Contents
- 1 บทนำ
- 2 พลังของการเข้ารหัส
- 3 ไฟร์วอลล์
- 4 สังคมออนไลน์
- 5 มัลแวร์ (ไวรัส)
- 6 การแฮ็คบัญชี
- 7 ผู้ใช้ในประเทศที่อดกลั้น
- 8 VPN
- 9 เครือข่ายนิรนามของทอร์
- 10 การเข้ารหัส
- 11 อุปกรณ์มือถือ
- 12 โทรศัพท์สมาร์ท
- 13 อีเมล์ - ปลอดภัย?
- 14 เลือกเครื่องมือค้นหาที่เหมาะสม
- 15 วิธีรักษาความปลอดภัยอีเมลของคุณ
- 16 ปกป้องโทรศัพท์ของคุณ
- 17 เว็บไซต์ SSL
- 18 ดาวน์โหลด BitTorrent
- 19 'โหมดส่วนตัว'
- 20 ข้อสรุป
บทนำ
จากการเปิดเผยของ Edward Snowden ในปี 2556 ว่าหน่วยงานความมั่นคงแห่งชาติของสหรัฐอเมริกา (NSA) มีประสิทธิภาพในการสอดแนมทุกการใช้โทรศัพท์อีเมลข้อความ SMS วิดีโอแชทข้อความโต้ตอบแบบทันทีและเว็บไซต์ที่ทุกคนทั่วโลกรับรู้และกังวล ปัญหาด้านความปลอดภัยเริ่มรุนแรงขึ้น สิ่งนี้นำไปสู่ความสนใจในวิธีการ 'ปลอดภัย' และ 'ส่วนตัว' เมื่อออนไลน์ อย่างไรก็ตามปัญหาคือการทำเช่นนั้นไม่ใช่เรื่องง่ายเลย (และไม่รับประกัน 100 เปอร์เซ็นต์) แม้สำหรับผู้เชี่ยวชาญทางเทคนิคที่มีความสามารถสูง.
ข่าวดีก็คือมีมาตรการง่ายๆที่แม้แต่ผู้ที่ไม่ใช่ผู้เชี่ยวชาญก็สามารถช่วยต่อสู้กับภัยคุกคามที่สำคัญที่บุคคลทั่วไปต้องเผชิญในเรื่องความเป็นส่วนตัวและความปลอดภัย.
…และนี่คือสิ่งที่คู่มือนี้มีไว้สำหรับ!
คำเตือน
เมื่อเราพูดว่าความปลอดภัยและความเป็นส่วนตัวบนอินเทอร์เน็ตไม่ใช่เรื่องง่ายเราหมายถึงมัน.
ในขณะที่มาตรการที่ระบุไว้ในคู่มือนี้จะลดรายละเอียดของคุณและเพิ่มความต้านทานต่อการโจมตีของคุณศัตรูของเราได้รับการสนับสนุนเป็นอย่างดีมีการเข้าถึงที่ยาวนานและมีความสามารถทางเทคนิคสูง คุณจึงไม่ควรนิ่งนอนใจ 'ฉันใช้ VPN และติดตั้งปลั๊กอิน Firefox สองชุดดังนั้นฉันจึงคิดว่าตัวเองปลอดภัย "ไม่ใช่ทัศนคติที่ถูกต้อง ไม่มีสิ่งใดปลอดภัยอย่างสมบูรณ์และฝ่ายตรงข้ามมักมองหาวิธีการใหม่เพื่อให้ได้สิ่งที่ต้องการ ในขณะที่พวกเขาสามารถช่วยลดโปรไฟล์ของคุณให้เป็นฝ่ายตรงข้ามได้ แต่ช่วยป้องกันการเฝ้าระวังที่ไม่มีเป้าหมายและป้องกันการโจมตีที่ฉวยโอกาสไม่มีมาตรการในบทความนี้ที่จะป้องกันการโจมตีเป้าหมายโดยเฉพาะ หากขโมยจริงหรือ NSA ต้องการข้อมูลของคุณโดยเฉพาะไม่มีอะไรในคู่มือนี้ (และไม่มีอะไรที่เป็นไปได้เลย) จะหยุดพวกเขา.
คู่มือนี้มีไว้สำหรับผู้เริ่มต้นและเราจะพยายามอธิบายการคุกคามแนะนำวิธีการต่อสู้กับพวกเขาและหารือเกี่ยวกับข้อบกพร่องเหล่านี้ในวิธีที่ชัดเจนและไม่มีเทคโนโลยีเท่าที่จะทำได้ อย่างไรก็ตามไม่มีการหลีกหนีจากความจริงที่ว่าแนวคิดบางอย่างที่กล่าวถึงที่นี่มีความซับซ้อนและดังนั้นจึงจำเป็นต้องมีวิธีแก้ปัญหาที่ซับซ้อนไม่ว่าจะเป็นเพียงบางส่วน น่าเสียดายที่ความปลอดภัยทางอินเทอร์เน็ตขั้นพื้นฐานค่อนข้างเป็นไปได้ยากเกินความสามารถทางเทคนิคของคุณยาย ...
ภัยคุกคามและศัตรู
ภัยคุกคามหลักในการรักษาความปลอดภัยและความเป็นส่วนตัวคู่มือนี้จะจัดการกับ:
อาชญากร - เหล่านี้รวมถึงแฮ็กเกอร์ WiFi, ฟิชเชอร์, พ่อค้ามัลแวร์, แฮกเกอร์บัญชีและชีวิตต่ำอื่น ๆ ที่ต้องการขโมยรายละเอียดบัญชีธนาคารของคุณเป็นส่วนใหญ่
การเฝ้าระวังของรัฐบาล - ดูเหมือนว่าทุกรัฐบาลแทบบ้าคลั่งในการสอดแนมในทุกสิ่งที่ทุกคนในนั้น (และคนอื่น ๆ ) มีอยู่ในอินเทอร์เน็ต
การโฆษณา - เพื่อผลักดันการโฆษณาที่ตรงเป้าหมายยิ่งขึ้นเพื่อให้พวกเขาสามารถขายสิ่งของได้มากขึ้น บริษัท ติดตามผู้ใช้และผู้เยี่ยมชมเว็บไซต์ผ่านอินเทอร์เน็ตเพื่อเรียนรู้ความสนใจนิสัยการใช้จ่ายที่พวกเขาเชื่อมโยงกับ (และความสนใจพฤติกรรมการใช้จ่าย ฯลฯ ) นี่เป็นหนึ่งในภัยคุกคามที่ใหญ่ที่สุดต่อความเป็นส่วนตัวที่ผู้ใช้อินเทอร์เน็ตยุคใหม่ต้องเผชิญ.
ตรวจสอบ
ขับเคลื่อนโดย haveibeenpwned.com
เกี่ยวกับการใช้คู่มือนี้
เพื่อที่จะทำให้คู่มือนี้เป็นมิตรกับผู้เริ่มต้นมากที่สุดเราต้องทำการตัดสินใจออกแบบเป็นจำนวนมากซึ่งเรารู้สึกว่ามันจะมีประโยชน์ในการอธิบายก่อนที่เราจะเริ่ม.
- คู่มือนี้มีโครงสร้างเกี่ยวกับวิธีจัดการกับภัยคุกคามทั้งสามที่ระบุไว้ในกล่องสีเทารวมถึงส่วน 'มาตรการรักษาความปลอดภัยขั้นพื้นฐาน' และ 'ข้อควรพิจารณาอื่น ๆ '.
- แน่นอนว่าหมวดหมู่เหล่านี้เป็นเรื่องที่ค่อนข้างไร้เหตุผลและเป็นเทียมและคำแนะนำสำหรับผู้อื่นสามารถนำไปใช้กับผู้อื่นได้ ในสถานการณ์เหล่านี้เราจะเชื่อมโยงกลับไปยังความคิดเห็นดั้งเดิมรวมทั้งขยายความคิดเห็นว่ามีประโยชน์อย่างไรในสถานการณ์ที่กำลังพูดถึง.
- ปัญหาหลายอย่างมีวิธีแก้ไขที่เป็นไปได้หลายอย่างโดยปกติแล้วจะมีจุดแข็งและจุดอ่อนของตนเอง เพื่อให้สิ่งต่าง ๆ เรียบง่ายที่สุดเราจะให้คำแนะนำที่เป็นรูปธรรม แต่โปรดทราบว่าในเกือบทุกกรณีมีตัวเลือกอื่นอยู่และคนอื่นอาจชอบสิ่งเหล่านี้ด้วยเหตุผลที่ดีมาก คู่มือความเป็นส่วนตัวที่ดีที่สุดของเราพูดถึงตัวเลือกในรายละเอียดเพิ่มเติมดังนั้นหากคุณสนใจที่จะหาข้อมูลเพิ่มเติมโปรดปรึกษา
- เนื่องจากคู่มือนี้มีการกำหนดเป้าหมายไว้ที่ผู้เริ่มต้นเราจะ จำกัด ข้อเสนอแนะสำหรับแพลตฟอร์ม Microsoft Windows, Apple Mac OSX และ Android ในขณะที่อุปกรณ์ iOS (iPhones และ iPads) เป็นที่นิยมมากระบบนิเวศของ Apple ที่ปิดนั้นทำให้ไม่สามารถบรรลุความปลอดภัยหรือความเป็นส่วนตัวในระดับที่มีความหมายเมื่อใช้งานแม้ว่าจะมีตัวเลือกที่ดีเราก็จะพูดถึงมัน ทางเลือกหนึ่งสำหรับผู้ใช้ iOS คือการดาวน์โหลด VPN ด้วยการใช้ผู้ใช้ VPN iPhone สามารถเข้ารหัสข้อมูลในระดับหนึ่งอย่างไรก็ตามมันเป็นไปไม่ได้ที่จะได้รับการเปิดเผยแบบเต็ม หากคุณต้องการข้อมูลเพิ่มเติมเกี่ยวกับ VPN สำหรับ Mac โปรดดูคู่มือ VPN สำหรับ Mac ที่ดีที่สุดของเรา.
การขว้างระดับและโทนเสียงที่ถูกต้องสำหรับ 'ผู้เริ่มต้น' นั้นเป็นสิ่งที่หลีกเลี่ยงไม่ได้ดังนั้นขอให้เราทำให้ชัดเจนว่าสิ่งที่เราไม่ได้มุ่งหวังคือการให้คำแนะนำ 'ง่าย' หรือ 'โง่' ซึ่งเรารู้สึกว่าอาจเป็นอันตรายสำหรับเรา ผู้อ่านและไม่สามารถหวังที่จะให้ความยุติธรรมกับงานในมือ เป้าหมายของเราคือเพื่อให้คำแนะนำซึ่งอธิบายพื้นฐานของแนวคิดความปลอดภัยหลักในเงื่อนไขที่เข้าใจง่ายที่สุดเท่าที่จะเป็นไปได้ในขณะเดียวกันก็ให้คำแนะนำที่เป็นประโยชน์.
หวังว่าด้วยการแนะนำแนวคิดที่ซับซ้อนเหล่านี้ในแนวทางที่เข้าถึงได้คู่มือจะให้แพลตฟอร์มพื้นฐานที่คุณสามารถพัฒนาความเข้าใจในเรื่องที่ยาก แต่สำคัญยิ่งขึ้นไปอีก.
คำบางคำเกี่ยวกับซอฟต์แวร์โอเพนซอร์ซ
ซอฟต์แวร์ส่วนใหญ่เขียนและพัฒนาโดย บริษัท การค้า บริษัท เหล่านี้มีความกระตือรือร้นที่จะไม่ให้คนอื่นขโมยงานหนักหรือความลับทางการค้าดังนั้นพวกเขาจึงซ่อนรหัสให้ห่างจากสายตาที่ใช้การเข้ารหัส อย่างที่เราบอกไปทั้งหมดนี้ค่อนข้างเข้าใจได้ แต่เมื่อพูดถึงเรื่องความปลอดภัยมันก็เป็นปัญหาใหญ่ หากไม่มีใครสามารถ "ดู" รายละเอียดของสิ่งที่โปรแกรมทำเราจะรู้ได้อย่างไรว่ามันไม่ได้ทำสิ่งที่เป็นอันตราย โดยพื้นฐานแล้วเราไม่สามารถทำได้ดังนั้นเราจึงต้องไว้วางใจ บริษัท ที่เกี่ยวข้องซึ่งเป็นสิ่งที่เราหวาดระแวงรักษาความปลอดภัยประเภทที่ไม่ควรทำ (ด้วยเหตุผลที่ดี).
คำตอบที่ดีที่สุดสำหรับปัญหานี้อยู่ในซอฟต์แวร์ "โอเพ่นซอร์ส" - ซอฟต์แวร์ที่พัฒนาโดยชุมชนซึ่งโค้ดนี้สามารถใช้งานได้อย่างอิสระสำหรับโปรแกรมเมอร์คนอื่น ๆ เพื่อดูแก้ไขหรือใช้เพื่อจุดประสงค์ของตนเอง.
ในขณะที่ห่างไกลจากการแก้ปัญหาที่สมบูรณ์แบบถึงปัญหาข้างต้น (โปรแกรมโอเพ่นซอร์สหลายโปรแกรมมีความซับซ้อนมากและจำนวนโปรแกรมเมอร์ที่มีเวลาและความเชี่ยวชาญในการตรวจสอบซอฟต์แวร์อย่างถูกต้อง (โดยปกติแล้วฟรี) จำกัด มาก) ความจริงที่ว่า ตรวจสอบรหัสเพื่อตรวจสอบว่าไม่มีอะไรเกิดขึ้นเป็นสิ่งเดียวที่รับประกันว่าเรามีโปรแกรมที่ 'ปลอดภัย' น่าเสียดายที่เนื่องจากซอฟต์แวร์โอเพ่นซอร์สนั้นถูกพัฒนาขึ้นโดยผู้ที่ชื่นชอบในเวลาว่างจึงมักจะเป็นมิตรกับผู้ใช้น้อยกว่าคู่แข่งในเชิงพาณิชย์ซึ่งทำให้เรามีข้อสงสัยเมื่อเขียนคู่มือผู้เริ่มต้นใช้งาน.
ที่ ProPrivacy เราแนะนำให้ใช้ซอฟต์แวร์โอเพนซอร์ซอย่างสม่ำเสมอและสม่ำเสมอ แต่เราก็ยอมรับว่ามันมักจะดีกว่าที่ใครบางคนจะใช้ผลิตภัณฑ์รักษาความปลอดภัยเชิงพาณิชย์มากกว่าที่ไม่มีเลยเพราะพวกเขาไม่สามารถจับกับโอเพ่นซอร์สได้ ทางเลือก.
ดังนั้นจึงมีเวลาที่เราจะแนะนำตัวเลือกทั้งโอเพนซอร์ซและการค้า ("ปิดแหล่งที่มา") หากคุณเลือกใช้ตัวเลือกปิดแหล่งที่มาเราขอให้คุณตระหนักถึงผลกระทบด้านความปลอดภัยที่เกิดขึ้น (เช่นคุณเชื่อมั่นในความปลอดภัยของคุณกับ บริษัท การค้านั้น) และแนะนำให้ลองใช้ตัวเลือกโอเพนซอร์สก่อนเสมอ.
Mozilla Firefox
ในหมายเหตุที่เกี่ยวข้องเราขอแนะนำอย่างยิ่งให้ใช้เว็บเบราว์เซอร์ Firefox โดย Mozilla Foundation ทั้งคู่เพราะเป็นเบราว์เซอร์หลักที่มีคุณสมบัติครบถ้วนเท่านั้นที่จะเป็นโอเพ่นซอร์ส แต่เป็นเพราะมันยอมรับปลั๊กอินจำนวนมากที่สามารถปรับปรุงความปลอดภัยทางอินเทอร์เน็ตของคุณ . Microsoft Internet Explorer นั้นไม่ปลอดภัยอย่างแน่นอนและทั้ง Google Chrome และติดตามการใช้อินเทอร์เน็ตของคุณเพื่อวัตถุประสงค์ทางการค้า (สิ่งที่คู่มือนี้เกี่ยวกับการพยายามป้องกัน).
ในคู่มือนี้เราจะสมมติว่าคุณกำลังเข้าถึงอินเทอร์เน็ตโดยใช้เบราว์เซอร์ Firefox และจะให้คำแนะนำตามสมมติฐานนี้.
เราควรทราบว่า Firefox ได้เปิดตัวโฆษณาที่ไม่มีการบุกรุก จำกัด ในหน้า 'แท็บใหม่' สามารถ / ควรปิดโดยคลิกที่ไอคอนการตั้งค่า 'เกียร์' ที่ด้านบนขวาของหน้าและยกเลิกการเลือก 'รวมไซต์ที่แนะนำ' ภายใต้ตัวเลือก 'แสดงไซต์ยอดนิยมของคุณ'.
พลังของการเข้ารหัส
เมื่อคุณยังเป็นเด็กคุณจะเล่นเกมง่ายๆที่คุณสร้าง 'ข้อความลับ' โดยการแทนที่ตัวอักษรหนึ่งของข้อความด้วยตัวอักษรอื่นโดยเลือกตามสูตรที่คุณเลือก (ตัวอย่างเช่นการเปลี่ยนตัวอักษรแต่ละตัวของข้อความต้นฉบับด้วย หนึ่งตัวอักษรสามตัวที่อยู่ด้านหลังเป็นตัวอักษร) หากใครอื่นรู้ว่าสูตรนี้คืออะไรหรือสามารถทำงานออกมาได้พวกเขาจะสามารถอ่าน "ข้อความลับ".
ในศัพท์แสงการเข้ารหัสสิ่งที่คุณทำคือ 'เข้ารหัส' ข้อความ (ข้อมูล) ตามอัลกอริทึมทางคณิตศาสตร์ที่ง่ายมากซึ่ง cryptographers เรียกว่า 'cipher' ใครก็ตามที่รู้อัลกอริธึมที่แน่นอนที่ใช้ในการถอดรหัสข้อความนั้น 'กุญแจ' นี่เป็นคำอธิบายที่ง่ายขึ้นเล็กน้อย แต่อยู่ใกล้พอที่จะเข้าใจความคิดหลักโดยไม่ทำให้เรื่องสับสน หากมีคนต้องการอ่านข้อความ แต่ไม่มีคีย์พวกเขาจะต้องพยายาม 'ถอดรหัส' รหัสลับ เมื่อรหัสคือการเปลี่ยนตัวอักษรแบบง่าย ๆ แล้ว 'แคร็ก' มันเป็นเรื่องง่าย แต่การเข้ารหัสสามารถทำให้มีความปลอดภัยมากขึ้นโดยการใช้อัลกอริทึมทางคณิตศาสตร์ (ตัวเลข) ที่ซับซ้อนมากขึ้นเช่นโดยการแทนที่ตัวอักษรทุกตัวที่สามของข้อความด้วย ตัวเลขที่สอดคล้องกับตัวอักษร.
ยันต์สมัยใหม่ใช้อัลกอริธึมที่ซับซ้อนมากและแม้กระทั่งด้วยความช่วยเหลือของซูเปอร์คอมพิวเตอร์ก็ยากมาก.
การเข้ารหัสเป็นสิ่งหนึ่งที่ป้องกันไม่ให้ใครก็ตามสามารถอ่าน (หรือติดตามคุณเป็นต้น) ข้อมูลดิจิทัลของคุณและเป็นรากฐานที่สำคัญของความปลอดภัยอินเทอร์เน็ตทั้งหมด ดังนั้นจึงควรใช้เวลาสักครู่เพื่อทำความเข้าใจกับสิ่งที่เราหมายถึง.
การเข้ารหัสจากต้นทางถึงปลายทาง
เมื่อคุณสรุปข้อมูลข้างต้นแล้วแนวคิดที่สำคัญอีกประการที่ต้องเข้าใจคือการเข้ารหัสแบบ 'จบจากปลาย' โดยทั่วไปแล้วสิ่งนี้จะทำให้ผู้ที่กำลังทำการเข้ารหัสและถอดรหัสนั้น โปรแกรมและบริการหลายแห่งเสนอ / สัญญาว่าจะเข้ารหัสข้อมูลของคุณ แต่ถ้าคุณไม่ได้เข้ารหัสข้อมูลของคุณเองบนคอมพิวเตอร์ของคุณเองซึ่งสามารถถอดรหัสได้โดยผู้รับที่ตั้งใจไว้ในคอมพิวเตอร์ของพวกเขา (จากต้นจนจบ) ไม่ว่าจะให้บริการข้อมูลใด ผ่านไปแล้วจะไม่ถือว่าปลอดภัย ลองใช้ Dropbox สำหรับบริการเก็บข้อมูลบนคลาวด์ยอดนิยม เมื่อใดก็ตามที่คุณส่งไฟล์ไปยัง Dropbox, Dropbox จะทำการเข้ารหัสก่อนทำการอัพโหลดและจัดเก็บ (เข้ารหัส) บนเซิร์ฟเวอร์ของมันเท่านั้นที่จะถูกถอดรหัส (ในทางทฤษฎี) เมื่อคุณดาวน์โหลด.
สิ่งนี้ (หวังว่า) หมายความว่าผู้โจมตีจากภายนอกจะไม่สามารถเข้าถึงไฟล์ได้ อย่างไรก็ตาม ... เนื่องจากเป็น Dropbox ที่เข้ารหัสไฟล์ของคุณจึงเป็น Dropbox ที่เก็บกุญแจไว้ ซึ่งหมายความว่า Dropbox สามารถเข้าถึงไฟล์ของคุณได้ทุกเมื่อที่ต้องการ (และส่งต่อให้กับเจ้าหน้าที่ในกรณีที่จำเป็นต้องทำ) ในความเป็นจริงมีความปลอดภัยที่จะสมมติว่าไฟล์ใดก็ตามที่อัพโหลดไปยัง Dropbox (และบริการคลาวด์ที่เข้ารหัสแบบไม่สิ้นสุดที่คล้ายกัน) ไม่เพียง แต่ตรวจสอบอย่างแข็งขันจาก Dropbox แต่ยังชอบ NSA เช่นกัน.
ข้อผิดพลาดเพิ่มเติมที่นี่คือผลิตภัณฑ์และบริการเชิงพาณิชย์จำนวนมากภูมิใจโฆษณาว่าพวกเขาเสนอ 'การเข้ารหัสแบบครบวงจร' แต่เรามีเพียงคำพูดของพวกเขาสำหรับสิ่งที่เกิดขึ้น (เพื่อให้พวกเขาสามารถส่งคีย์ซ้ำให้กับ บริษัท แม่ได้ ) เช่นเคยโอเพนซอร์สเป็นการรับประกันความปลอดภัยเท่านั้นที่มีความหมาย.
ก่อนที่เราจะพิจารณาผู้ต่อต้านหลักสามคนที่คุกคามความเป็นส่วนตัวของคุณเราต้องครอบคลุมพื้นฐาน สิ่งเหล่านี้คือสิ่งที่คุณไม่ควรคิดถึงที่จะออนไลน์โดยไม่ต้องพิจารณา / ติดตั้งและนำเสนอความเสี่ยงที่ยิ่งใหญ่ที่สุดต่อความเป็นส่วนตัวและความปลอดภัยของคุณ การให้ความสนใจกับพื้นฐานเป็นพื้นฐานที่สำคัญสำหรับการปรับปรุงความเป็นส่วนตัวและความปลอดภัยของคุณต่อไปและแม้กระทั่งด้วยตนเองก็มั่นใจได้ว่าคุณจะได้ผลไม้ที่แขวนน้อยกว่ามาก...
รหัสผ่าน
สิ่งที่สำคัญที่สุดที่ทุกคนสามารถปรับปรุงความปลอดภัยออนไลน์ของพวกเขาคือการปรับปรุงความแข็งแกร่งของรหัสผ่านของพวกเขา แม้ว่ารหัสผ่านที่อ่อนแอ (หรือไม่เปลี่ยนรหัสผ่านเริ่มต้น) เป็นของขวัญที่สมบูรณ์สำหรับอาชญากรและผู้อื่นที่ต้องการเข้าถึงข้อมูลของคุณการใช้งานของพวกเขานั้นเป็นเรื่องธรรมดาจนน่าหัวเราะ.
‘123456’ และ ‘รหัสผ่าน’ ยังคงเป็นรหัสผ่านที่ใช้บ่อยที่สุดอย่างต่อเนื่องในขณะที่รายการรหัสผ่าน 100 หรือรหัสผ่านนั้นได้รับความนิยมมากจนแฮกเกอร์ทุกคนจะพิมพ์รหัสเหล่านั้นก่อนลองอย่างอื่น.
นอกจากรหัสผ่านที่อ่อนแอแล้วความผิดพลาดของรหัสผ่านทั่วไปที่แฮกเกอร์ใช้เป็นประจำคือ:
- การใช้รหัสผ่านเดียวกันในหลายเว็บไซต์และบัญชี - หากแฮ็กเกอร์สามารถรับรหัสผ่านของคุณจากหนึ่งในนั้นพวกเขาหรือเธอมีกุญแจสีทองสำหรับบัญชีอื่น ๆ ทั้งหมดของคุณที่ใช้รหัสผ่านเดียวกัน
- การใช้รหัสผ่านที่เดาได้ง่าย - รูปแบบของปัญหารหัสผ่านที่อ่อนแอแบบ 'มาตรฐาน' แต่การใช้ชื่อสัตว์เลี้ยงหรือครอบครัวชื่อที่เกี่ยวข้องกับงานอดิเรกและรายละเอียดส่วนตัวอื่น ๆ สามารถทำให้คู่ต่อสู้เดารหัสผ่านด้วยการวิจัยเพียงเล็กน้อยเท่านั้น ข้อมูลมักถูกฉาบไว้ทั่วทุกแห่งเช่น Facebook เพื่อให้คนทั้งโลกได้เห็น).
รหัสผ่านที่คาดเดายากเกี่ยวข้องกับสตริงแบบยาวของอักขระสุ่มรวมถึงการผสมผสานของตัวเลขตัวพิมพ์ใหญ่ผสมและสัญลักษณ์ แน่นอนว่าการจดจำรหัสผ่านเพียงรหัสเดียวนั้นมากเกินไปสำหรับพวกเราส่วนใหญ่อย่าลืมใช้รหัสผ่านเพียงครั้งเดียวสำหรับแต่ละบัญชีที่สำคัญ!
ใน Ultimate Guide ของเราเราแนะนำวิธีเลือกรหัสผ่านที่น่าจดจำซึ่งปลอดภัยกว่ารหัสผ่านที่คุณอาจใช้อยู่ในขณะนี้และการสร้างรหัสผ่านแบบสุ่มของ Diceware นั้นได้รับการยกย่องจากผู้เชี่ยวชาญด้านความปลอดภัย (ตราบเท่าที่มีการใช้คำสุ่มหกคำขึ้นไป)
อย่างไรก็ตามโซลูชันที่ใช้งานได้จริงในการปรับใช้รหัสผ่านที่คาดเดายากจริง ๆ คือการใช้เทคโนโลยีในรูปแบบ 'ผู้จัดการรหัสผ่าน' โปรแกรมเหล่านี้ (และแอพ) สร้างรหัสผ่านที่คาดเดายากเข้ารหัสทั้งหมดและซ่อนไว้หลังรหัสผ่านเดียว (ซึ่งควรเป็นที่จดจำ แต่ก็ไม่เหมือนใครที่คุณสามารถเลือกได้) มีประโยชน์พวกเขามักจะรวมเข้ากับเบราว์เซอร์ของคุณ อุปกรณ์ (แล็ปท็อปสมาร์ทโฟนแท็บเล็ต ฯลฯ ) ดังนั้นคุณจึงสามารถเข้าถึงรหัสผ่านได้ตลอดเวลา.
ข้อเสนอแนะ
KeePass เป็นตัวจัดการรหัสผ่านโอเพนซอร์สฟรีที่มีอยู่ในแพลตฟอร์มส่วนใหญ่ โปรแกรมพื้นฐานนั้นง่ายพอที่จะใช้ แต่สำหรับการซิงค์ข้ามอุปกรณ์ไฟล์จะต้องจัดเก็บโดยใช้บริการคลาวด์เช่น Dropbox หรือตัวเลือกส่วนบุคคลของเรา Nextcloud.
การรวมเบราว์เซอร์สามารถทำได้ผ่านปลั๊กอิน PassIFox Firefox เรามีคำแนะนำในการใช้ KeePass ใน Windows และบนอุปกรณ์ Android.
Sticky Password เป็นโซลูชันการค้าข้ามแพลตฟอร์มที่ดีซึ่งใช้งานง่ายกว่า KeePass แต่ใช้รหัสปิด.
โปรแกรมแอนตี้ไวรัส
คำแนะนำนี้ชัดเจนและเก่ามากจนเราจะไม่เสียหมึกดิจิตอลมากเกินไปที่นี่ ไวรัสสามารถทำให้ระบบของคุณแย่ลงและแนะนำฝันร้ายด้านความปลอดภัยทุกประเภท (เช่น keyloggers ที่บันทึกการกดปุ่มทุกครั้งของคุณและส่งสิ่งเหล่านี้กลับไปยังผู้ที่กำลังฟัง) ดังนั้นเมื่อมันมาถึงการใช้งานและอัปเดตซอฟต์แวร์ป้องกันไวรัส!
ข้อเสนอแนะ
ซอฟต์แวร์ป้องกันไวรัสขั้นพื้นฐานที่มาพร้อมกับ Windows และ OSX รุ่นทันสมัยทั้งหมดค่อนข้างดีในทุกวันนี้ ClamWin (Windows) และ ClamXav (Mac) เป็นทางเลือกโอเพนซอร์ซ แต่ไม่ดีเท่ากับคู่แข่งทางการค้า.
แม้ว่าจะไม่ได้เป็นโอเพ่นซอร์ส Malwarebytes Free สำหรับ Windows มอบการตรวจจับและกำจัดไวรัสที่มีประสิทธิภาพมาก มันไม่ได้ให้การป้องกันแบบเรียลไทม์อย่างไรก็ตามจะไม่ระบุและป้องกันการติดเชื้อในครั้งแรก.
ดังนั้นเราจึงแนะนำให้ผู้ใช้ Windows ใช้ Defender ในตัวสำหรับการป้องกันแบบเรียลไทม์รวมทั้งตรวจสอบไวรัสด้วยตนเองทุกสัปดาห์โดยใช้ Malwarebytes รุ่นฟรี อีกวิธีหนึ่งคือ Malwarebytes รุ่นที่ต้องชำระเงินจะทำสิ่งนี้โดยอัตโนมัติพร้อมให้การป้องกันแบบเรียลไทม์.
ไม่มีแอพพลิเคชั่นป้องกันไวรัสโอเพ่นซอร์สสำหรับ Android แต่เราคิดว่าประโยชน์ในทางปฏิบัติของการใช้แอพ Malwarebytes Anti-Malware ฟรีมีความสำคัญมากกว่า“ ข้อกังวลของแหล่งที่มาปิด”.
ไฟร์วอลล์
ไฟร์วอลล์ส่วนบุคคลจะตรวจสอบการรับส่งข้อมูลทางอินเทอร์เน็ต (และบางครั้งออก) คอมพิวเตอร์ของคุณปิดกั้นหรือตั้งค่าสถานะการรับส่งข้อมูลที่ไม่รู้จักหรือพิจารณาว่าอาจเป็นอันตราย.
ข้อเสนอแนะ
ทั้ง Windows และ Mac OSX มาพร้อมกับไฟร์วอลล์ในตัวแม้ว่าสิ่งเหล่านี้จะตรวจสอบปริมาณการใช้งานที่เข้ามาเท่านั้น (และเรียกว่าไฟร์วอลล์แบบ 'ทางเดียว') อย่างไรก็ตามพวกเขาให้ความคุ้มครองอย่างมากในขณะที่ยังมีความโปร่งใสในการใช้งานซึ่งเป็นสิ่งที่เกินกว่าจะพูดได้สำหรับทางเลือก 'สองทาง' ของบุคคลที่สาม สิ่งเหล่านี้อาจเป็นความเจ็บปวดในการรักษาและต้องการระดับความเข้าใจด้านเทคนิคอย่างยุติธรรมเพื่อทำการตัดสินใจที่ถูกต้องเกี่ยวกับปริมาณการใช้ข้อมูลและไม่ได้รับอนุญาตผ่านไฟร์วอลล์ เราจึงคิดว่าผู้เริ่มต้นควรติดกับไฟร์วอลล์ในตัวแม้ว่าคุณควรตรวจสอบว่ามีการเปิดใช้งานหรือไม่ เพื่อทำสิ่งนี้:
ใน Windows - ไปที่แผงควบคุม -> ไฟร์วอลล์หน้าต่าง -> เปิดหรือปิด Windows Firewall
ใน Mac OSX - ไปที่การตั้งค่าระบบ -> ความปลอดภัย -> แท็บไฟร์วอลล์
สังคมออนไลน์
อีกครั้งเรารู้สึกว่านี่เป็นหัวข้อที่ได้รับการคุ้มครองเป็นอย่างดีซึ่งโดยทั่วไปจำเป็นต้องใช้สามัญสำนึกดังนั้นจึงไม่ต้องการที่จะอยู่กับมัน อย่างไรก็ตามมันก็มีความสำคัญเช่นเดียวกับที่ชอบของ Facebook (โดยเฉพาะ) เป็นหนึ่งในหนี้สินส่วนบุคคลที่ใหญ่ที่สุดที่เราเผชิญ.
ส่วนที่เหลือของส่วนนี้จะมุ่งเน้นไปที่ Facebook เนื่องจากเป็นเครือข่ายโซเชียลที่ได้รับความนิยมมากที่สุดในโลกรวมถึงเครือข่ายที่เลวร้ายที่สุดในแง่ของการละเมิดความเป็นส่วนตัว อย่างไรก็ตามโปรดทราบว่าคะแนนเกือบทั้งหมดที่ใช้ในเครือข่ายสังคมอื่น ๆ (เช่น Twitter, LinkedIn, Google Plus + และอื่น ๆ )
เกิดอะไรขึ้นกับ Facebook?
รูปแบบธุรกิจของ Facebook นั้นเรียบง่าย - ค้นหาทุกสิ่งที่สามารถทำได้เกี่ยวกับตัวคุณไม่ใช่แค่จากสิ่งที่คุณทำในขณะที่ล็อกอินเข้าสู่หน้าเว็บของ Facebook - สิ่งที่คุณชอบผู้ที่คุณคุยด้วยกลุ่มที่คุณเป็นของคุณ . - แต่จะติดตามคุณผ่านทางอินเทอร์เน็ตเพื่อค้นหาว่าคุณซื้ออะไรไปบ้างเว็บไซต์ที่คุณเข้าชม ฯลฯ.
หากคุณมีแอพ Facebook ติดตั้งบนโทรศัพท์มือถือของคุณสถานการณ์ยิ่งแย่ลงเพราะ Facebook ใช้คุณสมบัติการติดตามทางภูมิศาสตร์ในตัวโทรศัพท์เพื่อติดตามคุณทุกการเคลื่อนไหว (และข้อเสนอยังไม่พอที่จะใช้ไมโครโฟนของโทรศัพท์เพื่อฟัง ในสภาพแวดล้อมของคุณ!)
จากนั้น Facebook จะใช้ขุมทรัพย์อันมหาศาลของข้อมูลส่วนบุคคลที่รวบรวมไว้เพื่อสร้างโปรไฟล์ที่ละเอียดและแม่นยำของคุณและสร้างรายได้หลายพันล้านดอลลาร์โดยใช้ข้อมูลนี้เพื่อส่งโฆษณาที่ตรงเป้าหมายและเป็นส่วนตัว แน่นอนว่ามันไม่อายที่จะมอบข้อมูลนี้ให้กับเจ้าหน้าที่ด้วย ...
ดังนั้นคุณสามารถทำอะไรกับมัน?
คำตอบที่ดีที่สุดคือเห็นได้ชัดว่าในการลบบัญชี Facebook ของคุณแม้ว่าคุณควรจำไว้ว่าแม้ว่าคุณจะทำเช่นนี้ Facebook จะเก็บโพสต์ภาพถ่ายและเรื่องที่สนใจทั้งหมดที่รวบรวมไว้และยืนยันความเป็นเจ้าของ.
สำหรับคนส่วนใหญ่ของเรา Facebook เป็นที่นิยมเพราะเหตุผลที่ดี - เป็นที่ที่เราแชทแบ่งปันรูปภาพและโต้ตอบกับเพื่อนของเรา มันมีบทบาทสำคัญในชีวิตสังคมของเราหลายครั้งและมักเป็นเหตุผลหลักของเราในการใช้อินเทอร์เน็ต ในระยะสั้นพวกเราส่วนใหญ่ไม่เต็มใจยอมแพ้ ด้านล่างนี้เป็นแนวคิดบางประการสำหรับพยายามเก็บความเป็นส่วนตัวเล็กน้อยเมื่อใช้ Facebook.
- จำกัด การตั้งค่าความเป็นส่วนตัวของคุณ - Facebook ได้เปิดตัว 'พื้นฐานความเป็นส่วนตัว' เพื่อให้การจัดการการตั้งค่าความเป็นส่วนตัวของคุณง่ายขึ้น อย่างไรก็ตามมันมีนิสัยที่น่ารังเกียจในการเปลี่ยนการตั้งค่าความเป็นส่วนตัวโดยไม่แจ้งให้ผู้ใช้ทราบดังนั้นจึงควรกลับมาตรวจสอบอีกครั้งเป็นระยะ ๆ เพื่อให้แน่ใจว่าพวกเขาแน่นเหมือนที่คุณต้องการ ข้อควรจำ - Facebook ไม่ใช่เพื่อนของคุณและรูปแบบธุรกิจนั้นขึ้นอยู่กับการใช้ความเป็นส่วนตัวของคุณในทางที่ผิด
- อย่าแชร์มากกว่า - ทุกอย่างที่คุณพูดทุกรูปที่คุณโพสต์โพสต์ที่คุณ 'ถูกใจ' ฯลฯ สามารถดูได้โดย 'เพื่อน' ทั้งหมดของคุณ แต่ Facebook ยังใช้ในโปรไฟล์ที่คุณไม่สามารถลบได้ หรือหดกลับและสามารถเข้าถึงได้โดยตำรวจ (และ NSA) หากคุณต้องโพสต์บน Facebook อย่างน้อยใช้คุณสมบัติ ‘ข้อความ’ หรือ ‘‘ ใครควรเห็นคุณลักษณะนี้ ’เพื่อกำหนดเป้าหมายเพื่อนที่แท้จริงที่คุณต้องการดูข้อความ (ฯลฯ )
- Isolate Facebook - Facebook ไม่เพียง แต่ติดตามทุกสิ่งที่คุณทำบนเว็บไซต์ แต่ยังติดตามคุณผ่านเว็บ เราพูดคุยเกี่ยวกับมาตรการป้องกันการติดตามโดยทั่วไปในรายละเอียดเพิ่มเติมในคู่มือนี้ แต่สิ่งที่มีประสิทธิภาพมากที่สุดที่คุณสามารถทำได้คือออกจากระบบ Facebook ทุกครั้งที่คุณเสร็จสิ้นเซสชันด้วย (เพียงปิดแท็บ Facebook ของคุณไม่เพียงพอ).
หากคุณลืมที่จะทำเช่นนั้นให้ลองใช้ Facebook ในเบราว์เซอร์ของตัวเองซึ่งคุณใช้เฉพาะสำหรับการเข้าถึง Facebook เนื่องจาก Facebook ไม่สามารถติดตามสิ่งที่คุณทำในเบราว์เซอร์ที่แยกจากกันโดยสิ้นเชิง.
หากการแยกมีความสำคัญบนเดสก์ท็อปโทรศัพท์ของคุณจะเพิ่มเป็นสิบเท่า! ดังที่เราได้กล่าวไว้แล้วแอพ Facebook มีการเข้าถึงตำแหน่งทางกายภาพของคุณแบบเรียลไทม์ - นอกจากนี้ยังสามารถเข้าถึงข้อความตัวอักษรรายชื่อติดต่อภาพถ่ายรายการปฏิทินและอื่น ๆ อีกมากมาย! โดยพื้นฐานแล้วหากคุณสนใจเกี่ยวกับความเป็นส่วนตัวของคุณเล็กน้อยให้ถอนการติดตั้งแอพ Facebook และ Messenger ตอนนี้!
คุณสามารถเข้าถึง Facebook ผ่านทางเบราว์เซอร์ของอุปกรณ์ของคุณ (จดจำคำแนะนำที่ให้ไว้กับเบราว์เซอร์เดสก์ท็อปด้านบน) หรือผ่านแอป TinFoil สำหรับ Facebook (ซึ่งโดยทั่วไปแล้วเป็นเพียงเครื่องมือห่อหุ้มสำหรับเว็บไซต์มือถือและแยก Facebook ออกจากส่วนที่เหลือของโทรศัพท์ ข้อมูลและฟังก์ชั่น)
น่าเสียดายที่มีโจรอยู่ตลอดเวลาและอินเทอร์เน็ตก็ให้วิธีการใหม่มากมายสำหรับอาชญากรที่ไร้หลักการในการขโมยข้อมูลของคุณ โชคดีที่แม้อาชญากรที่มีความสามารถทางเทคนิคจะมีทรัพยากรที่ จำกัด อยู่เสมอดังนั้นแม้ว่าพวกเขาจะเป็นตัวแทนของภัยคุกคามที่แพร่หลายและเป็นอันตรายต่อความปลอดภัยของคุณในทันที แต่อาชญากรก็เป็นภัยคุกคามที่ง่ายที่สุดในการป้องกัน.
อาชญากรไซเบอร์นั้นเป็นสิ่งหนึ่งหลังจากนั้น - รหัสผ่านและรายละเอียดธนาคารหรือบัตรเครดิตของคุณ วิธีที่พบมากที่สุดสองวิธีที่พวกเขาใช้เพื่อให้ได้สิ่งเหล่านี้สามารถตอบโต้ได้อย่างมีประสิทธิภาพมากที่สุดโดยใช้มาตรการรักษาความปลอดภัยอินเทอร์เน็ตขั้นพื้นฐานที่กล่าวถึงแล้วในบทที่ 2 ในบทนี้เราจะอธิบายภัยคุกคามทางไซเบอร์ที่พบบ่อยที่สุด.
มัลแวร์ (ไวรัส)
ในขณะที่ไวรัสและมัลแวร์อื่น ๆ ดูเหมือนจะไม่มีจุดประสงค์ที่แท้จริงนอกเหนือไปจากการทำให้ชีวิตของเรามีความสุข แต่สิ่งที่อันตรายที่สุดพยายามขโมยข้อมูลและส่งกลับไปยังแฮ็กเกอร์ที่สร้างพวกเขา ไวรัสฉลากสีขาวมีอยู่ในฟอรัมชุมชนของแฮ็กเกอร์).
มัลแวร์เป็นภัยคุกคามทางไซเบอร์ที่ยิ่งใหญ่ที่สุดในปี 2558
ในขณะที่มีไวรัสหลายชนิดหนึ่งในอันตรายที่พบบ่อยที่สุดอันตรายและเป็นตัวอย่างที่มีไวรัสคือ keylogger ซึ่งซ่อนอยู่ในพื้นหลังและบันทึกทุกการกดแป้นพิมพ์ที่คุณทำ (หวังว่าคุณจะพิมพ์รายละเอียดบัตรเครดิตของคุณเป็นต้น) )
ซอฟต์แวร์ป้องกันไวรัสที่ทันสมัยเป็นวิธีหลักในการต่อสู้กับปัญหามัลแวร์แม้ว่าไฟร์วอลล์แบบสองทางที่ดี (ไม่ใช่ไฟร์วอลล์ทางเดียวเริ่มต้นที่มาพร้อมกับระบบปฏิบัติการของคุณ) สามารถหยุดไวรัสที่ส่งข้อมูลของคุณได้ แม้ว่าจะไม่สามารถตรวจจับคอมพิวเตอร์ของคุณได้สำเร็จ.
ข้อเสนอแนะ
GlassWire เป็นไฟร์วอลล์แบบสองทางที่ออกแบบมาอย่างสวยงามพร้อมอินเทอร์เฟซที่ใช้งานง่ายซึ่งแสดงให้คุณเห็นว่าโปรแกรมและแอพใดบ้างที่ใช้การเชื่อมต่ออินเทอร์เน็ตของคุณใครใช้ WiFi หรือเครือข่ายของคุณในเวลาใดก็ตาม ไมโครโฟนเพื่อสอดแนมคุณ.
คำแนะนำสามัญสำนึกอื่น ๆ เช่นการไม่เปิดไฟล์แนบอีเมลจากแหล่งที่ไม่รู้จักและการคลิกที่เว็บเพจก็เป็นสิ่งที่ดีเช่นกัน หนึ่งในป๊อปอัพเว็บเพจที่อันตรายที่สุดคือประเภทที่เตือนคุณว่าคุณมีไวรัสและแนะนำให้ดาวน์โหลดซอฟต์แวร์เพื่อแก้ไขปัญหาโดยด่วน.
แน่นอนว่าการทำสิ่งใด ๆ ก็ตามจะทำให้ไวรัสคอมพิวเตอร์ของคุณติดไวรัส! หากคุณไม่ทราบว่ากำลังทำอะไรอยู่จึงเป็นเรื่องง่ายที่จะสับสนโดยคำเตือนเหล่านี้ดังนั้นคุณควรใช้เวลาในการตรวจสอบว่าคำเตือนมาจากซอฟต์แวร์ไวรัสที่ถูกกฎหมายที่คุณใช้อยู่หรือไม่.
หากมีข้อสงสัยปิดโปรแกรมทั้งหมดรีสตาร์ทเครื่องคอมพิวเตอร์แล้วเรียกใช้ซอฟต์แวร์ป้องกันไวรัส.
การแฮ็คบัญชี
อีกวิธีหนึ่งที่อาชญากรไซเบอร์ใช้คือการแฮ็คบัญชีที่ปลอดภัยน้อยกว่าเช่น Facebook, อีเมลของคุณ, หรือบัญชี eBay, โดยหวังว่าจะได้รับข้อมูลเกี่ยวกับตัวคุณที่สามารถนำมาใช้เพื่อแฮ็คบัญชีที่มีกำไรมากขึ้น การแฮ็คอีเมลเป็นเรื่องที่อันตรายเป็นพิเศษเนื่องจากสถาบันการเงินหลายแห่งส่งข้อมูลการเข้าสู่ระบบบัญชีผ่านทางอีเมลธรรมดา.
การใช้รหัสผ่านที่รัดกุม (และอีกบัญชีหนึ่งสำหรับแต่ละบัญชีที่สำคัญ) เป็นตัวนับที่มีประสิทธิภาพมากที่สุดในการโจมตีรูปแบบนี้แม้ว่าการตรวจสอบสิทธิ์แบบสองปัจจัยจะให้การป้องกันเพิ่มเติมและควรเปิดใช้งานเมื่อพร้อมใช้งาน.
การรับรองความถูกต้องสองระดับ (2FA)
บัญชีออนไลน์ส่วนใหญ่ได้รับการคุ้มครองโดยการตรวจสอบปัจจัยเดียวเช่นรหัสผ่านของคุณ (สันนิษฐานว่าแฮกเกอร์ที่มีศักยภาพมีชื่อผู้ใช้ของคุณแล้วดังนั้นสิ่งนี้จะไม่นับ) 2FA ให้ความปลอดภัยเป็นพิเศษโดยต้องการหลักฐานยืนยันตัวตนที่สอง สูตรทั่วไปคือ:
- สิ่งที่คุณรู้ (เช่นรหัสผ่านของคุณ)
- สิ่งที่คุณมี.
'สิ่งที่คุณมี' นี้เป็นโทรศัพท์ของคุณมากที่สุด (ที่ บริษัท อย่างเช่น Google จะส่งรหัสไปยังหมายเลขโทรศัพท์ที่คุณลงทะเบียนไว้) แต่อาจเป็นรหัส USB หรือวิธีอื่นในการพิสูจน์ตัวตนของคุณ.
ฮอตสปอต WiFi สาธารณะ
การใช้บริการ VPN เป็นหนึ่งในสิ่งที่ดีที่สุดที่คุณสามารถทำได้เพื่อปรับปรุงความปลอดภัยและความเป็นส่วนตัวของอินเทอร์เน็ตทั่วไปและควรได้รับการพิจารณาเมื่อใดก็ตามที่คุณเชื่อมต่อกับฮอตสปอต WiFi สาธารณะ.
การหาประโยชน์จากฮอตสปอตสาธารณะ WiFi (รวมถึงคาเฟ่และเลานจ์ที่สนามบิน ฯลฯ ) เป็นกลยุทธ์ที่แฮ็กเกอร์ชื่นชอบทำให้ทุกคนมีความเป็นอันตรายมากกว่าเนื่องจากอุปกรณ์จำนวนมากจะเชื่อมต่อกับฮอตสปอตเปิดที่ไม่รู้จักโดยอัตโนมัติ การตั้งค่าอุปกรณ์.
ในขณะที่การโจมตีรูปแบบคดเคี้ยวต่างๆเป็นไปได้ที่ง่ายที่สุดและมีประสิทธิภาพมากที่สุด (และทั่วไปมากที่สุด) คือ:
- ฮอตสปอตปลอม - เกือบทุกอุปกรณ์ที่เปิดใช้งานอินเทอร์เน็ตสามารถเปลี่ยนเป็นฮอตสปอต WiFi ได้อย่างง่ายดาย (โทรศัพท์ส่วนใหญ่มีคุณสมบัตินี้ช่วยให้ผู้ใช้แล็ปท็อปของพวกเขา ฯลฯ เมื่อไม่มีการเชื่อมต่ออินเทอร์เน็ตอื่น ๆ ) มันเป็นเรื่องธรรมดาที่คนโกงจะต้องใช้พื้นที่สาธารณะที่มี WiFi สาธารณะและตั้ง 'ฮอตสปอต' ปลอม 'ที่ปลอมตัวเป็นผู้ส่งเสียงที่ถูกต้องตามกฎหมายพร้อมชื่อเช่น' อินเทอร์เน็ตสนามบินฟรี 'เพื่อหลอกล่อผู้คนให้เชื่อมต่อกับพวกเขา . เมื่อคุณเชื่อมต่อกับเครือข่าย WiFi ปลอมเจ้าของฮอตสปอตสามารถสอดแนมการรับส่งข้อมูลอินเทอร์เน็ตทั้งหมดของคุณการรวบรวมรหัสผ่านและข้อมูลที่มีค่าหรือข้อมูลเสียหายอื่น ๆ.
- สูดดมแพ็คเก็ตไร้สาย - ในการเข้าถึงอินเทอร์เน็ตโดยใช้ฮอตสปอต WiFi โทรศัพท์ของคุณเชื่อมต่อกับเราเตอร์สาธารณะโดยใช้คลื่นวิทยุ การเชื่อมต่อนี้มีความปลอดภัยตามปกติดังนั้นข้อมูลใด ๆ ที่ถูกเข้ารหัส (ซึ่งเป็นสาเหตุที่ปัญหานี้ไม่ค่อยเกิดขึ้นในเครือข่ายในบ้าน) อย่างไรก็ตามเพื่อให้ชีวิตง่ายขึ้น (ไม่ต้องใช้รหัสผ่าน) หรือเนื่องจากขาดความเข้าใจด้านเทคนิคจึงไม่ใช่เรื่องแปลกที่เครือข่าย WiFi จะปิดการเข้ารหัสนี้ทำให้ง่ายสำหรับทุกคนที่มีอุปกรณ์ที่เปิดใช้งาน WiFi และซอฟต์แวร์ที่ถูกต้อง (รู้จักกันในนามซอฟต์แวร์ packet sniffing) เพื่อดักจับและ 'อ่าน' ข้อมูล WiFi ของคุณ.
การใช้ VPN กำจัดการโจมตี WiFi สาธารณะทุกรูปแบบโดยการเชื่อมต่อคอมพิวเตอร์ของคุณ (รวมถึงโทรศัพท์มือถือหรือแท็บเล็ต) กับคอมพิวเตอร์เครื่องอื่นที่อยู่ที่อื่น (เรียกว่าเซิร์ฟเวอร์ VPN) โดยใช้การเชื่อมต่อแบบเข้ารหัส (มักเรียกว่าอุโมงค์ VPN).
ข้อมูลที่ส่งผ่านระหว่างคอมพิวเตอร์สองเครื่องจะถูกเข้ารหัสดังนั้นใครก็ตามที่ดักจับมันระหว่างคอมพิวเตอร์ของคุณและเซิร์ฟเวอร์ VPN จะสามารถ 'ดู' ข้อมูลขยะที่ไร้ประโยชน์ (เว้นแต่ว่าพวกเขาจะสามารถถอดรหัสได้อย่างใดก็ตาม) แม้ว่าจะใช้การเข้ารหัสที่อ่อนแอมาก มาตรฐานในปัจจุบันไม่น่าจะเป็นไปไม่ได้สำหรับอาชญากรแฮ็กเกอร์ธรรมดา).
ดังนั้นแม้ว่าคุณจะเชื่อมต่อกับฮอตสปอตปลอมโดยไม่ได้ตั้งใจข้อมูลของคุณจะปลอดภัย.
มีบริการ VPN ฟรีแม้ว่าเราจะไม่แนะนำโดยทั่วไปเพราะสิ่งนี้จะทำให้เกิดคำถามว่าผู้ให้บริการจะสามารถทำงานได้อย่างไร (ไม่ต้องคำนึงถึงการทำกำไรจาก) บริการที่มีราคาแพงในการให้บริการคืออะไร (คำตอบมักเกี่ยวข้องกับการขายความเป็นส่วนตัวของคุณไปยังผู้เสนอราคาสูงสุด) อย่างไรก็ตามหากคุณต้องการความคุ้มครองเป็นครั้งคราวในขณะที่ตรวจสอบอีเมลของคุณและท่องอินเทอร์เน็ตในที่สาธารณะ CyberGhost เสนอบริการฟรีที่ยอดเยี่ยมซึ่งจะให้เงินสนับสนุนอย่างโปร่งใสผ่านทางการเสนอขายเชิงพาณิชย์.
เมื่อเราพูดคุยกันในคู่มือนี้การใช้ VPN อย่างเคร่งศาสนาเป็นหนึ่งในสิ่งที่มีประสิทธิภาพที่สุดที่คุณสามารถทำได้เพื่อช่วยปกป้องความปลอดภัยและความเป็นส่วนตัวของคุณ (และโดยสุจริตเราไม่ได้พูดอย่างนี้เพราะเราเป็น บริษัท ตรวจสอบ VPN) เราขอแนะนำอย่างยิ่งให้คุณวางราคาเบียร์หนึ่งหรือสองขวดในแต่ละเดือนเพื่อซื้อบริการ VPN ที่ไม่มีการบันทึกที่ดี (ซึ่งเราจะพูดถึงในรายละเอียดมากขึ้นในบทถัดไป).
ต้องขอบคุณเอ็ดเวิร์ดสโนว์เดนตอนนี้สาธารณชนก็ยิ่งตระหนักถึงขอบเขตที่รัฐบาลของเราสอดแนมทุกสิ่งที่ทุกคนทำออนไลน์และต้องขอบคุณภูมิหลังส่วนตัวของนายสโนว์เดนสปอตไลท์ที่ได้รับการส่องสว่างโดยเฉพาะอย่างยิ่ง สำนักงานความมั่นคงแห่งชาติแห่งสหรัฐอเมริกา (NSA) ที่ทรงพลัง.
อย่างไรก็ตามควรเข้าใจว่าแม้ในสหรัฐอเมริกาหน่วยงานภาครัฐอื่น ๆ เช่น FBI และ CIA ก็กำลังสอดแนมประชาชนของตนเองและในหลาย ๆ ประเทศรัฐบาลก็มีการเฝ้าระวังอย่างใกล้ชิดเช่นเดียวกันกับพลเมืองของตนเอง นอกจากนี้องค์กรต่าง ๆ เช่น NSA และพันธมิตร Five Eyes ซึ่งเป็นผู้สอดแนม (โดยเฉพาะอย่างยิ่งเพื่อนสนิทของ GCHQ ในสหราชอาณาจักร) มีอำนาจดังกล่าวการเข้าถึงทั่วโลกและความโอหังว่าอำนาจผ้าห่มและการสอดแนมเป้าหมายเป็นระดับโลกอย่างแท้จริง.
ต่อฝ่ายตรงข้ามบุคคลนั้นไม่มีโอกาสปกป้องความเป็นส่วนตัวของพวกเขาหากมีเป้าหมาย (ให้ใครก็ตามที่ใช้คู่มือผู้เริ่มต้นใช้งานนี้!) อย่างไรก็ตามมีสิ่งที่คุณสามารถทำได้เพื่อลดโปรไฟล์ของคุณป้องกันข้อมูลทั้งหมดของคุณและทุกสิ่งที่ออนไลน์ ลอยขึ้นและทำให้ชีวิตยากสำหรับ NSA *)
* เพื่อประโยชน์ของความกะทัดรัดเรามักจะอ้างอิงในคู่มือนี้เพื่อ 'NSA' แต่โปรดเข้าใจสิ่งนี้โดยทั่วไปจะจดชวเลขและหมายถึงการเฝ้าระวังทุกรูปแบบโดยฝ่ายตรงข้ามทั่วโลกรวมถึง GCHQ, FSK (เดิมคือ KGB), Mossad หรือแม้แต่มาเฟีย.
ผู้ใช้ในประเทศที่อดกลั้น
จุดเน้นของบทนี้คือการป้องกันไม่ให้มีการสอดส่องอย่างครอบคลุมจากฝ่ายตรงข้ามระดับโลกเช่น NSA และรัฐบาลส่วนใหญ่ที่มีความสัมพันธ์ทางการทูตกับประเทศอื่น ๆ ส่วนใหญ่และสามารถขอข้อมูลขอความร่วมมือและออกใบสำคัญแสดงสิทธิที่ประเทศอื่น ๆ เคารพ. อย่างไรก็ตามในบรรดาผู้ที่ต้องการความเป็นส่วนตัวมากที่สุดคือผู้ที่อาศัยอยู่ในประเทศที่มีรัฐบาลที่ควบคุมตนเองหรืออยู่ในสังคมที่การละเมิดความเป็นส่วนตัวอาจมีผลกระทบทางสังคมและ / หรือทางกฎหมายอย่างรุนแรง (ตัวอย่างเช่นผู้ที่ไม่เชื่อพระเจ้า หรือกระเทยในหลายชุมชน) ข่าวดีก็คือแม้ว่าผลที่ตามมาจากการถูกจับอาจจะแย่กว่านั้นการได้รับความเป็นส่วนตัว (อย่างน้อยที่สุดเท่าที่หลีกเลี่ยงการคุกคามที่สำคัญใด ๆ ) เป็นวิธีที่ง่ายกว่ามากในสถานการณ์เหล่านี้เพราะอำนาจของฝ่ายตรงข้ามค่อนข้าง จำกัด โชคดีสำหรับรัฐบาลอิหร่านในการบังคับให้ผู้ให้บริการ VPN ในยุโรปส่งมอบบันทึกการใช้งานแก่ผู้ใช้แม้จะมีการบันทึกดังกล่าว!)
ปัญหาที่ใหญ่กว่ามาจากความจริงที่ว่าเทคโนโลยีความเป็นส่วนตัวเช่น VPN และ Tor มักตรวจพบโดย ISP ของผู้ใช้ (หรือรัฐบาล) ทั่วโลกส่วนใหญ่ที่ใช้เทคโนโลยีดังกล่าวเป็นกฎหมายที่สมบูรณ์แบบ (ในความเป็นจริงธนาคารและธุรกิจอื่น ๆ พึ่งพาพวกเขา) แต่ในสถานที่ที่มันไม่ได้เป็นผู้ใช้ควรระมัดระวังและพยายามเข้าใจความเสี่ยงที่เกี่ยวข้อง.
จับ 22
กุญแจสำคัญในการเอาชนะ NSA และตระกูลคือในขณะที่เราพูดคุยกันในตอนต้นของคู่มือการเข้ารหัส แม้ว่าการโจมตีอย่างยั่งยืนของ NSA ในมาตรฐานการเข้ารหัสทั่วโลกทำให้ผู้เชี่ยวชาญหลายคนตกใจและได้โยนเครื่องหมายคำถามขนาดใหญ่ที่ NSA สามารถทำได้และไม่สามารถทำได้ (ไม่มีใครนอก NSA ที่รู้แน่นอน) แต่โดยทั่วไปแล้วตกลงกันว่ายังคงสามารถ ขัดขวางโดยการเข้ารหัสที่แข็งแกร่ง บรูซชไนเออร์นักเขียนรหัสที่มีชื่อเสียงระดับโลกกล่าว,
‘เชื่อถือคณิตศาสตร์ การเข้ารหัสคือเพื่อนของคุณ ใช้มันให้ดีและทำอย่างดีที่สุดเพื่อให้แน่ใจว่าไม่มีสิ่งใดที่จะกระทบได้ นั่นเป็นวิธีที่คุณสามารถรักษาความปลอดภัยได้แม้เผชิญ NSA '
Edward Snowden ยืนยันมุมมองนี้สังเกตว่าแม้ว่าการเข้ารหัสจะไม่ปกป้องคุณจาก NSA หากคุณเป็นเป้าหมายการใช้จะทำลายการรวบรวมข้อมูลในวงกว้างและต้องใช้การโจมตีเป้าหมายเพื่อทำลาย.
NSA รวบรวมข้อมูล 1,826 เพตาไบต์ทุกวันซึ่งลดลงเหลือ 2.1 ล้านกิกะไบต์ต่อชั่วโมง ซึ่งรวมถึงการโทรศัพท์อีเมลโพสต์โซเชียลมีเดียข้อความส่วนตัวและกิจกรรมบนอินเทอร์เน็ต.
อย่างไรก็ตาม catch-22 นั้นคือการใช้การเข้ารหัสมีแนวโน้มที่จะทำให้คุณเป็นเป้าหมาย เมื่อ NSA รวบรวมข้อมูลที่เข้ารหัสซึ่งไม่สามารถถอดรหัสได้ (หรือจะใช้เวลานานในการถอดรหัส) มันจะเก็บไว้จนกว่าจะถึงเวลาที่ทำได้ (หรือการทำเช่นนั้นเป็นจริง).
อย่างไรก็ตาม ... ผู้คนจำนวนมากใช้การเข้ารหัส (และธุรกิจจำนวนมากใช้มันเพื่อให้ทำงานได้อย่างมีประสิทธิภาพ) และหากการเข้ารหัสนั้นแข็งแกร่งการถอดรหัสจะเป็นกระบวนการที่มีราคาแพงและใช้เวลานานสำหรับอนาคตอันใกล้ ถ้า NSA ประสบความสำเร็จในการพัฒนาคอมพิวเตอร์ควอนตัม).
ดังนั้นผู้คนที่ใช้การเข้ารหัสเป็นประจำยิ่งมีความปลอดภัยมากขึ้นทุกคนในขณะที่ผู้ใช้ที่เข้ารหัสจะโดดเด่นน้อยลงและ NSA จะต้องเสียทรัพยากรจำนวนมากในการถอดรหัสการดาวน์โหลด Game of Thrones นับล้าน! เราจึงสนับสนุนให้ผู้คนจำนวนมากใช้การเข้ารหัสสำหรับทุกสิ่งตลอดเวลาเพราะจะให้การป้องกันที่จำเป็นสำหรับผู้ที่ต้องการมันมากที่สุด.
มันก็คุ้มค่าที่จะจำได้ว่ามันเป็นเพียง NSA (และอาจเป็นหุ้นส่วน) ที่อาจมีความสามารถในการถอดรหัสการเข้ารหัสที่ดีและ NSA นั้นสนใจเฉพาะเป้าหมายที่มีมูลค่าสูงเท่านั้น - มันไม่สนใจว่าสื่อลามกซึ่งหลบแบบไหน คุณชอบไม่ว่าคุณจะเป็น 'เกม' หนังสือเกมภาพยนตร์ ฯลฯ หรือแม้ว่าคุณจะมีส่วนร่วมในกิจกรรมทางอาญาในระดับต่ำหลายรูปแบบ (ไม่ใช่ที่เราสนับสนุนเช่นนี้!)
การทำลายโปรโตคอลการเข้ารหัสต้องการพนักงานที่ฉลาด นั่นอธิบายว่าทำไม NSA จึงถูกคิดอย่างกว้างขวางว่าเป็นนายจ้างรายเดียวที่ใหญ่ที่สุดในโลกของนักคณิตศาสตร์.
VPN
เราเคยดู VPN มาก่อน แต่มันเป็นของมีดทหารของสวิสเมื่อพูดถึงเรื่องความปลอดภัยและความเป็นส่วนตัวดังนั้นเรามาดูกันอีกครั้งว่ามันทำงานอย่างไร (เราเอาเราเตอร์ออกจากสมการ เราเตอร์นั้นมีการเข้ารหัสที่ปลอดภัยอยู่แล้วและ 'คอมพิวเตอร์' ก็อาจจะเป็นโทรศัพท์มือถือที่ใช้อินเทอร์เน็ตผ่านการเชื่อมต่อมือถือก็ได้):
ตราบใดที่การเข้ารหัสยังคงปลอดภัย (เราจะพูดถึงเรื่องนี้อีกเล็กน้อยในตอนท้ายของบทนี้) จากนั้นข้อมูลทั้งหมดระหว่างคอมพิวเตอร์ของคุณและเซิร์ฟเวอร์ VPN นั้นปลอดภัยจากการสอดส่อง ซึ่งรวมถึงจาก ISP ของคุณหรือใครก็ตามเช่น NSA ที่อาจพยายามดักจับ.
นอกจากนี้ยังหมายความว่าที่อยู่ 'อินเทอร์เน็ต' ของคุณถูกซ่อนจากใครก็ตามที่พยายามระบุตัวคุณจากอินเทอร์เน็ตเนื่องจากทราฟฟิกของคุณจะมาจากที่อยู่ IP ของเซิร์ฟเวอร์ VPN แทนที่จะเป็นคอมพิวเตอร์ของคุณเอง.
หากคุณคิดเกี่ยวกับสิ่งนี้เป็นเวลาหนึ่งนาทีมันควรจะชัดเจนว่าการตั้งค่านี้มีจุดอ่อนสองจุด:
- คอมพิวเตอร์ของคุณ - หากฝ่ายตรงข้ามรู้ว่าคุณเป็นใครพวกเขาสามารถจู่โจมที่บ้านเพื่อนำคอมพิวเตอร์ของคุณออกไปหรือสามารถติดตั้ง 'ข้อบกพร่อง' เช่นซอฟต์แวร์หรือฮาร์ดแวร์ keyloggers เพื่อตรวจสอบสิ่งที่คุณทำ การเข้ารหัสข้อมูลของคุณ (ดูในภายหลัง) อาจให้ความคุ้มครองในกรณีที่ดิสก์ (หรือโทรศัพท์) ถูกยึด แต่โดยทั่วไปถ้าคุณได้รับการกำหนดเป้าหมายด้วยวิธีนี้แสดงว่าคุณกำลังมีปัญหา ในทางกลับกันการโจมตีดังกล่าวหมายความว่าคุณได้รับการระบุว่าเป็นที่สนใจของฝ่ายตรงข้ามที่เต็มใจใช้เวลาและทรัพยากรจำนวนมากในการติดตามคุณ ...
- เซิร์ฟเวอร์ VPN / ผู้ให้บริการ - ซึ่งเป็นเรื่องที่น่าเป็นห่วงมากกว่าสำหรับพวกเราส่วนใหญ่ ผู้ให้บริการ VPN สามารถตรวจสอบปริมาณการใช้งานทั้งหมดที่ต้องผ่านเซิร์ฟเวอร์และสามารถเชื่อมต่อกิจกรรมอินเทอร์เน็ตกับแต่ละบุคคลได้ มันสามารถบังคับให้ส่งมอบบันทึกใด ๆ ที่มีต่อฝ่ายตรงข้าม (โดยปกติหมายถึงการปฏิบัติตามคำสั่งศาลหรือหมายศาลที่มีผลผูกพันทางกฎหมาย แต่วิธีการอื่นรวมถึงแบล็กเมล์และการทรมานไม่เป็นไปไม่ได้หากเงินเดิมพันสูง พอ). เพื่อแก้ไขปัญหานี้ผู้ให้บริการ VPN ที่คำนึงถึงความเป็นส่วนตัวมากขึ้นสัญญาว่าจะไม่เก็บบันทึกเพราะถ้าไม่มีบันทึกอยู่มันก็เป็นไปไม่ได้ที่จะส่งมอบมันไม่ว่าการบังคับจะแข็งแกร่งแค่ไหน.
สัญญาที่ว่างเปล่า
ในขณะที่ผู้ให้บริการหลายคนสัญญาว่าจะปกป้องความเป็นส่วนตัวของผู้ใช้สัญญาดังกล่าวไม่คุ้มค่ากับหมึกดิจิทัลที่พิมพ์เมื่อพวกเขาเก็บบันทึก ไม่ว่าพวกเขาจะพูดอะไรพนักงานของผู้ให้บริการ VPN จะไม่เข้าคุก (หรือทำลายธุรกิจ) เพื่อปกป้องลูกค้า หากมีข้อมูลอยู่ผู้ให้บริการ VPN สามารถบังคับให้มอบให้ ระยะเวลา.
วางใจ
หากคุณต้องการใช้ VPN เพื่อให้ความเป็นส่วนตัวผู้ให้บริการเพียง 'ไม่มีบันทึก' จะทำ น่าเสียดายที่เมื่อผู้ให้บริการอ้างว่าเป็น "ไร้เหตุผล" เราเพียง แต่ต้องใช้คำพูดของพวกเขา (ซึ่งเป็นเหตุผลว่าทำไมเอ็ดเวิร์ดสโนว์เดนในโลกนี้จึงชอบใช้ Tor).
ดังนั้นการเลือกผู้ให้บริการ VPN จึงเป็นเรื่องที่น่าเชื่อถือ…ดังนั้นคุณจะรู้ได้อย่างไรว่าผู้ให้บริการสามารถเชื่อถือได้ ดี…ผู้ให้บริการ VPN ที่เน้นความเป็นส่วนตัวได้สร้างรูปแบบธุรกิจของพวกเขาในเรื่องความเป็นส่วนตัวที่มีแนวโน้มและหากรู้ว่าพวกเขาล้มเหลวในการทำสิ่งนี้ (ตัวอย่างเช่นโดยการเก็บบันทึกแม้ในขณะที่พวกเขาสัญญาว่าจะไม่ทำ ) ธุรกิจของพวกเขาจะไร้ค่า (และพวกเขาอาจต้องรับผิดชอบต่อการถูกดำเนินคดีทางกฎหมายโดยบุคคลที่ถูกบุกรุก) อย่างไรก็ตามควรจะเน้นว่าไม่มีการรับประกันเหล็กหล่อที่นี่.
74% ของชาวอเมริกันกล่าวว่า“ สำคัญมาก” สำหรับพวกเขาว่าพวกเขาเป็นผู้ควบคุมว่าใครสามารถรับข้อมูลเกี่ยวกับพวกเขาได้และ 65% บอกว่าเป็น "สำคัญมาก" สำหรับพวกเขาในการควบคุมว่าจะเก็บข้อมูลเกี่ยวกับพวกเขาอย่างไร.
ติดตามเรียลไทม์
ควรเข้าใจว่าแม้ว่าผู้ให้บริการจะไม่มีการบันทึก แต่ก็สามารถตรวจสอบกิจกรรมทางอินเทอร์เน็ตของผู้ใช้แบบเรียลไทม์ (นี่เป็นสิ่งที่จำเป็นสำหรับการแก้ไขปัญหา ฯลฯ - ทั้งหมดดังนั้นเมื่อไม่มีการจัดเก็บบันทึก).
ส่วนใหญ่ไม่มีผู้ให้บริการบันทึกสัญญาว่าจะไม่ตรวจสอบกิจกรรมของผู้ใช้ในแบบเรียลไทม์ (เว้นแต่จำเป็นสำหรับเหตุผลทางเทคนิค) แต่ประเทศส่วนใหญ่สามารถเรียกร้องให้ผู้ให้บริการเริ่มเก็บรักษาบันทึกส่วนตัว (และออกคำสั่งปิดปากเพื่อป้องกัน บริษัท ลูกค้าเกี่ยวกับเรื่องนี้) อย่างไรก็ตามนี่คือความต้องการหรือคำขอที่ตรงตามเป้าหมาย (ซึ่งผู้ให้บริการส่วนใหญ่จะให้ความร่วมมืออย่างมีความสุขเมื่อมันมาถึงการจับคนในเครือข่ายเด็ก) ดังนั้นเฉพาะในกรณีที่คุณเป็นบุคคลที่ระบุไว้โดยทางการเท่านั้น.
IP ที่แชร์
นอกเหนือจากการไม่เก็บบันทึก บริษัท ที่ให้ความสำคัญกับการปกป้องความเป็นส่วนตัวของผู้ใช้จะใช้ IP ที่แชร์ด้วย ซึ่งหมายความว่าผู้ใช้หลายคนได้รับที่อยู่อินเทอร์เน็ต (IP) เดียวกันดังนั้นการจับคู่พฤติกรรมอินเทอร์เน็ตที่ระบุกับบุคคลที่เฉพาะเจาะจงนั้นทำได้ยากมากแม้ว่าผู้ให้บริการจะต้องการ (หรือถูกบังคับ) ให้ทำเช่นนั้น วิธีนี้จะช่วยแก้ไขปัญหาความเป็นส่วนตัวที่ระบุไว้ข้างต้น.
"ไม่มีบันทึก" หมายความว่าอะไร - บันทึกการใช้งานกับบันทึกการเชื่อมต่อ
เมื่อผู้ให้บริการหลายรายอ้างว่าไม่มีการบันทึกสิ่งที่พวกเขาหมายถึงจริงๆก็คือพวกเขาไม่เก็บไว้ ('คำที่เราใช้)' บันทึกการใช้งาน อย่างไรก็ตามพวกเขาเก็บ 'บันทึกการเชื่อมต่อ'
- บันทึกการใช้งาน - รายละเอียดเกี่ยวกับสิ่งที่คุณทำบนอินเทอร์เน็ตเช่นเว็บไซต์ที่คุณเข้าชมเป็นต้นซึ่งเป็นบันทึกที่สำคัญที่สุด (และอาจเป็นอันตรายต่อบันทึก)
- บันทึกการเชื่อมต่อ (หรือเรียกอีกอย่างว่าบันทึกข้อมูลเมตา) - ผู้ให้บริการ ‘ไม่มีบันทึก’ เก็บข้อมูลเมตาเกี่ยวกับการเชื่อมต่อของผู้ใช้ แต่ไม่ใช่บันทึกการใช้งาน สิ่งที่บันทึกไว้จะแตกต่างกันไปตามผู้ให้บริการ แต่โดยทั่วไปจะรวมถึงสิ่งต่าง ๆ เช่นเมื่อคุณเชื่อมต่อนานแค่ไหนบ่อยครั้งที่ผู้ให้บริการมักจะให้เหตุผลในเรื่องนี้เท่าที่จำเป็นสำหรับการจัดการกับปัญหาทางเทคนิค โดยทั่วไปเราไม่ได้ใส่ใจกับการเก็บบันทึกระดับนี้ แต่สิ่งที่หวาดระแวงอย่างแท้จริงควรทราบว่าอย่างน้อยในทางทฤษฎีแล้วบันทึกดังกล่าวสามารถใช้เพื่อระบุบุคคลที่มีพฤติกรรมทางอินเทอร์เน็ตที่รู้จักผ่าน 'จบเพื่อยุติการโจมตีเวลา'.
ผู้ให้บริการบางรายอ้างว่าจะไม่เก็บบันทึกใด ๆ และเป็นสิ่งที่ถือว่าดีที่สุดสำหรับการปกป้องความเป็นส่วนตัว ควรสังเกตว่านักวิจารณ์บางคนโต้แย้งว่าเป็นไปไม่ได้ที่จะเรียกใช้บริการ VPN โดยไม่ต้องเก็บบันทึกและผู้ที่อ้างว่าทำเช่นนั้นจะไม่พอใจ อย่างไรก็ตามตามที่กล่าวไว้ข้างต้นด้วยผู้ให้บริการ VPN ทุกอย่างก็เชื่อใจได้และหากผู้ให้บริการอ้างว่าไม่เก็บบันทึกเลยเราต้องเชื่อมั่นในความสามารถในการเรียกใช้บริการด้วยวิธีนี้ ...
86% ของผู้ใช้อินเทอร์เน็ตในสหรัฐอเมริกาได้ดำเนินการทางออนไลน์ (เช่นการใช้ VPN) เพื่อลบหรือปิดบังรอยเท้าดิจิทัลของพวกเขา.
การเก็บข้อมูลที่จำเป็น
สิ่งที่ต้องระวังเมื่อเลือกผู้ให้บริการ VPN ที่เป็นมิตรกับความเป็นส่วนตัวเป็นที่ตั้งของมัน (ซึ่งก็คือภายใต้กฎหมายของประเทศที่ดำเนินธุรกิจ) หลายประเทศต้องการ บริษัท สื่อสารเพื่อเก็บบันทึกเป็นระยะเวลาหนึ่งซึ่งเคยเป็นจริงโดยเฉพาะอย่างยิ่งในประเทศยุโรปส่วนใหญ่ การเปลี่ยนแปลงในกฎหมายของสหภาพยุโรปทำให้ภาพดูสับสน แต่ประเทศต่างๆเช่นสหราชอาณาจักรและฝรั่งเศสกำลังเคลื่อนไหวไปในทิศทางตรงกันข้าม.
หากผู้ให้บริการ VPN ตั้งอยู่ในประเทศที่ต้องการให้จัดเก็บบันทึกมันจะทำเช่นนั้นไม่ว่าผู้อื่นจะพยายามให้การแสดงผลใด ๆ ก็ตาม.
การรั่วไหลของ IP
แม้ในขณะที่เชื่อมต่อกับ VPN บางครั้งก็เป็นไปได้ที่เว็บไซต์จะตรวจหาที่อยู่ IP ที่แท้จริงของคุณ มีสาเหตุที่เป็นไปได้หลายประการสำหรับเรื่องนี้ซึ่งเราจะพูดถึงในรายละเอียดในคู่มือฉบับสมบูรณ์เกี่ยวกับการรั่วไหลของ IP.
เมื่อใช้ VPN คุณควรตรวจสอบการรั่วไหลของ IP เสมอโดยไปที่ ipleak.net หากคุณเชื่อมต่อกับ VPN และคุณสามารถดูที่อยู่ IP ที่แท้จริงของคุณ (หรือแม้แต่เพียงชื่อ ISP) ที่ใดก็ได้ในหน้านี้แสดงว่าคุณมีการรั่วไหลของ IP โปรดทราบว่า ipleak.net ตรวจไม่พบการรั่วไหลของ IPv6 ดังนั้นเพื่อทดสอบสิ่งเหล่านี้คุณควรไปที่ test-ipv6.com (คุณควรเห็น ’ไม่พบที่อยู่ IPv6’)
ข้อเสนอแนะ
แม้ว่า VPN จะขึ้นอยู่กับระดับของความไว้วางใจและดังนั้นจึงไม่สามารถถูกพิจารณาว่าเป็นนิรนามได้ ia ไม่มีบริการบันทึกสามารถให้ระดับความเป็นส่วนตัวที่มีความหมายในขณะที่ยังเร็วกว่า Tor (ดูด้านล่าง)
นอกจากนี้ยังมีประโยชน์ด้านการป้องกัน P2P downloaders จากผู้บังคับใช้ลิขสิทธิ์ซึ่งยอดเยี่ยมสำหรับการเลี่ยงการเซ็นเซอร์ (เพราะง่ายต่อการเลือกเซิร์ฟเวอร์ VPN ที่ตั้งอยู่ในประเทศอื่นที่มีกฎหมายการเซ็นเซอร์ที่ผ่อนคลายมากขึ้น) เหมาะสำหรับการปลอมแปลงทางภูมิศาสตร์ของคุณ ตำแหน่งที่ตั้ง (เนื่องจากคุณสามารถเลือกที่จะเชื่อมต่อกับเซิร์ฟเวอร์ VPN ในประเทศอื่น) และแน่นอนว่ามันจะปกป้องคุณเมื่อใช้ WiFi สาธารณะ.
ดังนั้นเราจึงแนะนำให้ใช้บริการ VPN ที่ไม่มีการบันทึกอย่างเคร่งครัด (รวมถึงสมาร์ทโฟนของคุณและอุปกรณ์อื่น ๆ ) ผู้ให้บริการใด ๆ จาก VPN ที่ดีที่สุดของเราไม่มีรายการบันทึกเป็นตัวเลือกที่ดี.
เครือข่ายนิรนามของทอร์
โครงการไม่เปิดเผยชื่อของ Tor พยายามแก้ไขปัญหาความน่าเชื่อถือด้วยการสร้างในลักษณะที่คุณไม่จำเป็นต้องเชื่อถือใคร.
ภารกิจของโครงการทอร์คือการส่งเสริมสิทธิมนุษยชนและเสรีภาพโดยการสร้างและปรับใช้เทคโนโลยีที่ไม่เปิดเผยชื่อและความเป็นส่วนตัวฟรีสนับสนุนความพร้อมและการใช้งานที่ไม่ จำกัด ของพวกเขา.
เมื่อคุณท่องอินเทอร์เน็ตโดยใช้ทอร์เบราว์เซอร์ (Firefox เวอร์ชั่นที่แก้ไขแล้ว) คุณจะเชื่อมต่อกับ 'Tor node' แบบสุ่มที่ดำเนินการโดยอาสาสมัครซึ่งจะเชื่อมต่อกับโหนด Tor อื่นซึ่งจะเชื่อมต่อกับโหนด Tor อื่น มักจะยาวอย่างน้อยสามโหนด) โดยข้อมูลจะถูกเข้ารหัสใหม่ทุกครั้งที่ผ่านโหนด โหนด Tor สุดท้ายในกลุ่มนี้รู้จักกันในชื่อ 'exit node' และเชื่อมต่อกับอินเทอร์เน็ต.
สิ่งนี้หมายความว่าในขณะที่แต่ละโหนดสามารถ 'เห็น' คอมพิวเตอร์ที่เชื่อมต่อกับ (ที่ด้านข้างของมันถ้าเป็น 'โหนดรีเลย์กลาง') ผู้ใช้ไม่สามารถติดตามเส้นทางทั้งหมดและเชื่อมโยงกิจกรรมอินเทอร์เน็ตกับบุคคล (อย่างน้อย ตามทฤษฎีแล้ว)
ดังนั้นจึงไม่จำเป็นต้องเชื่อใจใครกับข้อมูลของคุณซึ่งเป็นเหตุผลว่าทำไม Tor จึงถูกพิจารณาว่าเป็นวิธีที่ปลอดภัยที่สุดและไม่ระบุชื่อในการเข้าถึงอินเทอร์เน็ตที่มีอยู่.
ข้อเสียเปรียบหลักคือมันช้าไม่เหมาะสำหรับ 'torrenting' (ด้วยเหตุผลต่าง ๆ ), ตำแหน่งทางภูมิศาสตร์ที่ชัดเจนเป็นแบบสุ่มและเนื่องจากรายการของสาธารณะ 'exit nodes' ถูกเผยแพร่อย่างเปิดเผยพวกเขาง่ายสำหรับรัฐบาลและธนาคาร เป็นต้นไปยังบัญชีดำ (รายการใหม่เปิดตลอดเวลาดังนั้นด้วยการคงอยู่คุณสามารถทำการเชื่อมต่อใหม่จนกว่าคุณจะพบโหนดทางออกที่ไม่ถูกบล็อก แต่นี่อาจเป็นความเจ็บปวดที่แท้จริง).
การปิดตลาด Tor ที่ประสบความสำเร็จอย่างผิดกฎหมายเช่น Silk Road 2.0 (มาพร้อมกับการจับกุมบางส่วน) ทำให้เกิดความกังวลว่าทอร์ไม่ปลอดภัยอีกต่อไป แต่มติทั่วไปคือโครงสร้างทอร์แกนยังคงอยู่และ Tor ยังคงเป็น ตัวเลือกที่ดีที่สุดสำหรับผู้ที่กำลังค้นหาตัวตนที่แท้จริง.
อย่างไรก็ตามหากคุณไม่เปิดเผยตัวตนมีความสำคัญอย่างยิ่งสำหรับคุณคุณอาจต้องการตรวจสอบการเชื่อมต่อกับ VPN ที่ไม่มีการบันทึก (ชำระเงินสำหรับการใช้ Bitcoins แบบผสมโดยไม่ระบุชื่อ) ผ่าน Tor เพื่อความปลอดภัยเพิ่มเติม สิ่งนี้อยู่นอกเหนือขอบเขตของคู่มือนี้ แต่หากคุณสนใจหัวข้อที่คุณแนะนำเราขอแนะนำให้อ่านบทความนี้.
ข้อเสนอแนะ
เว้นแต่ว่าคุณต้องการการไม่เปิดเผยตัวตนที่แท้จริง VPN จะเร็วกว่าและมีประโยชน์มากกว่า Tor หากคุณไม่ต้องการเปิดเผยตัวตนให้ดาวน์โหลดและใช้งานเบราว์เซอร์ของ Tor แต่โปรดอ่านเอกสารประกอบเพื่อทำความเข้าใจข้อ จำกัด และอันตรายที่อาจเกิดขึ้นของ Tor ก่อนที่จะเชื่อถือชีวิตหรืออิสรภาพของคุณ.
ทอร์ยังทำเครื่องมือป้องกันการเซ็นเซอร์ฟรีที่แสนสะดวกหากโหนดทางออกไม่ถูกบล็อก เบราว์เซอร์ของ Tor พร้อมใช้งานสำหรับ Windows, OSX Mac และ Android.
การเข้ารหัส
แม้ว่า VPN และ Tor จะปกป้องข้อมูลของคุณได้ดีในขณะที่อยู่ในระหว่างการขนส่งหากคุณจริงจังกับเรื่องความปลอดภัยคุณจะต้องปกป้องมันในขณะที่จัดเก็บ สถานที่หลักที่มักเก็บข้อมูลคือ:
- ไดรฟ์ในเครื่อง - ทุกวันนี้สิ่งนี้หมายถึงฮาร์ดดิสก์คอมพิวเตอร์ (ทั้งอินเทอร์เน็ตและภายนอก), โซลิดสเตตไดรฟ์ (SSD) และไดรฟ์ USB 'นิ้วหัวแม่มือ'
- ที่เก็บข้อมูลบนคลาวด์ (เช่น Dropbox, Google Drive หรือ iCloud)
- สมาร์ทโฟนและอุปกรณ์มือถืออื่น ๆ (รวมถึงการ์ดหน่วยความจำ SD ภายนอกที่เสียบเข้ากับอุปกรณ์เหล่านี้)
ไดรฟ์ในเครื่อง
ไดรฟ์ในระบบประเภทต่างๆนั้นได้รับการปฏิบัติเหมือนกันทั้งระบบปฏิบัติการเดสก์ท็อปของคุณ.
AES Crypt เป็นโปรแกรมโอเพ่นซอร์สฟรีและรวมกับระบบปฏิบัติการของคุณให้การเข้ารหัสไฟล์อย่างง่ายสำหรับไฟล์แต่ละไฟล์โดยใช้ปุ่มเมนูคลิกขวา (Windows,) หรือลากและวาง (Mac OSX) การถอดรหัสไฟล์ทำได้ง่ายเพียงดับเบิล - คลิกไฟล์. aes ที่เข้ารหัสและป้อนรหัสผ่านที่คุณระบุเมื่อสร้าง สามารถเข้ารหัสโฟลเดอร์ได้โดยแปลงเป็นไฟล์ซิปก่อน.
VeraCrypt - เป็นตัวตายตัวแทนของ TrueCrypt (ซึ่งตอนนี้ได้รับการตรวจสอบอย่างอิสระและยกนิ้วให้) ด้วยโปรแกรม FOSS นี้คุณสามารถ:
- สร้างดิสก์เสมือนเข้ารหัส (โวลุ่ม) ที่คุณสามารถต่อเชื่อมและใช้งานได้เหมือนดิสก์จริง (และสามารถทำเป็นไดรฟ์ข้อมูลที่ซ่อนอยู่)
- เข้ารหัสพาร์ติชันหรืออุปกรณ์เก็บข้อมูลทั้งหมด (เช่นฮาร์ดไดรฟ์หรืออุปกรณ์ USB)
- สร้างพาร์ติชันหรือไดรฟ์เก็บข้อมูลที่มีระบบปฏิบัติการทั้งหมด (ซึ่งสามารถซ่อนได้)
การเข้ารหัสทั้งหมดดำเนินการได้ทันทีแบบเรียลไทม์ทำให้ VeraCrypt โปร่งใสในการทำงาน ปริมาณที่ซ่อนอยู่จะสร้างวอลลุ่มเข้ารหัสที่สองภายในอันแรกซึ่งไม่สามารถพิสูจน์ได้ว่ามีอยู่จริง (แม้ว่าจะสงสัยว่ามีอยู่)
ในสถานการณ์ที่กฎของกฎหมายมีผลบังคับใช้เป็นสิ่งที่ดีเนื่องจากมันให้ "ความน่าเชื่อถือที่น่าเชื่อถือ" (เป็นไปไม่ได้ที่จะพิสูจน์ว่ามีการเข้ารหัสข้อมูลอยู่) แต่คุณลักษณะนี้อาจเป็นความรับผิดชอบในสถานการณ์ที่คุณอาจถูกทรมานหรือถูกจำคุก ความเชื่อที่ว่าคุณกำลังปกปิดข้อมูล (เพราะมันเป็นไปไม่ได้ที่จะพิสูจน์ว่าไม่มีวอลลุ่มลับซ่อนอยู่!)
วิธีหลีกเลี่ยงปัญหานี้คือการสร้างวอลลุ่มลับที่สองแม้ว่าคุณไม่จำเป็นต้องใช้ซึ่งคุณสามารถเปิดเผยได้หากจำเป็นเพื่อแสดงให้เห็นว่าคุณไม่ได้ซ่อนอะไร
การจัดเก็บเมฆ
นอกจากการจัดเก็บข้อมูลของเราในแบบดั้งเดิม (ตัวอย่างเช่นในไดรฟ์และดิสก์ภายในเครื่อง ฯลฯ ) เรากำลังสำรองและแบ่งปันข้อมูลมากขึ้นโดยใช้ 'คลาวด์'
ปัญหาคือข้อมูลที่จัดเก็บ "ในคลาวด์" นั้นจริง ๆ แล้วเก็บไว้ที่เซิร์ฟเวอร์ฟาร์มขนาดใหญ่ (ธนาคารของฮาร์ดดิสก์ที่ติดอยู่กับคอมพิวเตอร์) ดำเนินการโดย บริษัท เทคโนโลยีขนาดใหญ่ แม้ว่าโดยปกติข้อมูลนี้จะถูกเข้ารหัสสำหรับการถ่ายโอนและจัดเก็บข้อมูล แต่เป็น บริษัท เทคโนโลยีที่ทำการเข้ารหัสดังนั้น ((และโดยการบังคับใช้กฎหมายส่วนขยายและ NSA) สามารถถอดรหัสและเข้าถึงข้อมูลของคุณได้อย่างง่ายดาย.
หากคุณต้องการรักษาความปลอดภัยของข้อมูลที่จัดเก็บในคลาวด์อย่างถูกต้องคุณต้องใช้การเข้ารหัสแบบครบวงจรและมีสองวิธีในการดำเนินการดังนี้
- เข้ารหัสด้วยตัวคุณเองโดยใช้ VeracCrypt - หากคุณจัดเก็บคอนเทนเนอร์ VeraCrypt ใน 'โฟลเดอร์คลาวด์' ของคุณคุณสามารถติดตั้งและซิงค์ข้อมูลในทุกอุปกรณ์ของคุณ ความสวยงามของวิธีการนี้คือช่วยให้คุณใช้ผู้ให้บริการคลาวด์ราคาประหยัดที่คุณชื่นชอบ (แต่ไม่ปลอดภัย) ได้อย่างปลอดภัย ผู้ใช้ Android สามารถเปิดและซิงค์ภาชนะบรรจุ VeraCrypt ได้โดยใช้แอป EDS (เพียงบางส่วนเท่านั้น).
- ใช้บริการคลาวด์ 'แบบ end-to-end' ที่ปลอดภัย - ทางเลือกที่ง่ายกว่าคือการใช้บริการคลาวด์ที่ออกแบบมาเพื่อความปลอดภัยโดยเฉพาะ น่าเสียดายที่ Cyphertite เป็นโซลูชั่นโอเพนซอร์ซที่เพิ่งปิดตัวเองเมื่อไม่นานมานี้ สิ่งนี้ทำให้โซลูชั่นที่เป็นกรรมสิทธิ์เช่น SpiderOak และ Wuala โดย Wuala น่าจะเป็นระบบรักษาความปลอดภัยที่ดีที่สุดและเป็นทางเลือกที่ดีที่สุดสำหรับการปิดทุกรอบ.
อุปกรณ์มือถือ
หลังจากการเริ่มต้นที่ผิดพลาดสองครั้ง Google ได้ติดตาม Apple ในการประกาศว่าอุปกรณ์ Android (Marshmallow) ใหม่จะถูกเข้ารหัสตามค่าเริ่มต้น เช่นเดียวกับ iOS 8 ของ Apple & 9 การเข้ารหัสการเข้ารหัสนี้ (และถอดรหัส) จะดำเนินการในโทรศัพท์ของคุณ (นั่นคือมันคือ 'ฝั่งไคลเอ็นต์') กับคุณผู้ใช้เท่านั้นที่รักษาปุ่มเข้ารหัส.
ซึ่งหมายความว่า Google และ Apple ไม่สามารถถอดรหัสข้อมูลของคุณได้แม้ว่าจะเป็นสิ่งที่ถูกต้องตามกฎหมาย (สิ่งที่ทำให้เจ้าหน้าที่บังคับใช้กฎหมายมีการเตือนภัยมาก)
นี่เป็นความเคลื่อนไหวที่ยอดเยี่ยมของ บริษัท เหล่านี้และแสดงให้เห็นว่าการเพิ่มขึ้นของความกังวลของสาธารณชนต่อความเป็นส่วนตัวทำให้เกิดการตอบสนองเชิงบวกอย่างเป็นรูปธรรมจากอุตสาหกรรมเทคโนโลยีแม้จะมีการคัดค้านอย่างเป็นทางการ หากคุณมีอุปกรณ์มือถือที่ใช้ iOS 8 หรือ Android 6.0 ขึ้นไปการใช้การเข้ารหัสอุปกรณ์แบบเต็มเป็นสิ่งที่ไม่ต้องคิดค่าใช้จ่าย (คุณไม่ต้องเปิดใช้เลย!).
จากการศึกษาล่าสุดของ Backblaze.com พบว่า 39% ของผู้ใช้อินเทอร์เน็ตสำรองข้อมูลของพวกเขาปีละ 19% สำรองข้อมูลรายเดือนและ 8% สำรองทุกวัน
ตอนนี้ iOS ไม่ใช่โอเพ่นซอร์สแน่นอนที่สุด แต่ Android (ในทางเทคนิค) คือและ Google ได้ใช้โอเพ่นซอร์ส dm-crypt ซึ่งเป็นมาตรฐานสำหรับการเข้ารหัสฮาร์ดดิสก์ Linux ผู้ใช้ที่ใช้ Android เวอร์ชันเก่ากว่า (3+) สามารถเปิดการเข้ารหัสโทรศัพท์ในส่วนความปลอดภัยของการตั้งค่าโทรศัพท์และสามารถเลือกเข้ารหัสการ์ด SD ใด ๆ ที่เสียบเข้ากับโทรศัพท์ (ทำได้!)
อย่างไรก็ตามคุณควรทราบว่านี่เป็นกระบวนการทางเดียว (แม้ว่าคุณจะสามารถรีเซ็ตโทรศัพท์ของคุณให้เป็นแบบถอดออกได้หากจำเป็น) และอาจทำให้โทรศัพท์รุ่นเก่าหรือโทรศัพท์ต่ำสุดช้าลงเล็กน้อยเช่น การเข้ารหัสและถอดรหัสข้อมูลใช้เวลาในการประมวลผลเล็กน้อย.
ภาพถ่ายสำรองอัตโนมัติ
หนึ่งในบริการที่มีประโยชน์มากที่สุดเช่น Dropbox, Google Drive, iCloud และ Microsoft SkyDrive เป็นต้นคือการสำรองข้อมูลภาพถ่ายโดยอัตโนมัติไปยัง 'คลาวด์' โดยที่เรื่องอื้อฉาวดัง 'ดาราเปลือย' ในปีที่ผ่านมาแสดงให้เห็นว่า ไม่ปลอดภัยด้วยเหตุผลทั้งหมด (อย่างน้อย Dropbox และ al. สามารถเข้าถึงรูปภาพส่วนตัวของคุณได้อย่างสมบูรณ์).
ผู้ใช้ Android ขั้นสูงอาจสามารถหาวิธีรวมโฟลเดอร์ VeraCrypt และ Dropscync เพื่อสำรองข้อมูลรูปภาพของพวกเขาไปยัง cloud * อย่างปลอดภัย แต่ผู้ใช้ส่วนใหญ่ควรปิดการสำรองข้อมูลรูปถ่ายบนคลาวด์ หากนี่เป็นคุณสมบัติที่คุณขาดไม่ได้จริงๆอย่างน้อยให้ใช้บริการสำรองข้อมูลที่ปลอดภัยมากขึ้น (เช่น SpiderOak)
* (โดยการสร้างวอลลุ่มของเวราคริปต์ในโฟลเดอร์ดรอปบ็อกซ์และใช้แอพรูปถ่ายที่อนุญาตให้บันทึกสแน็ปไปยังโฟลเดอร์ที่กำหนดเองบนวอลลุ่มเวราคริปต์ที่เมาท์)
หมายเหตุเกี่ยวกับความแรงของการเข้ารหัส
เนื่องจากนี่เป็นคู่มือเริ่มต้นเราจึงเลือกที่จะไม่ยึดถือว่าการเข้ารหัสที่ใช้โดยโปรแกรมแอปและบริการต่างๆที่กล่าวมานั้นดีเพียงใด สำหรับทุกเจตนารมณ์และวัตถุประสงค์ทุกรูปแบบของการเข้ารหัสที่ทันสมัยจะเอาชนะความพยายามใด ๆ ที่จะทำลายมันโดยฝ่ายตรงข้ามส่วนใหญ่ (รวมถึงกองกำลังตำรวจแห่งชาติส่วนใหญ่).
อย่างไรก็ตามเมื่อเรากำลังพิจารณาฝ่ายตรงข้ามเช่น NSA การเดิมพันทั้งหมดจะปิด NSA ใช้เวลา 15 ปีที่ผ่านมาอย่างเป็นระบบพยายามที่จะถอดรหัสมาตรฐานการเข้ารหัสที่มีอยู่และล้มล้างหรือทำให้ใหม่อ่อนแอลงและไม่มีใครแน่ใจว่าเป็นสายเคเบิลจริง มันไปโดยไม่บอกว่าการเข้ารหัสที่เป็นกรรมสิทธิ์ของซอร์สปิดไม่ควรเชื่อถือได้ แต่โดยทั่วไปผู้เชี่ยวชาญยอมรับว่ามาตรฐานการเข้ารหัสแบบเปิดที่ดียังคงให้แม้กระทั่งอาการปวดหัวของ NSA.
การเข้ารหัส AES 256 บิต (AES-256) โดยทั่วไปถือว่าเป็นมาตรฐานทองคำในปัจจุบันและเป็นสิ่งสำคัญที่คุณควรระวังเมื่อพิจารณาว่าบริการเข้ารหัสปลอดภัยเพียงใด แน่นอนว่ามันซับซ้อนกว่านี้มาก.
โทรศัพท์สมาร์ท
เป็นสิ่งสำคัญที่จะต้องเข้าใจว่าสมาร์ทโฟนนั้นไม่ปลอดภัย (และแม้แต่โทรศัพท์ที่“ โง่” ยังให้ข้อมูลจำนวนมากเกี่ยวกับเรา):
- การสนทนาทางโทรศัพท์แบบดั้งเดิมข้อความ SMS และข้อความ MMS สามารถ (และเป็นไปได้มากที่สุด) ที่ตรวจสอบและจัดเก็บโดยผู้ให้บริการโทรศัพท์ของคุณและจะถูกส่งมอบให้ตำรวจ ฯลฯ หากมีการร้องขอ
- ผู้ให้บริการโทรศัพท์ของคุณสามารถ (และเกือบจะแน่นอน) ติดตามตำแหน่งทางกายภาพของคุณในระดับความแม่นยำที่น่ากลัวและบันทึกนี้สามารถใช้เพื่อให้ตำรวจและอื่น ๆ ด้วยข้อมูลรายละเอียดเกี่ยวกับการเคลื่อนไหวทางกายภาพของคุณ
- iOS ฟีดข้อมูลจำนวนมากกลับไปที่ Apple ผ่านแอพต่างๆ Android ทำได้เช่นกัน แต่สิ่งนี้สามารถป้องกันได้โดยการหลีกเลี่ยงแอป Google (Gmail, ปฏิทิน, Play Store ฯลฯ )
- แอปของบุคคลที่สาม (โดยส่วนใหญ่จะเป็นแอปส่วนใหญ่) เข้าถึงข้อมูลได้มากกว่าที่ต้องการเพื่อทำงานและส่งข้อมูลนี้กลับไปยัง บริษัท แม่ของพวกเขา (โดยปกติแล้วแอปจะเข้าถึงข้อมูล GPS, รายชื่อผู้ติดต่อ, ภาพถ่ายและอื่น ๆ ).
ดังนั้นฉันจะทำอย่างไรกับมัน?
สิ่งที่สำคัญที่สุดที่คุณสามารถทำได้ (สมมติว่าคุณไม่ได้เตรียมที่จะทิ้งโทรศัพท์ของคุณ) คือการตระหนักว่าโทรศัพท์ของคุณไม่ปลอดภัยและทำงานตามนั้น อย่างไรก็ตามด้านล่างนี้เป็นเคล็ดลับในการแก้ไขปัญหาที่กล่าวถึงข้างต้น.
- น่าจะเป็นกลยุทธ์ที่ดีที่สุดคือระดับของการเซ็นเซอร์ตัวเองและผสมผสานเข้ากับพื้นหลังโดยใช้คำรหัสที่เข้าใจในระหว่างการสนทนาเพื่อถ่ายทอดความหมายที่บุคคลที่คุณกำลังพูดคุยเพื่อทำความเข้าใจ แต่ดูเหมือนฟังก์ชั่นพูดพล่อยกับระบบตรวจสอบอัตโนมัติใด ๆ ให้การปฏิเสธความน่าเชื่อถือหากบุคคลที่แท้จริงควรให้ความสนใจมากเกินไป).
- โซลูชันไฮเทคเพิ่มเติม (แต่โปรดทราบความคิดเห็นของเราเกี่ยวกับ "Catch-22" ด้านบน) คือการใช้ VoIP เข้ารหัส (Voice over Internet) แทนที่จะพูดคุยทางโทรศัพท์และแชทเข้ารหัสแทนการส่งข้อความโดยใช้ SMS.
เมื่อพูดถึงการติดตามร่างกายสมาร์ทโฟนนั้นเป็นภาระที่ต้องขอบคุณคุณสมบัติ GPS ขั้นสูงของพวกเขา แต่ถึงอย่างนั้นโทรศัพท์ใบ้ (หรือสมาร์ทโฟนที่ปิด GPS อยู่) อนุญาตให้ ISP, แอปเพื่อการพาณิชย์และใครก็ตาม ข้อมูลตำแหน่งทางภูมิศาสตร์โดยละเอียดต้องขอบคุณการวิเคราะห์ตำแหน่งโทรศัพท์มือถือผ่านเครือข่าย.
คุณอาจคิดว่าการปิดโทรศัพท์ของคุณเมื่อคุณต้องการความเป็นส่วนตัวจะช่วยแก้ปัญหานี้ได้ แต่น่าเสียดายที่ไม่ใช่ในกรณีนี้ - ในโทรศัพท์ส่วนใหญ่ (รวมถึง iPhone ทุกเครื่อง) การปิดโทรศัพท์อย่างมีประสิทธิภาพทำให้อยู่ใน 'โหมดสแตนด์บาย' แทนจริง ปิดเครื่องโดยสมบูรณ์.
หากผู้ใช้มีการกำหนดเป้าหมายโดยเจตนาโดยมัลแวร์ (ตัวอย่างเช่นโดย NSA) หมายความว่าพวกเขาสามารถติดตามต่อไปได้และเป็นไปได้ที่ไมโครโฟนจะถูกใช้เป็นเครื่องมือดักฟังในสถานะนี้.
ข้อเสนอแนะ
- หากคุณไม่ต้องการถูกติดตามให้ออกจากโทรศัพท์ของคุณที่บ้าน
- หากโทรศัพท์ของคุณมีแบตเตอรี่แบบถอดได้การถอดออกควรใช้งานได้แทน
- คุณสามารถวางโทรศัพท์ไว้ในกรงฟาราเดย์ซึ่งป้องกันการสื่อสารทางอิเล็กทรอนิกส์ทั้งหมดเข้าและออกจาก 'กรง' ฟาราเดย์กรงสำหรับโทรศัพท์มีให้บริการในเชิงพาณิชย์ถึงแม้ว่าเราไม่สามารถรับรองได้ว่ามันมีประสิทธิภาพแค่ไหน.
อีเมล์ - ปลอดภัย?
อีเมลไม่ปลอดภัยและเป็นปัญหาใหญ่สำหรับผู้ที่กังวลเกี่ยวกับการเฝ้าระวังของรัฐบาล อย่างไรก็ตามสำหรับผู้ใช้ส่วนใหญ่ปัญหาที่ใหญ่กว่าคือการเฝ้าระวังเชิงพาณิชย์ของอีเมลเพื่อผลประโยชน์ทางการเงินดังนั้นเราจะหารือเรื่องในบทต่อไป.
ข้อเสนอแนะ
สัญญาณ - แอพฟรีและโอเพ่นซอร์สนี้ (Android และ iOS,) จะแทนที่แอปข้อความเริ่มต้นของคุณด้วยแอปที่เข้ารหัสข้อความไปยังผู้ใช้ Signal คนอื่น (หรือสามารถส่งข้อความที่ไม่ได้เข้ารหัสไปยังผู้ใช้ที่ไม่ใช่ผู้ใช้) และเข้ารหัสข้อความภายในเครื่องทั้งหมด พวกเขาจะยังคงปลอดภัย นอกจากนี้ยังสามารถใช้สำหรับการแชท VoIP ที่เข้ารหัสไปยังผู้ใช้สัญญาณอื่น ๆ.
Jitsi (Windows, OSX, Android (ทดลอง)) - เราขอแนะนำให้หลีกเลี่ยงแอพวิดีโอแชทที่เป็นกรรมสิทธิ์เช่น Skype (ซึ่ง Microsoft เป็นเจ้าของและอาจมอบข้อมูลให้กับ NSA) Jitsi เป็นซอฟต์แวร์โอเพ่นซอร์สฟรี ฟังก์ชันการทำงานของ Skype รวมถึงการโทรการประชุมทางวิดีโอการถ่ายโอนไฟล์และการแชท แต่จะเข้ารหัสทั้งหมด ครั้งแรกที่คุณเชื่อมต่อกับบุคคลอื่นอาจใช้เวลาหนึ่งหรือสองนาทีในการตั้งค่าการเชื่อมต่อที่เข้ารหัส (กำหนดโดยแม่กุญแจ) แต่หลังจากนั้นจะมีความโปร่งใส ในฐานะที่เป็นตัวแทน Skype โดยตรง Jitsi จึงยากที่จะเอาชนะ
แม้ว่าจะมีวิธีการที่น้อยกว่าการสอดแนมของรัฐบาล แต่การโฆษณาแสดงให้เห็นถึงการคุกคามความเป็นส่วนตัวของเราในวันนี้ ไม่เพียง แต่การกดไลค์ของ Google และ Facebook จะทำการสแกนอีเมลข้อความโพสต์การกดไลค์ / +1 ทั้งหมดการเช็คอินตำแหน่งทางภูมิศาสตร์การค้นหาที่ทำ ฯลฯ เพื่อสร้างภาพที่แม่นยำของคุณ (รวมถึงประเภทบุคลิกภาพของคุณ ', มุมมองทางการเมือง, ความพึงพอใจทางเพศและที่สำคัญที่สุดคือสิ่งที่คุณต้องการซื้อ!) แต่พวกเขาและ บริษัท โฆษณาและการวิเคราะห์ขนาดเล็กต่างใช้เทคโนโลยีล้ำลึกหลายอย่างเพื่อระบุและติดตามคุณโดยเฉพาะ เว็บไซต์ที่คุณท่องอินเทอร์เน็ต.
กลัว.
ปกป้องเบราว์เซอร์ของคุณ
ผู้โฆษณาใช้ประโยชน์จากคุณลักษณะของเบราว์เซอร์ของคุณเพื่อให้พวกเขาสามารถระบุและติดตามคุณผ่านอินเทอร์เน็ต (สิ่งที่พวกเขาทำเพื่อสร้างโปรไฟล์โดยละเอียดของคุณซึ่งสามารถนำมาใช้เพื่อแสดงโฆษณาที่ตรงเป้าหมายมาก).
สิ่งที่สำคัญอย่างยิ่งคือถ้าคุณไม่ใช้มาตรการเพื่อปกป้องเบราว์เซอร์ของคุณคุณสามารถและจะถูกติดตามโดยเว็บไซต์ที่คุณเยี่ยมชม (และส่งผ่านข้อมูลนี้ไปยัง บริษัท วิเคราะห์โฆษณา.
ตามที่ระบุไว้ใกล้จุดเริ่มต้นของคู่มือนี้เราขอแนะนำให้ใช้ Mozilla Firefox เช่น Google Chrome, Apple Safari และ Microsoft Internet Explorer ได้รับการออกแบบมาเพื่อป้อนข้อมูลกลับไปยัง บริษัท แม่ของพวกเขา.
นอกเหนือจากการเป็นโอเพ่นซอร์สและสร้างขึ้นโดยองค์กรอิสระที่ไม่หวังผลกำไรและคำนึงถึงความเป็นส่วนตัว Firefox ช่วยให้คุณสามารถเพิ่มฟังก์ชันการทำงานโดยใช้ส่วนเสริมฟรีที่พัฒนาอย่างอิสระมากมาย (หรือเรียกว่าส่วนขยายเล็กน้อย) หากต้องการติดตั้งให้คลิกปุ่ม ‘+ เพิ่มลงใน Firefox’
ข้อเสนอแนะ
มีความเป็นส่วนตัวหลายอย่างที่เสริม Firefox สำหรับส่วนเสริม แต่สิ่งที่สำคัญที่สุดที่คุณควรติดตั้งคือ:
uBlock Origin - all-purpose 'blocker', uBlock origin ทำงานเป็น ad-blocker, blocker tracking และจะป้องกันการรั่วไหลของ WebRTC เพื่อความปลอดภัยสูงสุดคุณควรเพิ่มรายการบล็อกทั้งหมดที่มีอยู่ แต่ถึงแม้จะมีสิ่งเหล่านี้ uBlock Origin ก็ใช้ทรัพยากรน้อยมาก โปรดทราบว่าสิ่งนี้จะแทนที่ความต้องการของทั้ง Adblock Edge และ Disconnect.
HTTPS ทุกที่ - เครื่องมือสำคัญ HTTPS
ทุกที่ได้รับการพัฒนาโดยมูลนิธิพรมแดนอิเล็กทรอนิกส์และพยายามทำให้แน่ใจว่าคุณเชื่อมต่อกับเว็บไซต์โดยใช้การเชื่อมต่อ HTTPS ที่ปลอดภัยเสมอ, ถ้ามี. นี่เป็นเรื่องน่าอัศจรรย์ แต่เพียง แต่โปรดทราบว่าเรามีการจองเกี่ยวกับวิธีการปลูกฝัง SSL ทั่วไปและ NSA เกือบจะถูกถอดรหัสอย่างแน่นอน
ความกล้าหาญในหมู่คุณอาจต้องการลองใช้: NoScript
เราขอแนะนำให้ผู้ใช้ Android ทิ้ง Chrome หรือเบราว์เซอร์ Android ในตัวและใช้ Firefox Browser สำหรับ Android ส่วนเสริมทั้งหมดข้างต้นเข้ากันได้กับ Firefox สำหรับ Android.
เป็นไปได้ที่จะปิดการใช้งานคุกกี้ทั้งหมด (ดู 'การเรียกดูแบบส่วนตัว') แต่เนื่องจากเว็บไซต์นี้มีเว็บไซต์จำนวนมากที่เราแนะนำให้ปิดการใช้งานคุกกี้ของบุคคลที่สามเท่านั้น (เพื่อให้คุณยอมรับคุกกี้จากเว็บไซต์ที่คุณเยี่ยมชม ใน Firefox ไปที่เมนู -> ตัวเลือก -> ความเป็นส่วนตัว -> และทำเครื่องหมาย ‘ยอมรับคุกกี้จากเว็บไซต์’ แต่ต้องแน่ใจว่า ‘ยอมรับคุกกี้ของบุคคลที่สาม’ ตั้งเป็น ‘ไม่เคย’ และ ‘เก็บจนกว่าจะตั้งเป็น set ฉันปิด Firefox’ ในขณะที่คุณอยู่ที่นี่คุณอาจขอเว็บไซต์ที่จะไม่ติดตามคุณ (มักจะถูกละเว้น แต่ก็ไม่สามารถเปิดใช้งานได้).
สิ่งหนึ่งที่มาตรการเหล่านี้ไม่สามารถป้องกันได้คือการพิมพ์ลายนิ้วมือของเบราว์เซอร์ แต่เนื่องจากไม่มีวิธีแก้ปัญหาที่ใช้งานได้จริง (อย่างน้อยตอนนี้) เราจะไม่สนใจมัน อย่างไรก็ตามส่วนเสริมของ CanvasBlocker Firefox นั้นค่อนข้างมีประสิทธิภาพต่อ Canvas ลายนิ้วมือ.
เลือกเครื่องมือค้นหาที่เหมาะสม
ดังที่เราได้กล่าวไว้ข้างต้น, Google, Microsoft, Apple และอื่น ๆ ทั้งหมดทำเงินจากการรู้ให้มากที่สุดเท่าที่จะทำได้เกี่ยวกับคุณดังนั้นเพียงแค่มอบการค้นหาทางอินเทอร์เน็ตทุกครั้งที่คุณทำกับพวกเขา แต่อย่ากลัวเลยมีทางเลือกอื่นที่เคารพความเป็นส่วนตัวของคุณ.
ข้อเสนอแนะ
เปลี่ยนเครื่องมือค้นหาเริ่มต้นของคุณเป็นบริการที่มุ่งเน้นความเป็นส่วนตัวมากขึ้น ทั้ง:
DuckDuckGo - ยิ่งขัดกับข้อเสนอทั้งสองที่นำเสนอที่นี่ DuckDuckGo จะลบการค้นหาของคุณและสัญญาว่าจะไม่รวบรวมข้อมูลเกี่ยวกับผู้ใช้ ผลลัพธ์จะถูกดึงจาก Bing! เครื่องมือค้นหาโดยค่าเริ่มต้น แต่ 'เรียบ' สามารถใช้เพื่อทำการค้นหาแบบไม่ระบุชื่อที่ซับซ้อนโดยใช้เครื่องมือค้นหาใด ๆ ความจริงที่ว่า DuckDuckGo เป็น บริษัท ของสหรัฐอเมริกาและใช้รหัสปิดส่วนใหญ่ไม่ต้องกังวล.
หน้าเริ่มต้น - ตั้งอยู่ในยุโรปและเป็นไปตามกฎหมายว่าด้วยความเป็นส่วนตัวของยุโรปและส่งคืนผลลัพธ์ของ Google ที่ไม่ระบุชื่อ โดยทั่วไปหน้าเริ่มต้นนั้นถือว่าดีกว่าเพื่อความเป็นส่วนตัวมากกว่า DuckDuckGo แต่จะหยาบกว่ามากเมื่อเทียบกับขอบ.
หากต้องการเปลี่ยนเครื่องมือค้นหาเริ่มต้นใน Firefox เวอร์ชันเดสก์ท็อปคลิกที่ไอคอนรูปแว่นขยายทางด้านซ้ายของแถบค้นหา (ไม่ใช่ URL) -> เปลี่ยนการตั้งค่าการค้นหา -> เปลี่ยนเครื่องมือค้นหาเริ่มต้น.
ใน Firefox สำหรับ Android: ไปที่ DuckDuckGo หรือ StartPage ->กดแบบยาวในแถบค้นหาจนกระทั่งไอคอน ‘เพิ่มการค้นหา’ ปรากฏขึ้น -> คลิกไอคอน ‘เพิ่มการค้นหา’ และเมื่อเพิ่มการค้นหาแล้วให้ทำเครื่องหมายที่ไอคอนทางด้านซ้าย -> ไปที่เมนู / การตั้งค่า / ปรับแต่ง / ค้นหา / เลือกเครื่องมือค้นหาที่คุณเลือก / ตั้งเป็นค่าเริ่มต้น.
วิธีรักษาความปลอดภัยอีเมลของคุณ
อีเมลมีปัญหาหลักสามข้อ:
- มันเป็นเทคโนโลยีอายุ 20+ ขึ้นอยู่กับว่าคุณนับสิ่งเหล่านี้อย่างไรและไม่เคยสร้างความปลอดภัย อีเมลที่ส่งใน 'ข้อความธรรมดา' (เช่นอีเมลปกติ) จะไม่ได้เข้ารหัสและสามารถอ่านได้ไม่เพียง แต่จากผู้ให้บริการอีเมลของคุณ แต่ (ยกเว้นกรณีที่มีการใช้การเข้ารหัสเพิ่มเติม) ถูกขัดขวางโดยแฮกเกอร์ที่ฮอตสปอต WiFi หรือใครก็ตามที่สามารถเข้าถึง บัญชีอีเมลของคุณ บริษัท เช่น Google เป็นผู้บุกเบิกการใช้การเชื่อมต่อ SSL ที่เข้ารหัสสำหรับบริการอีเมล แต่ ...
- คนส่วนใหญ่ในปัจจุบันใช้บริการเว็บเมล "ฟรี" เช่น Gmail หรือ Hotmail สิ่งเหล่านี้สะดวกมาก แต่เราจ่ายให้พวกเขาด้วยความเป็นส่วนตัวของเราเช่น Google และคณะ สแกนอีเมลทุกฉบับและใช้ข้อมูลที่รวบรวมเพื่อแสดงโฆษณาที่ตรงเป้าหมาย ดังที่เราทราบกันดีว่า บริษัท เทคโนโลยีเหล่านี้มีความยินดีที่จะให้ NSA ทำการเฝ้าระวังจำนวนมากในอีเมลของลูกค้าของพวกเขาและส่งมอบอีเมลของผู้ใช้เฉพาะเมื่อมีการร้องขอ.
- การชักจูงคนอื่นให้เข้าร่วมใน 'ความหวาดระแวง' ของคุณ - วิธีที่ปลอดภัยจริงๆในการส่งอีเมลคือการใช้เทคโนโลยีที่เรียกว่า PGP (Pretty Good Privacy) แต่การใช้สิ่งนี้เกี่ยวข้องกับแนวคิดที่ซับซ้อนและเข้าใจยากและไม่ใช่ ใช้งานง่ายอย่างถูกต้อง (เหตุผลที่ Edward Snowden ติดต่อ Laura Poitras เพื่อปล่อยเอกสารของเขาเป็นเพราะเกลนกรีนวาลด์นักข่าวที่มีประสบการณ์ไม่สามารถติดต่อกับ PGP ได้).
บางทีปัญหาที่ใหญ่ที่สุดคือแม้ว่าคุณเต็มใจที่จะเรียนรู้ที่จะใช้และใช้ PGP เชื่อเพื่อนครอบครัวและเพื่อนร่วมงานให้เข้าร่วมคุณอาจเป็นเรื่องยากในที่สุด!
ข้อเสนอแนะ
ใช้บริการอีเมลที่ใส่ใจกับความเป็นส่วนตัว อีเมลไม่ควรได้รับการพิจารณาว่าปลอดภัย แต่อย่างน้อยบริการบางอย่างไม่สแกนอีเมลทุกฉบับและใช้เพื่อขายข้อมูลของคุณและบางอย่างอาจทำให้เกิดความต้านทานต่อความต้องการข้อมูลอย่างเป็นทางการ บริการอีเมลที่ปลอดภัยนั้นยอดเยี่ยม แต่โปรดจำไว้ว่าไม่ว่าบริการเหล่านี้จะปลอดภัยแค่ไหนหากคุณส่งอีเมลถึงหรือรับจากใครบางคนที่มีบัญชี Gmail (เช่น) Google จะอ่าน ... โดยทั่วไปจะไม่ส่ง อีเมลใด ๆ ... ระยะเวลา.
เราพบว่า ProtonMail และ Tutanota นั้นใช้งานง่ายเหมือน Gmail แต่จะเข้ารหัสอีเมลที่ส่งระหว่างผู้ใช้และสามารถส่งข้อความที่เข้ารหัสไปยังผู้ใช้ที่ไม่ใช่ผู้ใช้ บริการดังกล่าวไม่ควรได้รับการพิจารณาทุกที่อย่างปลอดภัยต่อ NSA แต่สามารถให้ความเป็นส่วนตัวในระดับที่มีความหมาย.
หากคุณต้องการสื่อสารหรือส่งไฟล์อย่างปลอดภัยให้ใช้สัญญาณหรือ Jitsi (กล่าวถึงในส่วนสมาร์ทโฟนของบทที่แล้ว) แน่นอนว่าสิ่งนี้ต้องการให้ผู้อื่นเข้าร่วมคุณ!
ปกป้องโทรศัพท์ของคุณ
ส่วนนี้เป็นการพกพาจากสมาร์ทโฟนโน้ตในบทก่อนหน้า (ที่ครอบคลุมจุดที่ 1 และ 2) ดังที่เราได้สังเกตเห็นแล้วสมาร์ทโฟนนั้นไม่ปลอดภัยอย่างน่าขันและข้อมูลส่วนใหญ่ที่รั่วไหลออกมานั้นถูกเก็บรวบรวมโดยผู้โฆษณา ...
Android
ผู้ใช้ Android สามารถป้องกันข้อมูลจำนวนมากไม่ให้ถูกส่งกลับไปยัง Google ด้วยการย้ายออกจากแอพ Google บนอุปกรณ์ Android ข้อเสนอแนะสำหรับการทดแทนบริการและแอพยอดนิยมของ Google ได้แก่ :
- Gmail - แอปอีเมล K-9 เป็นบริการเว็บเมลที่ปลอดภัย (Aqua Mail ง่ายต่อการใช้ทางเลือกเพื่อการค้ากับ K9-Mail)
- เบราว์เซอร์หุ้น Chrome / Android - Firefox พร้อม DuckDuckGo หรือ StartPage ตั้งเป็นเครื่องมือค้นหาเริ่มต้น (การตั้งค่า -> ปรับแต่ง -> ค้นหา)
- Google Maps - MapQuest (ไม่ใช่โอเพ่นซอร์ส)
- Play store - AppBrain
- แฮงเอาท์ - TextSecure
- ปฏิทิน - SolCalendar (ไม่ใช่โอเพ่นซอร์ส)
- Play Music - Subsonic (อนุญาตให้คุณสตรีมจากคอมพิวเตอร์ของคุณเอง)
อย่างไรก็ตามควรสังเกตว่าในขณะที่การตัด Google ออกจากประสบการณ์ Android นั้นยอดเยี่ยมในหลักการ แต่ในความเป็นจริงผู้ใช้หลายคนอาจจะไม่พบประสบการณ์ Android ที่สนุกสนานหากไม่มี.
เนื่องจากนี่เป็นคู่มือเริ่มต้นเราจึงสันนิษฐานว่าผู้อ่านส่วนใหญ่จะไม่เต็มใจที่จะลบ Google Play Store (อาจเป็นสปายแวร์ที่ใหญ่ที่สุดในอุปกรณ์ของคุณ!) ซึ่งเป็นเหตุผลที่เราเชื่อมโยงไปยังแอพใน Play Store เพื่อความสะดวก.
หากคุณรู้สึกอยากผจญภัยจุดเริ่มต้นที่ดีคือ F-Droid ทางเลือกสำหรับ Play Store ที่มีเพียงรายการติดตั้งและอัปเดตแอปโอเพนซอร์ส.
ผู้ใช้ที่มีความมุ่งมั่นเป็นอย่างมากสามารถทำการรูทอุปกรณ์และติดตั้งระบบปฏิบัติการโอเพ่นซอร์ส (หรือที่รู้จักกันในชื่อ ROM) เช่น CyanogenMod ซึ่งมาพร้อมกับแอพทั้งหมดที่มีตราสินค้าของ Google เอาออก (แม้ว่าผู้ใช้จะสามารถติดตั้งได้ในภายหลัง).
การใช้ VPN ปิดบัง IP จริงของคุณจากเว็บไซต์และเราได้พูดคุยกันถึงวิธีการที่จะพยายามลดความเสียหายที่เกิดจากการใช้เครือข่ายสังคมออนไลน์ อย่างไรก็ตามภัยคุกคามที่ใหญ่ที่สุดต่อความเป็นส่วนตัวของคุณเกิดจากผู้โฆษณามาจากแอพของคุณ....
สิทธิ์ของแอพ
แอพมีแนวโน้มที่น่ารังเกียจมากในการคว้าข้อมูลให้มากที่สุดเท่าที่จะทำได้ - ค้นดูรายชื่อผู้ติดต่ออีเมลข้อมูลตำแหน่งทางภูมิศาสตร์แอพที่ติดตั้งและอื่น ๆ อีกมากมาย (ทำไมแอพจำนวนมากจึงต้องเข้าถึงกล้องของคุณ? !!) ไม่เกี่ยวข้องกับวัตถุประสงค์หรือฟังก์ชั่นของแอพอย่างสมบูรณ์.
คำแนะนำมาตรฐานคือให้ความสนใจกับการอนุญาตแอพอย่างระมัดระวัง แต่คำแนะนำนี้ไม่มีประโยชน์เพราะ:
- ปกติแล้วมันจะไม่ชัดเจนว่าประเภทการอนุญาตที่กำหนดไว้ในวงกว้างที่แอปต้องการใช้งาน
- เนื่องจากสิทธิ์เหล่านั้นมีการกำหนดไว้อย่างกว้าง ๆ แม้ว่าจะต้องได้รับอนุญาตก็ตามก็มีแนวโน้มที่จะใช้ประโยชน์จากข้อมูลนี้มากกว่าที่จำเป็นสำหรับการทำงานตามที่โฆษณาไว้
- เนื่องจากเกือบทุกแอพพลิเคชั่นมีข้อผิดพลาดตัวเลือกในการไม่ติดตั้งแอพเนื่องจากคุณไม่พึงพอใจกับสิทธิ์ที่ถามมานั้นไม่สมจริงส่วนใหญ่ (คุณจะไม่สามารถติดตั้งแอพใด ๆ ได้!)
- แม้ว่าการอนุญาตของแอปจะดูใช้ได้เมื่อคุณติดตั้ง แต่ก็สามารถแอบเข้าไปในแอพที่ดีกว่าได้ในภายหลัง.
ดังที่เราได้กล่าวมานี่เป็นอีกส่วนหนึ่งที่ผู้ใช้ iOS อาจได้รับการแสดงความเป็นส่วนตัวที่ดีกว่าผู้ใช้ Android เนื่องจากผู้ใช้ iOS ต้องยินยอมเมื่อใดก็ตามที่แอพต้องการเข้าถึงหมวดหมู่การอนุญาตบางอย่าง พวกเขายังสามารถเข้าถึงแอป MyPermissions ฟรีซึ่งช่วยให้สามารถควบคุมสิทธิ์การอนุญาตแอพได้อย่างละเอียด.
91% ของพลเมืองสหรัฐฯเห็นด้วยหรือเห็นด้วยอย่างยิ่งว่าผู้บริโภคสูญเสียการควบคุมวิธีการรวบรวมและใช้ข้อมูลส่วนบุคคลของ บริษัท.
การควบคุมขนาดเล็กแบบนี้เป็นไปได้สำหรับ Android แต่โดยปกติจะเฉพาะในกรณีที่อุปกรณ์ถูกรูท (และจะ 'หยุด' แอพจำนวนมาก) อย่างไรก็ตามการรูทอุปกรณ์ Android ทำให้เกิดปัญหาความปลอดภัยใหม่เนื่องจากสามารถให้มัลแวร์เข้าถึงการทำงานหลักของอุปกรณ์ได้ไม่ จำกัด.
ข้อยกเว้นนี้เป็น Android เวอร์ชันล่าสุด 6.0 Marshmallow ซึ่งไปไกลในการแก้ไขปัญหาโดยให้ผู้ใช้ควบคุมการอนุญาตแต่ละแอปอย่างละเอียดโดยไม่จำเป็นต้องเข้าถึงรูท อย่างไรก็ตามในขณะที่เขียนอุปกรณ์ Android ส่วนใหญ่ไม่ได้ใช้ Marshmallow.
ความยาวและสั้นของทั้งหมดนี้คือมีผู้ใช้น้อยมากที่สามารถทำเกี่ยวกับแอพที่มากเกินไป สิ่งเดียวที่ทำให้เกิดเงินกับเมฆมากที่มืดมนที่สุดนี้คือข้อมูลที่รวบรวมโดยหน่วยงานเชิงพาณิชย์ที่ไม่เกี่ยวข้องกันและส่วนใหญ่ที่ไม่เกี่ยวข้องกันและไม่ได้ถูกแชร์กับ (หรือเข้าถึงได้โดยเฉพาะ) ชอบของ NSA (อาจ).
ปัญหาต่อไปนี้ค่อนข้างจะค่อนข้างเคอะเขินนอกโครงสร้างของคู่มือนี้ แต่ก็ควรค่าแก่การรับรู้ ดังนั้นเราจึงพูดคุยกับพวกเขาที่นี่ในลำดับโดยเฉพาะ ...
เว็บไซต์ SSL
บางเว็บไซต์ใช้มาตรการเพื่อรักษาความปลอดภัยเว็บไซต์ของตนโดยใช้การเข้ารหัส SSL (เพื่อจุดประสงค์ของเราสิ่งนี้ยังหมายถึง TLSencryption ที่ทันสมัยกว่า) คุณสามารถบอกได้ว่าเว็บไซต์เหล่านี้ไม่ปลอดภัยจากการเข้ารหัสโดยที่อยู่เว็บของพวกเขาเริ่มต้นด้วย ‘https: //’ และเมื่อคุณเยี่ยมชมพวกเขาคุณจะเห็นกุญแจปิดทางด้านซ้ายของ URL (ไม่ว่าคุณจะใช้เบราว์เซอร์ใด)
เมื่อคุณเชื่อมต่อกับเว็บไซต์ที่มีการป้องกัน SSL ผู้สังเกตการณ์ภายนอกจะเห็นว่าคุณเชื่อมต่อกับที่อยู่เว็บภายนอกของเว็บไซต์ แต่ไม่สามารถเห็นหน้าภายในที่คุณเยี่ยมชมหรือสิ่งอื่นใดที่คุณทำบนเว็บไซต์นั้น.
เนื่องจากการเชื่อมต่อของคุณไปยังเว็บไซต์นั้นได้รับการเข้ารหัสโดยใช้ SSL คุณควรปลอดภัยจากฝ่ายตรงข้ามส่วนใหญ่แม้ว่าจะใช้ฮอตสปอต WiFi สาธารณะ ความจริงที่ว่าหลายเว็บไซต์ไม่ได้ใช้ SSL นั้นในความคิดของเรานั้นน่าอับอาย.
อย่างไรก็ตามควรสังเกตว่าดูเหมือนว่า NSA สามารถสกัดกั้นการเชื่อมต่อ SSL.
ดาวน์โหลด BitTorrent
อุตสาหกรรมความบันเทิงประสบความสำเร็จอย่างมากในการกดดันให้ผู้ให้บริการอินเทอร์เน็ตใช้มาตรการต่อต้านลูกค้าที่ดาวน์โหลดเนื้อหาที่มีลิขสิทธิ์หรือแม้กระทั่งส่งมอบรายละเอียดเพื่อให้สามารถดำเนินการทางกฎหมายโดยตรงกับผู้ที่ถูกกล่าวหาว่าละเมิดลิขสิทธิ์.
ปัญหาใหญ่ของ BitTorrent คือมันเป็นเครือข่ายการแชร์ไฟล์แบบ peer-to-peer (P2P) - มันยอดเยี่ยมสำหรับการกระจายเนื้อหาแบบกระจาย แต่แย่มากสำหรับความเป็นส่วนตัวเนื่องจากทุกคนที่แชร์ไฟล์สามารถเห็นที่อยู่ IP ของ ทุก ๆ คนที่แชร์ไฟล์เดียวกัน สิ่งนี้ทำให้ผู้ถือลิขสิทธิ์สามารถระบุที่อยู่ IP ของผู้กระทำผิดได้ง่ายมากและเก็บไว้เป็นหลักฐานการกระทำผิด.
ทางออกที่ง่าย (อีกครั้ง!) คือการใช้ VPN สำหรับการทำฝนตกหนัก (เป็นจำนวนมาก แต่ไม่ใช่ทั้งหมด) ทั้งสองนี้ซ่อนกิจกรรมอินเทอร์เน็ตของคุณจาก ISP ของคุณ (เนื่องจากกิจกรรมอินเทอร์เน็ตของคุณถูกเข้ารหัส) และซ่อนที่อยู่ IP จริงของคุณจากตัวดาวน์โหลดอื่น ๆ (ผู้ที่จะเห็นเฉพาะที่อยู่ IP ของเซิร์ฟเวอร์ VPN)
เช่นเคยการเลือกผู้ให้บริการที่ไม่เก็บบันทึกเป็นความคิดที่ดีเพราะไม่สามารถส่งมอบสิ่งที่ไม่มี นอกจากนี้ควรใช้ "สวิตช์ฆ่า VPN" ซึ่งจะป้องกันการดาวน์โหลดในกรณีที่การตัดการเชื่อมต่อบริการ VPN ผู้ให้บริการบางรายมีสวิตช์ฆ่า VPN ในซอฟต์แวร์ของพวกเขา แต่ยังมี บริษัท บุคคลที่สามและโซลูชั่น DIY ด้วย.
'โหมดส่วนตัว'
ใกล้กับเบราว์เซอร์ที่ทันสมัยทั้งหมดมีโหมด "ส่วนตัว" หรือ "ไม่ระบุตัวตน" มักจะเรียกว่า 'โหมดโป๊' โหมดส่วนตัวมีประโยชน์เป็นหลักสำหรับการซ่อนสิ่งที่คุณทำบนอินเทอร์เน็ตจากสมาชิกในครอบครัวและคนอื่น ๆ ที่ใช้คอมพิวเตอร์ของคุณเนื่องจากไม่บันทึกการค้นหาประวัติการเข้าชมหรือเพจที่เยี่ยมชมแคช.
อย่างไรก็ตามคุณควรทราบว่าโหมดส่วนตัวนั้นทำอะไรเล็ก ๆ น้อย ๆ เพื่อซ่อนสิ่งที่คุณทำบนอินเทอร์เน็ตจากผู้สังเกตการณ์ภายนอก สำหรับสิ่งนี้คุณใช้ VPN หรือ Tor.
ผู้แนะนำความเป็นส่วนตัวมักจะแนะนำให้ใช้โหมดส่วนตัวที่เปิดอยู่ตลอดเวลาเพราะมันจะปิดการใช้งานคุกกี้และแฟลชคุกกี้ สิ่งนี้เป็นสิ่งที่ดีสำหรับความเป็นส่วนตัว แต่สามารถ "ทำลาย" เว็บไซต์จำนวนมากที่ต้องใช้คุกกี้เพื่อทำงานและลดการทำงานของผู้อื่น.
ข้อเสนอแนะ
ลองใช้โหมดส่วนตัวตลอดเวลาและลองดูว่าเหมาะกับคุณหรือไม่ ใน Firefox สามารถเข้าสู่โหมดส่วนตัวได้โดยเลือกเมนู -> หน้าต่างส่วนตัวใหม่หรือสามารถเปิดได้ตลอดเวลาโดยไปที่เมนู -> ตัวเลือก -> ความเป็นส่วนตัว -> และทำเครื่องหมาย ‘ใช้โหมดการเรียกดูแบบส่วนตัวเสมอ’ ผู้ใช้ Android ไปที่เมนู -> แท็บส่วนตัวใหม่.
ข้อสรุป
ต๊าย! เราพูดในตอนต้นว่าการรักษาความเป็นส่วนตัวและความปลอดภัยบนอินเทอร์เน็ตไม่ใช่เรื่องง่าย! อย่างไรก็ตามหากคุณอ่านคู่มือนี้แล้วคุณควรมีความคิดที่ดีไม่เพียง แต่ระดับความท้าทายที่เราเผชิญ แต่ความจำเป็นในการเพิ่มขึ้นเพื่อตอบสนองความท้าทายนั้น - ไม่ใช่เพียงเพื่อประโยชน์ของเราเอง แต่เป็นส่วนหนึ่งของสห ความพยายามทำให้อินเทอร์เน็ตเป็นศูนย์กลางของนวัตกรรมที่เปิดกว้างและเป็นประชาธิปไตยและแลกเปลี่ยนแนวคิดที่มีศักยภาพ.
โดยทำตามคำแนะนำในคู่มือโดยคิดเกี่ยวกับปัญหาที่เกิดขึ้นจากนั้นทำหน้าที่อย่างเหมาะสมเราไม่สามารถรับประกันความเป็นส่วนตัวหรือความปลอดภัยของเราบนอินเทอร์เน็ต แต่เราสามารถปรับปรุงได้อย่างมากและทำให้ชีวิตของผู้ที่คุกคามมนุษย์พื้นฐานเหล่านี้และ สิทธิพลเมืองยากมากขึ้น.
TL: สรุปคำแนะนำ DR
- ใช้ Firefox เมื่อปิดใช้งานคุกกี้ของบุคคลที่สามและส่วนเสริม uBlock Origin และ HTTPS ทุกที่ (หรือเพียงแค่ NoScript)
- ใช้บริการ VPN ที่ไม่มีการบันทึกอย่างเคร่งครัด (และตรวจสอบการรั่วไหลของ IP)
- ซอฟต์แวร์โอเพ่นซอร์สนั้นเชื่อถือได้มากกว่าแหล่งปิด
- ใช้เครื่องมือจัดการรหัสผ่านและ 2FA หากเป็นไปได้
- ปรับปรุงซอฟต์แวร์ป้องกันไวรัสให้ทันสมัยอยู่เสมอ
- อย่าแชร์บน Facebook (ฯลฯ ) และออกจากระบบเมื่อคุณเสร็จสิ้นเซสชันแล้ว (หรือเรียกใช้ในเบราว์เซอร์แยกต่างหาก) ถอนการติดตั้งแอพมือถือ Facebook ทันที!
- เข้ารหัสไฟล์ก่อนจัดเก็บในระบบคลาวด์ (หรือใช้ผู้ให้บริการพื้นที่เก็บข้อมูลบนคลาวด์ที่ปลอดภัย)
- อย่าเชื่อถือโทรศัพท์ของคุณและปล่อยไว้ที่บ้านหากไม่ต้องการติดตาม
- ปิดการสำรองรูปภาพอัตโนมัติ
- ใช้ DuckDuckGo หรือหน้าเริ่มต้นแทน Google เพื่อค้นหาเว็บ
- ใช้บริการอีเมลที่เน้นความเป็นส่วนตัว แต่ไม่ควรเชื่อถืออีเมลสำหรับการสื่อสารที่ละเอียดอ่อน - ใช้ IM หรือ VoIP ที่เข้ารหัสแทน.