญ่ควรปิดการสำรองข้อมูลรูปถ่ายบนคลาวด์ หากนี่เป็นคุณสมบัติที่คุณขาดไม่ได้จริงๆอย่างน้อยให้ใช้บริการสำรองข้อมูลที่ปลอดภัยมากขึ้น (เช่น SpiderOak)

* (โดยการสร้างวอลลุ่มของเวราคริปต์ในโฟลเดอร์ดรอปบ็อกซ์และใช้แอพรูปถ่ายที่อนุญาตให้บันทึกสแน็ปไปยังโฟลเดอร์ที่กำหนดเองบนวอลลุ่มเวราคริปต์ที่เมาท์)

หมายเหตุเกี่ยวกับความแรงของการเข้ารหัส

เนื่องจากนี่เป็นคู่มือเริ่มต้นเราจึงเลือกที่จะไม่ยึดถือว่าการเข้ารหัสที่ใช้โดยโปรแกรมแอปและบริการต่างๆที่กล่าวมานั้นดีเพียงใด สำหรับทุกเจตนารมณ์และวัตถุประสงค์ทุกรูปแบบของการเข้ารหัสที่ทันสมัยจะเอาชนะความพยายามใด ๆ ที่จะทำลายมันโดยฝ่ายตรงข้ามส่วนใหญ่ (รวมถึงกองกำลังตำรวจแห่งชาติส่วนใหญ่).

อย่างไรก็ตามเมื่อเรากำลังพิจารณาฝ่ายตรงข้ามเช่น NSA การเดิมพันทั้งหมดจะปิด NSA ใช้เวลา 15 ปีที่ผ่านมาอย่างเป็นระบบพยายามที่จะถอดรหัสมาตรฐานการเข้ารหัสที่มีอยู่และล้มล้างหรือทำให้ใหม่อ่อนแอลงและไม่มีใครแน่ใจว่าเป็นสายเคเบิลจริง มันไปโดยไม่บอกว่าการเข้ารหัสที่เป็นกรรมสิทธิ์ของซอร์สปิดไม่ควรเชื่อถือได้ แต่โดยทั่วไปผู้เชี่ยวชาญยอมรับว่ามาตรฐานการเข้ารหัสแบบเปิดที่ดียังคงให้แม้กระทั่งอาการปวดหัวของ NSA.

การเข้ารหัส AES 256 บิต (AES-256) โดยทั่วไปถือว่าเป็นมาตรฐานทองคำในปัจจุบันและเป็นสิ่งสำคัญที่คุณควรระวังเมื่อพิจารณาว่าบริการเข้ารหัสปลอดภัยเพียงใด แน่นอนว่ามันซับซ้อนกว่านี้มาก.

โทรศัพท์สมาร์ท

เป็นสิ่งสำคัญที่จะต้องเข้าใจว่าสมาร์ทโฟนนั้นไม่ปลอดภัย (และแม้แต่โทรศัพท์ที่“ โง่” ยังให้ข้อมูลจำนวนมากเกี่ยวกับเรา):

  • การสนทนาทางโทรศัพท์แบบดั้งเดิมข้อความ SMS และข้อความ MMS สามารถ (และเป็นไปได้มากที่สุด) ที่ตรวจสอบและจัดเก็บโดยผู้ให้บริการโทรศัพท์ของคุณและจะถูกส่งมอบให้ตำรวจ ฯลฯ หากมีการร้องขอ
  • ผู้ให้บริการโทรศัพท์ของคุณสามารถ (และเกือบจะแน่นอน) ติดตามตำแหน่งทางกายภาพของคุณในระดับความแม่นยำที่น่ากลัวและบันทึกนี้สามารถใช้เพื่อให้ตำรวจและอื่น ๆ ด้วยข้อมูลรายละเอียดเกี่ยวกับการเคลื่อนไหวทางกายภาพของคุณ
  • iOS ฟีดข้อมูลจำนวนมากกลับไปที่ Apple ผ่านแอพต่างๆ Android ทำได้เช่นกัน แต่สิ่งนี้สามารถป้องกันได้โดยการหลีกเลี่ยงแอป Google (Gmail, ปฏิทิน, Play Store ฯลฯ )
  • แอปของบุคคลที่สาม (โดยส่วนใหญ่จะเป็นแอปส่วนใหญ่) เข้าถึงข้อมูลได้มากกว่าที่ต้องการเพื่อทำงานและส่งข้อมูลนี้กลับไปยัง บริษัท แม่ของพวกเขา (โดยปกติแล้วแอปจะเข้าถึงข้อมูล GPS, รายชื่อผู้ติดต่อ, ภาพถ่ายและอื่น ๆ ).

ดังนั้นฉันจะทำอย่างไรกับมัน?

สิ่งที่สำคัญที่สุดที่คุณสามารถทำได้ (สมมติว่าคุณไม่ได้เตรียมที่จะทิ้งโทรศัพท์ของคุณ) คือการตระหนักว่าโทรศัพท์ของคุณไม่ปลอดภัยและทำงานตามนั้น อย่างไรก็ตามด้านล่างนี้เป็นเคล็ดลับในการแก้ไขปัญหาที่กล่าวถึงข้างต้น.

  • น่าจะเป็นกลยุทธ์ที่ดีที่สุดคือระดับของการเซ็นเซอร์ตัวเองและผสมผสานเข้ากับพื้นหลังโดยใช้คำรหัสที่เข้าใจในระหว่างการสนทนาเพื่อถ่ายทอดความหมายที่บุคคลที่คุณกำลังพูดคุยเพื่อทำความเข้าใจ แต่ดูเหมือนฟังก์ชั่นพูดพล่อยกับระบบตรวจสอบอัตโนมัติใด ๆ ให้การปฏิเสธความน่าเชื่อถือหากบุคคลที่แท้จริงควรให้ความสนใจมากเกินไป).
  • โซลูชันไฮเทคเพิ่มเติม (แต่โปรดทราบความคิดเห็นของเราเกี่ยวกับ "Catch-22" ด้านบน) คือการใช้ VoIP เข้ารหัส (Voice over Internet) แทนที่จะพูดคุยทางโทรศัพท์และแชทเข้ารหัสแทนการส่งข้อความโดยใช้ SMS.

เมื่อพูดถึงการติดตามร่างกายสมาร์ทโฟนนั้นเป็นภาระที่ต้องขอบคุณคุณสมบัติ GPS ขั้นสูงของพวกเขา แต่ถึงอย่างนั้นโทรศัพท์ใบ้ (หรือสมาร์ทโฟนที่ปิด GPS อยู่) อนุญาตให้ ISP, แอปเพื่อการพาณิชย์และใครก็ตาม ข้อมูลตำแหน่งทางภูมิศาสตร์โดยละเอียดต้องขอบคุณการวิเคราะห์ตำแหน่งโทรศัพท์มือถือผ่านเครือข่าย.

คุณอาจคิดว่าการปิดโทรศัพท์ของคุณเมื่อคุณต้องการความเป็นส่วนตัวจะช่วยแก้ปัญหานี้ได้ แต่น่าเสียดายที่ไม่ใช่ในกรณีนี้ - ในโทรศัพท์ส่วนใหญ่ (รวมถึง iPhone ทุกเครื่อง) การปิดโทรศัพท์อย่างมีประสิทธิภาพทำให้อยู่ใน 'โหมดสแตนด์บาย' แทนจริง ปิดเครื่องโดยสมบูรณ์.

หากผู้ใช้มีการกำหนดเป้าหมายโดยเจตนาโดยมัลแวร์ (ตัวอย่างเช่นโดย NSA) หมายความว่าพวกเขาสามารถติดตามต่อไปได้และเป็นไปได้ที่ไมโครโฟนจะถูกใช้เป็นเครื่องมือดักฟังในสถานะนี้.

ข้อเสนอแนะ

  • หากคุณไม่ต้องการถูกติดตามให้ออกจากโทรศัพท์ของคุณที่บ้าน
  • หากโทรศัพท์ของคุณมีแบตเตอรี่แบบถอดได้การถอดออกควรใช้งานได้แทน
  • คุณสามารถวางโทรศัพท์ไว้ในกรงฟาราเดย์ซึ่งป้องกันการสื่อสารทางอิเล็กทรอนิกส์ทั้งหมดเข้าและออกจาก 'กรง' ฟาราเดย์กรงสำหรับโทรศัพท์มีให้บริการในเชิงพาณิชย์ถึงแม้ว่าเราไม่สามารถรับรองได้ว่ามันมีประสิทธิภาพแค่ไหน.

อีเมล์ - ปลอดภัย?

อีเมลไม่ปลอดภัยและเป็นปัญหาใหญ่สำหรับผู้ที่กังวลเกี่ยวกับการเฝ้าระวังของรัฐบาล อย่างไรก็ตามสำหรับผู้ใช้ส่วนใหญ่ปัญหาที่ใหญ่กว่าคือการเฝ้าระวังเชิงพาณิชย์ของอีเมลเพื่อผลประโยชน์ทางการเงินดังนั้นเราจะหารือเรื่องในบทต่อไป.

ข้อเสนอแนะ

สัญญาณ - แอพฟรีและโอเพ่นซอร์สนี้ (Android และ iOS,) จะแทนที่แอปข้อความเริ่มต้นของคุณด้วยแอปที่เข้ารหัสข้อความไปยังผู้ใช้ Signal คนอื่น (หรือสามารถส่งข้อความที่ไม่ได้เข้ารหัสไปยังผู้ใช้ที่ไม่ใช่ผู้ใช้) และเข้ารหัสข้อความภายในเครื่องทั้งหมด พวกเขาจะยังคงปลอดภัย นอกจากนี้ยังสามารถใช้สำหรับการแชท VoIP ที่เข้ารหัสไปยังผู้ใช้สัญญาณอื่น ๆ.

Jitsi (Windows, OSX, Android (ทดลอง)) - เราขอแนะนำให้หลีกเลี่ยงแอพวิดีโอแชทที่เป็นกรรมสิทธิ์เช่น Skype (ซึ่ง Microsoft เป็นเจ้าของและอาจมอบข้อมูลให้กับ NSA) Jitsi เป็นซอฟต์แวร์โอเพ่นซอร์สฟรี ฟังก์ชันการทำงานของ Skype รวมถึงการโทรการประชุมทางวิดีโอการถ่ายโอนไฟล์และการแชท แต่จะเข้ารหัสทั้งหมด ครั้งแรกที่คุณเชื่อมต่อกับบุคคลอื่นอาจใช้เวลาหนึ่งหรือสองนาทีในการตั้งค่าการเชื่อมต่อที่เข้ารหัส (กำหนดโดยแม่กุญแจ) แต่หลังจากนั้นจะมีความโปร่งใส ในฐานะที่เป็นตัวแทน Skype โดยตรง Jitsi จึงยากที่จะเอาชนะ

แม้ว่าจะมีวิธีการที่น้อยกว่าการสอดแนมของรัฐบาล แต่การโฆษณาแสดงให้เห็นถึงการคุกคามความเป็นส่วนตัวของเราในวันนี้ ไม่เพียง แต่การกดไลค์ของ Google และ Facebook จะทำการสแกนอีเมลข้อความโพสต์การกดไลค์ / +1 ทั้งหมดการเช็คอินตำแหน่งทางภูมิศาสตร์การค้นหาที่ทำ ฯลฯ เพื่อสร้างภาพที่แม่นยำของคุณ (รวมถึงประเภทบุคลิกภาพของคุณ ', มุมมองทางการเมือง, ความพึงพอใจทางเพศและที่สำคัญที่สุดคือสิ่งที่คุณต้องการซื้อ!) แต่พวกเขาและ บริษัท โฆษณาและการวิเคราะห์ขนาดเล็กต่างใช้เทคโนโลยีล้ำลึกหลายอย่างเพื่อระบุและติดตามคุณโดยเฉพาะ เว็บไซต์ที่คุณท่องอินเทอร์เน็ต.

กลัว.

ปกป้องเบราว์เซอร์ของคุณ

ผู้โฆษณาใช้ประโยชน์จากคุณลักษณะของเบราว์เซอร์ของคุณเพื่อให้พวกเขาสามารถระบุและติดตามคุณผ่านอินเทอร์เน็ต (สิ่งที่พวกเขาทำเพื่อสร้างโปรไฟล์โดยละเอียดของคุณซึ่งสามารถนำมาใช้เพื่อแสดงโฆษณาที่ตรงเป้าหมายมาก).

สิ่งที่สำคัญอย่างยิ่งคือถ้าคุณไม่ใช้มาตรการเพื่อปกป้องเบราว์เซอร์ของคุณคุณสามารถและจะถูกติดตามโดยเว็บไซต์ที่คุณเยี่ยมชม (และส่งผ่านข้อมูลนี้ไปยัง บริษัท วิเคราะห์โฆษณา.

ตามที่ระบุไว้ใกล้จุดเริ่มต้นของคู่มือนี้เราขอแนะนำให้ใช้ Mozilla Firefox เช่น Google Chrome, Apple Safari และ Microsoft Internet Explorer ได้รับการออกแบบมาเพื่อป้อนข้อมูลกลับไปยัง บริษัท แม่ของพวกเขา.

นอกเหนือจากการเป็นโอเพ่นซอร์สและสร้างขึ้นโดยองค์กรอิสระที่ไม่หวังผลกำไรและคำนึงถึงความเป็นส่วนตัว Firefox ช่วยให้คุณสามารถเพิ่มฟังก์ชันการทำงานโดยใช้ส่วนเสริมฟรีที่พัฒนาอย่างอิสระมากมาย (หรือเรียกว่าส่วนขยายเล็กน้อย) หากต้องการติดตั้งให้คลิกปุ่ม ‘+ เพิ่มลงใน Firefox’

ข้อเสนอแนะ

มีความเป็นส่วนตัวหลายอย่างที่เสริม Firefox สำหรับส่วนเสริม แต่สิ่งที่สำคัญที่สุดที่คุณควรติดตั้งคือ:

uBlock Origin - all-purpose 'blocker', uBlock origin ทำงานเป็น ad-blocker, blocker tracking และจะป้องกันการรั่วไหลของ WebRTC เพื่อความปลอดภัยสูงสุดคุณควรเพิ่มรายการบล็อกทั้งหมดที่มีอยู่ แต่ถึงแม้จะมีสิ่งเหล่านี้ uBlock Origin ก็ใช้ทรัพยากรน้อยมาก โปรดทราบว่าสิ่งนี้จะแทนที่ความต้องการของทั้ง Adblock Edge และ Disconnect.

HTTPS ทุกที่ - เครื่องมือสำคัญ HTTPS
ทุกที่ได้รับการพัฒนาโดยมูลนิธิพรมแดนอิเล็กทรอนิกส์และพยายามทำให้แน่ใจว่าคุณเชื่อมต่อกับเว็บไซต์โดยใช้การเชื่อมต่อ HTTPS ที่ปลอดภัยเสมอ, ถ้ามี. นี่เป็นเรื่องน่าอัศจรรย์ แต่เพียง แต่โปรดทราบว่าเรามีการจองเกี่ยวกับวิธีการปลูกฝัง SSL ทั่วไปและ NSA เกือบจะถูกถอดรหัสอย่างแน่นอนHTTPS ความปลอดภัยออนไลน์ได้ทุกที่

ความกล้าหาญในหมู่คุณอาจต้องการลองใช้: NoScript

เราขอแนะนำให้ผู้ใช้ Android ทิ้ง Chrome หรือเบราว์เซอร์ Android ในตัวและใช้ Firefox Browser สำหรับ Android ส่วนเสริมทั้งหมดข้างต้นเข้ากันได้กับ Firefox สำหรับ Android.

เป็นไปได้ที่จะปิดการใช้งานคุกกี้ทั้งหมด (ดู 'การเรียกดูแบบส่วนตัว') แต่เนื่องจากเว็บไซต์นี้มีเว็บไซต์จำนวนมากที่เราแนะนำให้ปิดการใช้งานคุกกี้ของบุคคลที่สามเท่านั้น (เพื่อให้คุณยอมรับคุกกี้จากเว็บไซต์ที่คุณเยี่ยมชม ใน Firefox ไปที่เมนู -> ตัวเลือก -> ความเป็นส่วนตัว -> และทำเครื่องหมาย ‘ยอมรับคุกกี้จากเว็บไซต์’ แต่ต้องแน่ใจว่า ‘ยอมรับคุกกี้ของบุคคลที่สาม’ ตั้งเป็น ‘ไม่เคย’ และ ‘เก็บจนกว่าจะตั้งเป็น set ฉันปิด Firefox’ ในขณะที่คุณอยู่ที่นี่คุณอาจขอเว็บไซต์ที่จะไม่ติดตามคุณ (มักจะถูกละเว้น แต่ก็ไม่สามารถเปิดใช้งานได้).

สิ่งหนึ่งที่มาตรการเหล่านี้ไม่สามารถป้องกันได้คือการพิมพ์ลายนิ้วมือของเบราว์เซอร์ แต่เนื่องจากไม่มีวิธีแก้ปัญหาที่ใช้งานได้จริง (อย่างน้อยตอนนี้) เราจะไม่สนใจมัน อย่างไรก็ตามส่วนเสริมของ CanvasBlocker Firefox นั้นค่อนข้างมีประสิทธิภาพต่อ Canvas ลายนิ้วมือ.

เลือกเครื่องมือค้นหาที่เหมาะสม

ดังที่เราได้กล่าวไว้ข้างต้น, Google, Microsoft, Apple และอื่น ๆ ทั้งหมดทำเงินจากการรู้ให้มากที่สุดเท่าที่จะทำได้เกี่ยวกับคุณดังนั้นเพียงแค่มอบการค้นหาทางอินเทอร์เน็ตทุกครั้งที่คุณทำกับพวกเขา แต่อย่ากลัวเลยมีทางเลือกอื่นที่เคารพความเป็นส่วนตัวของคุณ.

ข้อเสนอแนะ

เปลี่ยนเครื่องมือค้นหาเริ่มต้นของคุณเป็นบริการที่มุ่งเน้นความเป็นส่วนตัวมากขึ้น ทั้ง:

DuckDuckGo - ยิ่งขัดกับข้อเสนอทั้งสองที่นำเสนอที่นี่ DuckDuckGo จะลบการค้นหาของคุณและสัญญาว่าจะไม่รวบรวมข้อมูลเกี่ยวกับผู้ใช้ ผลลัพธ์จะถูกดึงจาก Bing! เครื่องมือค้นหาโดยค่าเริ่มต้น แต่ 'เรียบ' สามารถใช้เพื่อทำการค้นหาแบบไม่ระบุชื่อที่ซับซ้อนโดยใช้เครื่องมือค้นหาใด ๆ ความจริงที่ว่า DuckDuckGo เป็น บริษัท ของสหรัฐอเมริกาและใช้รหัสปิดส่วนใหญ่ไม่ต้องกังวล.
หน้าเริ่มต้น - ตั้งอยู่ในยุโรปและเป็นไปตามกฎหมายว่าด้วยความเป็นส่วนตัวของยุโรปและส่งคืนผลลัพธ์ของ Google ที่ไม่ระบุชื่อ โดยทั่วไปหน้าเริ่มต้นนั้นถือว่าดีกว่าเพื่อความเป็นส่วนตัวมากกว่า DuckDuckGo แต่จะหยาบกว่ามากเมื่อเทียบกับขอบ.

หากต้องการเปลี่ยนเครื่องมือค้นหาเริ่มต้นใน Firefox เวอร์ชันเดสก์ท็อปคลิกที่ไอคอนรูปแว่นขยายทางด้านซ้ายของแถบค้นหา (ไม่ใช่ URL) -> เปลี่ยนการตั้งค่าการค้นหา -> เปลี่ยนเครื่องมือค้นหาเริ่มต้น.

ใน Firefox สำหรับ Android: ไปที่ DuckDuckGo หรือ StartPage ->กดแบบยาวในแถบค้นหาจนกระทั่งไอคอน ‘เพิ่มการค้นหา’ ปรากฏขึ้น -> คลิกไอคอน ‘เพิ่มการค้นหา’ และเมื่อเพิ่มการค้นหาแล้วให้ทำเครื่องหมายที่ไอคอนทางด้านซ้าย -> ไปที่เมนู / การตั้งค่า / ปรับแต่ง / ค้นหา / เลือกเครื่องมือค้นหาที่คุณเลือก / ตั้งเป็นค่าเริ่มต้น.

วิธีรักษาความปลอดภัยอีเมลของคุณ

อีเมลมีปัญหาหลักสามข้อ:

  1. มันเป็นเทคโนโลยีอายุ 20+ ขึ้นอยู่กับว่าคุณนับสิ่งเหล่านี้อย่างไรและไม่เคยสร้างความปลอดภัย อีเมลที่ส่งใน 'ข้อความธรรมดา' (เช่นอีเมลปกติ) จะไม่ได้เข้ารหัสและสามารถอ่านได้ไม่เพียง แต่จากผู้ให้บริการอีเมลของคุณ แต่ (ยกเว้นกรณีที่มีการใช้การเข้ารหัสเพิ่มเติม) ถูกขัดขวางโดยแฮกเกอร์ที่ฮอตสปอต WiFi หรือใครก็ตามที่สามารถเข้าถึง บัญชีอีเมลของคุณ บริษัท เช่น Google เป็นผู้บุกเบิกการใช้การเชื่อมต่อ SSL ที่เข้ารหัสสำหรับบริการอีเมล แต่ ...
  2. คนส่วนใหญ่ในปัจจุบันใช้บริการเว็บเมล "ฟรี" เช่น Gmail หรือ Hotmail สิ่งเหล่านี้สะดวกมาก แต่เราจ่ายให้พวกเขาด้วยความเป็นส่วนตัวของเราเช่น Google และคณะ สแกนอีเมลทุกฉบับและใช้ข้อมูลที่รวบรวมเพื่อแสดงโฆษณาที่ตรงเป้าหมาย ดังที่เราทราบกันดีว่า บริษัท เทคโนโลยีเหล่านี้มีความยินดีที่จะให้ NSA ทำการเฝ้าระวังจำนวนมากในอีเมลของลูกค้าของพวกเขาและส่งมอบอีเมลของผู้ใช้เฉพาะเมื่อมีการร้องขอ.
  3. การชักจูงคนอื่นให้เข้าร่วมใน 'ความหวาดระแวง' ของคุณ - วิธีที่ปลอดภัยจริงๆในการส่งอีเมลคือการใช้เทคโนโลยีที่เรียกว่า PGP (Pretty Good Privacy) แต่การใช้สิ่งนี้เกี่ยวข้องกับแนวคิดที่ซับซ้อนและเข้าใจยากและไม่ใช่ ใช้งานง่ายอย่างถูกต้อง (เหตุผลที่ Edward Snowden ติดต่อ Laura Poitras เพื่อปล่อยเอกสารของเขาเป็นเพราะเกลนกรีนวาลด์นักข่าวที่มีประสบการณ์ไม่สามารถติดต่อกับ PGP ได้).

บางทีปัญหาที่ใหญ่ที่สุดคือแม้ว่าคุณเต็มใจที่จะเรียนรู้ที่จะใช้และใช้ PGP เชื่อเพื่อนครอบครัวและเพื่อนร่วมงานให้เข้าร่วมคุณอาจเป็นเรื่องยากในที่สุด!

ข้อเสนอแนะ

ใช้บริการอีเมลที่ใส่ใจกับความเป็นส่วนตัว อีเมลไม่ควรได้รับการพิจารณาว่าปลอดภัย แต่อย่างน้อยบริการบางอย่างไม่สแกนอีเมลทุกฉบับและใช้เพื่อขายข้อมูลของคุณและบางอย่างอาจทำให้เกิดความต้านทานต่อความต้องการข้อมูลอย่างเป็นทางการ บริการอีเมลที่ปลอดภัยนั้นยอดเยี่ยม แต่โปรดจำไว้ว่าไม่ว่าบริการเหล่านี้จะปลอดภัยแค่ไหนหากคุณส่งอีเมลถึงหรือรับจากใครบางคนที่มีบัญชี Gmail (เช่น) Google จะอ่าน ... โดยทั่วไปจะไม่ส่ง อีเมลใด ๆ ... ระยะเวลา.

เราพบว่า ProtonMail และ Tutanota นั้นใช้งานง่ายเหมือน Gmail แต่จะเข้ารหัสอีเมลที่ส่งระหว่างผู้ใช้และสามารถส่งข้อความที่เข้ารหัสไปยังผู้ใช้ที่ไม่ใช่ผู้ใช้ บริการดังกล่าวไม่ควรได้รับการพิจารณาทุกที่อย่างปลอดภัยต่อ NSA แต่สามารถให้ความเป็นส่วนตัวในระดับที่มีความหมาย.ความปลอดภัยออนไลน์ protonmail

หากคุณต้องการสื่อสารหรือส่งไฟล์อย่างปลอดภัยให้ใช้สัญญาณหรือ Jitsi (กล่าวถึงในส่วนสมาร์ทโฟนของบทที่แล้ว) แน่นอนว่าสิ่งนี้ต้องการให้ผู้อื่นเข้าร่วมคุณ!

ปกป้องโทรศัพท์ของคุณ

ส่วนนี้เป็นการพกพาจากสมาร์ทโฟนโน้ตในบทก่อนหน้า (ที่ครอบคลุมจุดที่ 1 และ 2) ดังที่เราได้สังเกตเห็นแล้วสมาร์ทโฟนนั้นไม่ปลอดภัยอย่างน่าขันและข้อมูลส่วนใหญ่ที่รั่วไหลออกมานั้นถูกเก็บรวบรวมโดยผู้โฆษณา ...

Android

ผู้ใช้ Android สามารถป้องกันข้อมูลจำนวนมากไม่ให้ถูกส่งกลับไปยัง Google ด้วยการย้ายออกจากแอพ Google บนอุปกรณ์ Android ข้อเสนอแนะสำหรับการทดแทนบริการและแอพยอดนิยมของ Google ได้แก่ :

  • Gmail - แอปอีเมล K-9 เป็นบริการเว็บเมลที่ปลอดภัย (Aqua Mail ง่ายต่อการใช้ทางเลือกเพื่อการค้ากับ K9-Mail)
  • เบราว์เซอร์หุ้น Chrome / Android - Firefox พร้อม DuckDuckGo หรือ StartPage ตั้งเป็นเครื่องมือค้นหาเริ่มต้น (การตั้งค่า -> ปรับแต่ง -> ค้นหา)
  • Google Maps - MapQuest (ไม่ใช่โอเพ่นซอร์ส)
  • Play store - AppBrain
  • แฮงเอาท์ - TextSecure
  • ปฏิทิน - SolCalendar (ไม่ใช่โอเพ่นซอร์ส)
  • Play Music - Subsonic (อนุญาตให้คุณสตรีมจากคอมพิวเตอร์ของคุณเอง)

อย่างไรก็ตามควรสังเกตว่าในขณะที่การตัด Google ออกจากประสบการณ์ Android นั้นยอดเยี่ยมในหลักการ แต่ในความเป็นจริงผู้ใช้หลายคนอาจจะไม่พบประสบการณ์ Android ที่สนุกสนานหากไม่มี.

เนื่องจากนี่เป็นคู่มือเริ่มต้นเราจึงสันนิษฐานว่าผู้อ่านส่วนใหญ่จะไม่เต็มใจที่จะลบ Google Play Store (อาจเป็นสปายแวร์ที่ใหญ่ที่สุดในอุปกรณ์ของคุณ!) ซึ่งเป็นเหตุผลที่เราเชื่อมโยงไปยังแอพใน Play Store เพื่อความสะดวก.

หากคุณรู้สึกอยากผจญภัยจุดเริ่มต้นที่ดีคือ F-Droid ทางเลือกสำหรับ Play Store ที่มีเพียงรายการติดตั้งและอัปเดตแอปโอเพนซอร์ส.

ผู้ใช้ที่มีความมุ่งมั่นเป็นอย่างมากสามารถทำการรูทอุปกรณ์และติดตั้งระบบปฏิบัติการโอเพ่นซอร์ส (หรือที่รู้จักกันในชื่อ ROM) เช่น CyanogenMod ซึ่งมาพร้อมกับแอพทั้งหมดที่มีตราสินค้าของ Google เอาออก (แม้ว่าผู้ใช้จะสามารถติดตั้งได้ในภายหลัง).

การใช้ VPN ปิดบัง IP จริงของคุณจากเว็บไซต์และเราได้พูดคุยกันถึงวิธีการที่จะพยายามลดความเสียหายที่เกิดจากการใช้เครือข่ายสังคมออนไลน์ อย่างไรก็ตามภัยคุกคามที่ใหญ่ที่สุดต่อความเป็นส่วนตัวของคุณเกิดจากผู้โฆษณามาจากแอพของคุณ....

สิทธิ์ของแอพ

แอพมีแนวโน้มที่น่ารังเกียจมากในการคว้าข้อมูลให้มากที่สุดเท่าที่จะทำได้ - ค้นดูรายชื่อผู้ติดต่ออีเมลข้อมูลตำแหน่งทางภูมิศาสตร์แอพที่ติดตั้งและอื่น ๆ อีกมากมาย (ทำไมแอพจำนวนมากจึงต้องเข้าถึงกล้องของคุณ? !!) ไม่เกี่ยวข้องกับวัตถุประสงค์หรือฟังก์ชั่นของแอพอย่างสมบูรณ์.

คำแนะนำมาตรฐานคือให้ความสนใจกับการอนุญาตแอพอย่างระมัดระวัง แต่คำแนะนำนี้ไม่มีประโยชน์เพราะ:

  • ปกติแล้วมันจะไม่ชัดเจนว่าประเภทการอนุญาตที่กำหนดไว้ในวงกว้างที่แอปต้องการใช้งาน
  • เนื่องจากสิทธิ์เหล่านั้นมีการกำหนดไว้อย่างกว้าง ๆ แม้ว่าจะต้องได้รับอนุญาตก็ตามก็มีแนวโน้มที่จะใช้ประโยชน์จากข้อมูลนี้มากกว่าที่จำเป็นสำหรับการทำงานตามที่โฆษณาไว้
  • เนื่องจากเกือบทุกแอพพลิเคชั่นมีข้อผิดพลาดตัวเลือกในการไม่ติดตั้งแอพเนื่องจากคุณไม่พึงพอใจกับสิทธิ์ที่ถามมานั้นไม่สมจริงส่วนใหญ่ (คุณจะไม่สามารถติดตั้งแอพใด ๆ ได้!)
  • แม้ว่าการอนุญาตของแอปจะดูใช้ได้เมื่อคุณติดตั้ง แต่ก็สามารถแอบเข้าไปในแอพที่ดีกว่าได้ในภายหลัง.

ดังที่เราได้กล่าวมานี่เป็นอีกส่วนหนึ่งที่ผู้ใช้ iOS อาจได้รับการแสดงความเป็นส่วนตัวที่ดีกว่าผู้ใช้ Android เนื่องจากผู้ใช้ iOS ต้องยินยอมเมื่อใดก็ตามที่แอพต้องการเข้าถึงหมวดหมู่การอนุญาตบางอย่าง พวกเขายังสามารถเข้าถึงแอป MyPermissions ฟรีซึ่งช่วยให้สามารถควบคุมสิทธิ์การอนุญาตแอพได้อย่างละเอียด.

91% ของพลเมืองสหรัฐฯเห็นด้วยหรือเห็นด้วยอย่างยิ่งว่าผู้บริโภคสูญเสียการควบคุมวิธีการรวบรวมและใช้ข้อมูลส่วนบุคคลของ บริษัท.

การควบคุมขนาดเล็กแบบนี้เป็นไปได้สำหรับ Android แต่โดยปกติจะเฉพาะในกรณีที่อุปกรณ์ถูกรูท (และจะ 'หยุด' แอพจำนวนมาก) อย่างไรก็ตามการรูทอุปกรณ์ Android ทำให้เกิดปัญหาความปลอดภัยใหม่เนื่องจากสามารถให้มัลแวร์เข้าถึงการทำงานหลักของอุปกรณ์ได้ไม่ จำกัด.

ข้อยกเว้นนี้เป็น Android เวอร์ชันล่าสุด 6.0 Marshmallow ซึ่งไปไกลในการแก้ไขปัญหาโดยให้ผู้ใช้ควบคุมการอนุญาตแต่ละแอปอย่างละเอียดโดยไม่จำเป็นต้องเข้าถึงรูท อย่างไรก็ตามในขณะที่เขียนอุปกรณ์ Android ส่วนใหญ่ไม่ได้ใช้ Marshmallow.

ความยาวและสั้นของทั้งหมดนี้คือมีผู้ใช้น้อยมากที่สามารถทำเกี่ยวกับแอพที่มากเกินไป สิ่งเดียวที่ทำให้เกิดเงินกับเมฆมากที่มืดมนที่สุดนี้คือข้อมูลที่รวบรวมโดยหน่วยงานเชิงพาณิชย์ที่ไม่เกี่ยวข้องกันและส่วนใหญ่ที่ไม่เกี่ยวข้องกันและไม่ได้ถูกแชร์กับ (หรือเข้าถึงได้โดยเฉพาะ) ชอบของ NSA (อาจ).

ปัญหาต่อไปนี้ค่อนข้างจะค่อนข้างเคอะเขินนอกโครงสร้างของคู่มือนี้ แต่ก็ควรค่าแก่การรับรู้ ดังนั้นเราจึงพูดคุยกับพวกเขาที่นี่ในลำดับโดยเฉพาะ ...

เว็บไซต์ SSL

บางเว็บไซต์ใช้มาตรการเพื่อรักษาความปลอดภัยเว็บไซต์ของตนโดยใช้การเข้ารหัส SSL (เพื่อจุดประสงค์ของเราสิ่งนี้ยังหมายถึง TLSencryption ที่ทันสมัยกว่า) คุณสามารถบอกได้ว่าเว็บไซต์เหล่านี้ไม่ปลอดภัยจากการเข้ารหัสโดยที่อยู่เว็บของพวกเขาเริ่มต้นด้วย ‘https: //’ และเมื่อคุณเยี่ยมชมพวกเขาคุณจะเห็นกุญแจปิดทางด้านซ้ายของ URL (ไม่ว่าคุณจะใช้เบราว์เซอร์ใด)

เมื่อคุณเชื่อมต่อกับเว็บไซต์ที่มีการป้องกัน SSL ผู้สังเกตการณ์ภายนอกจะเห็นว่าคุณเชื่อมต่อกับที่อยู่เว็บภายนอกของเว็บไซต์ แต่ไม่สามารถเห็นหน้าภายในที่คุณเยี่ยมชมหรือสิ่งอื่นใดที่คุณทำบนเว็บไซต์นั้น.

เนื่องจากการเชื่อมต่อของคุณไปยังเว็บไซต์นั้นได้รับการเข้ารหัสโดยใช้ SSL คุณควรปลอดภัยจากฝ่ายตรงข้ามส่วนใหญ่แม้ว่าจะใช้ฮอตสปอต WiFi สาธารณะ ความจริงที่ว่าหลายเว็บไซต์ไม่ได้ใช้ SSL นั้นในความคิดของเรานั้นน่าอับอาย.

อย่างไรก็ตามควรสังเกตว่าดูเหมือนว่า NSA สามารถสกัดกั้นการเชื่อมต่อ SSL.

ดาวน์โหลด BitTorrent

อุตสาหกรรมความบันเทิงประสบความสำเร็จอย่างมากในการกดดันให้ผู้ให้บริการอินเทอร์เน็ตใช้มาตรการต่อต้านลูกค้าที่ดาวน์โหลดเนื้อหาที่มีลิขสิทธิ์หรือแม้กระทั่งส่งมอบรายละเอียดเพื่อให้สามารถดำเนินการทางกฎหมายโดยตรงกับผู้ที่ถูกกล่าวหาว่าละเมิดลิขสิทธิ์.

ปัญหาใหญ่ของ BitTorrent คือมันเป็นเครือข่ายการแชร์ไฟล์แบบ peer-to-peer (P2P) - มันยอดเยี่ยมสำหรับการกระจายเนื้อหาแบบกระจาย แต่แย่มากสำหรับความเป็นส่วนตัวเนื่องจากทุกคนที่แชร์ไฟล์สามารถเห็นที่อยู่ IP ของ ทุก ๆ คนที่แชร์ไฟล์เดียวกัน สิ่งนี้ทำให้ผู้ถือลิขสิทธิ์สามารถระบุที่อยู่ IP ของผู้กระทำผิดได้ง่ายมากและเก็บไว้เป็นหลักฐานการกระทำผิด.

ทางออกที่ง่าย (อีกครั้ง!) คือการใช้ VPN สำหรับการทำฝนตกหนัก (เป็นจำนวนมาก แต่ไม่ใช่ทั้งหมด) ทั้งสองนี้ซ่อนกิจกรรมอินเทอร์เน็ตของคุณจาก ISP ของคุณ (เนื่องจากกิจกรรมอินเทอร์เน็ตของคุณถูกเข้ารหัส) และซ่อนที่อยู่ IP จริงของคุณจากตัวดาวน์โหลดอื่น ๆ (ผู้ที่จะเห็นเฉพาะที่อยู่ IP ของเซิร์ฟเวอร์ VPN)

เช่นเคยการเลือกผู้ให้บริการที่ไม่เก็บบันทึกเป็นความคิดที่ดีเพราะไม่สามารถส่งมอบสิ่งที่ไม่มี นอกจากนี้ควรใช้ "สวิตช์ฆ่า VPN" ซึ่งจะป้องกันการดาวน์โหลดในกรณีที่การตัดการเชื่อมต่อบริการ VPN ผู้ให้บริการบางรายมีสวิตช์ฆ่า VPN ในซอฟต์แวร์ของพวกเขา แต่ยังมี บริษัท บุคคลที่สามและโซลูชั่น DIY ด้วย.

'โหมดส่วนตัว'

ใกล้กับเบราว์เซอร์ที่ทันสมัยทั้งหมดมีโหมด "ส่วนตัว" หรือ "ไม่ระบุตัวตน" มักจะเรียกว่า 'โหมดโป๊' โหมดส่วนตัวมีประโยชน์เป็นหลักสำหรับการซ่อนสิ่งที่คุณทำบนอินเทอร์เน็ตจากสมาชิกในครอบครัวและคนอื่น ๆ ที่ใช้คอมพิวเตอร์ของคุณเนื่องจากไม่บันทึกการค้นหาประวัติการเข้าชมหรือเพจที่เยี่ยมชมแคช.

อย่างไรก็ตามคุณควรทราบว่าโหมดส่วนตัวนั้นทำอะไรเล็ก ๆ น้อย ๆ เพื่อซ่อนสิ่งที่คุณทำบนอินเทอร์เน็ตจากผู้สังเกตการณ์ภายนอก สำหรับสิ่งนี้คุณใช้ VPN หรือ Tor.

ผู้แนะนำความเป็นส่วนตัวมักจะแนะนำให้ใช้โหมดส่วนตัวที่เปิดอยู่ตลอดเวลาเพราะมันจะปิดการใช้งานคุกกี้และแฟลชคุกกี้ สิ่งนี้เป็นสิ่งที่ดีสำหรับความเป็นส่วนตัว แต่สามารถ "ทำลาย" เว็บไซต์จำนวนมากที่ต้องใช้คุกกี้เพื่อทำงานและลดการทำงานของผู้อื่น.

ข้อเสนอแนะ

ลองใช้โหมดส่วนตัวตลอดเวลาและลองดูว่าเหมาะกับคุณหรือไม่ ใน Firefox สามารถเข้าสู่โหมดส่วนตัวได้โดยเลือกเมนู -> หน้าต่างส่วนตัวใหม่หรือสามารถเปิดได้ตลอดเวลาโดยไปที่เมนู -> ตัวเลือก -> ความเป็นส่วนตัว -> และทำเครื่องหมาย ‘ใช้โหมดการเรียกดูแบบส่วนตัวเสมอ’ ผู้ใช้ Android ไปที่เมนู -> แท็บส่วนตัวใหม่.

ข้อสรุป

ต๊าย! เราพูดในตอนต้นว่าการรักษาความเป็นส่วนตัวและความปลอดภัยบนอินเทอร์เน็ตไม่ใช่เรื่องง่าย! อย่างไรก็ตามหากคุณอ่านคู่มือนี้แล้วคุณควรมีความคิดที่ดีไม่เพียง แต่ระดับความท้าทายที่เราเผชิญ แต่ความจำเป็นในการเพิ่มขึ้นเพื่อตอบสนองความท้าทายนั้น - ไม่ใช่เพียงเพื่อประโยชน์ของเราเอง แต่เป็นส่วนหนึ่งของสห ความพยายามทำให้อินเทอร์เน็ตเป็นศูนย์กลางของนวัตกรรมที่เปิดกว้างและเป็นประชาธิปไตยและแลกเปลี่ยนแนวคิดที่มีศักยภาพ.

โดยทำตามคำแนะนำในคู่มือโดยคิดเกี่ยวกับปัญหาที่เกิดขึ้นจากนั้นทำหน้าที่อย่างเหมาะสมเราไม่สามารถรับประกันความเป็นส่วนตัวหรือความปลอดภัยของเราบนอินเทอร์เน็ต แต่เราสามารถปรับปรุงได้อย่างมากและทำให้ชีวิตของผู้ที่คุกคามมนุษย์พื้นฐานเหล่านี้และ สิทธิพลเมืองยากมากขึ้น.

TL: สรุปคำแนะนำ DR

  • ใช้ Firefox เมื่อปิดใช้งานคุกกี้ของบุคคลที่สามและส่วนเสริม uBlock Origin และ HTTPS ทุกที่ (หรือเพียงแค่ NoScript)
  • ใช้บริการ VPN ที่ไม่มีการบันทึกอย่างเคร่งครัด (และตรวจสอบการรั่วไหลของ IP)
  • ซอฟต์แวร์โอเพ่นซอร์สนั้นเชื่อถือได้มากกว่าแหล่งปิด
  • ใช้เครื่องมือจัดการรหัสผ่านและ 2FA หากเป็นไปได้
  • ปรับปรุงซอฟต์แวร์ป้องกันไวรัสให้ทันสมัยอยู่เสมอ
  • อย่าแชร์บน Facebook (ฯลฯ ) และออกจากระบบเมื่อคุณเสร็จสิ้นเซสชันแล้ว (หรือเรียกใช้ในเบราว์เซอร์แยกต่างหาก) ถอนการติดตั้งแอพมือถือ Facebook ทันที!
  • เข้ารหัสไฟล์ก่อนจัดเก็บในระบบคลาวด์ (หรือใช้ผู้ให้บริการพื้นที่เก็บข้อมูลบนคลาวด์ที่ปลอดภัย)
  • อย่าเชื่อถือโทรศัพท์ของคุณและปล่อยไว้ที่บ้านหากไม่ต้องการติดตาม
  • ปิดการสำรองรูปภาพอัตโนมัติ
  • ใช้ DuckDuckGo หรือหน้าเริ่มต้นแทน Google เพื่อค้นหาเว็บ
  • ใช้บริการอีเมลที่เน้นความเป็นส่วนตัว แต่ไม่ควรเชื่อถืออีเมลสำหรับการสื่อสารที่ละเอียดอ่อน - ใช้ IM หรือ VoIP ที่เข้ารหัสแทน.
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me