Contents

مقدمه

به دنبال افشای ادوارد اسنودن در سال 2013 در مورد چگونگی جاسوسی آژانس امنیت ملی ایالات متحده (NSA) در هر تماس تلفنی ، ایمیل ، پیامک ، ویدئوچت ، پیام فوری و وب سایت بازدید شده توسط تقریباً همه افراد در سراسر جهان ، آگاهی عمومی و نگرانی در مورد مسائل امنیتی شدید شده است. این باعث شده است تا علاقه به اینترنت "امن" و "خصوصی" بماند. اگرچه ، مسئله این است که انجام چنین کارهایی به هیچ وجه آسان نیست (و هرگز 100 درصد تضمین نمی شود) ، حتی برای کارشناسان فنی کاملاً صالح.


خبر خوب این است که اقدامات نسبتاً ساده ای وجود دارد که حتی افراد غیر متخصص نیز می توانند برای مقابله با تهدیدات عمده ای که یک فرد معمولی در رابطه با حریم خصوصی و امنیت خود با آن روبرو است ، انجام دهند..

... و این همان چیزی است که این راهنما برای آن دارد!

هشدارها

وقتی می گوییم امنیت و حفظ حریم خصوصی در اینترنت آسان نیست ، منظور ما این است.

در حالی که اقدامات ذکر شده در این راهنما تقریباً مطمئناً نمایه شما را پایین آورده و مقاومت شما در برابر حملات را افزایش می دهد ، مخالفان ما همواره از نظر مالی بسیار خوبی برخوردار هستند ، از فاصله بالایی برخوردار هستند و از نظر فنی بسیار صالح هستند. بنابراین هرگز نباید خود راضی باشید. "من از VPN استفاده می کنم و چند پلاگین Firefox نصب کرده ام ، بنابراین می توانم خودم را امن بدانم" این رفتار صحیحی نیست. هیچ چیز کاملاً امن نیست و دشمنان همواره به دنبال راه های جدید برای به دست آوردن آنچه می خواهند هستند. در حالی که آنها می توانند به پایین آمدن نمایه شما نسبت به مخالفان احتمالی کمک کنند ، از جلوگیری از نظارت بدون هدف پتو و جلوگیری از حملات فرصت طلب کمک کنند ، اما هیچگونه تدابیری در این مقاله از حمله ویژه هدفمند جلوگیری نمی کند. اگر یک دزد واقعاً مصمم یا NSA ، اطلاعات شما را بطور خاص بخواهد ، پس هیچ چیز در این راهنما (و اصلاً هیچ چیز ممکن) جلوی آنها را نمی گیرد.

این راهنما برای مبتدیان درنظر گرفته شده است ، و ما سعی خواهیم کرد تهدیدها را توضیح دهد ، راهکارهای مقابله با آنها را پیشنهاد کرده و کاستی های این موارد را به روشی صحیح و غیرتکنولوژیکی در قالب امکان بحث خواهیم کرد. با این حال ، از این واقعیت که برخی از مفاهیم مورد بحث در اینجا پیچیده است ، دور نیست و بنابراین نیاز به راه حل های پیچیده دارد ، هر چقدر هم که جزئی باشند. متأسفانه حتی امنیت نسبتاً اساسی اینترنت فراتر از توانایی فنی مادربزرگ شماست ...

تهدیدها و دشمنان

تهدیدهای اصلی برای امنیت و حفظ حریم خصوصی که این راهنما با آن روبرو است:

مجرمان - اینها شامل هکرهای WiFi ، فیشرها ، بازرگانان بدافزارها ، هکرهای حساب و سایر افراد کم مصرف که عمدتاً می خواهند جزئیات حساب بانکی شما را دزدی کنند

نظارت دولت - به نظر می رسد که تقریباً در مورد هر دولت ، علاقه مند است که از همه چیز شهروندانش (و همه افراد) در اینترنت جاسوسی کند.

تبلیغات - در تلاشند تا تبلیغات بسیار هدفمند تری ارائه دهند تا بتوانند کالاهای بیشتری بفروشند ، شرکت ها کاربران و بازدید کنندگان وب سایت را از طریق اینترنت ردیابی می کنند تا بتوانند علایق خود ، عادات خرج کردن ، کسانی را که با آنها ارتباط دارند (و علایق آنها ، عادات خرج کردن ، و غیره.). این یکی از بزرگترین تهدیدات مربوط به حریم خصوصی است که کاربر مدرن اینترنت با آن روبرو است.

بررسی

طراحی شده توسط hadibeenpwned.com

در استفاده از این راهنما

برای اینکه بتوانیم این راهنما را هرچه بیشتر دوستانه و مبتدی بسازیم ، مجبور شدیم تعدادی تصمیم طراحی را اتخاذ کنیم ، که احساس می کنیم قبل از شروع توضیح آنها مفید خواهد بود.

  • این راهنما در مورد چگونگی مقابله با سه تهدید ذکر شده در جعبه خاکستری ، به علاوه بخش "اقدامات اساسی امنیتی" و "ملاحظات دیگر" ارائه شده است..
  • این دسته بندی ها البته تا حدودی دلخواه و مصنوعی هستند و مشاوره برای فرد می تواند در مورد دیگران نیز صدق کند. در این شرایط ما به نظرات اصلی پیوند می زنیم ، به علاوه در مورد مفید بودن آنها در وضعیت مورد بحث ، توضیح خواهیم داد.
  • بسیاری از مشکلات راه حل های مختلف گوناگونی دارند - معمولاً هرکدام نقاط قوت و ضعف خود را دارند. برای حفظ هرچه ساده تر مسائل ، توصیه های مشخصی ارائه خواهیم کرد ، اما توجه داشته باشید که تقریباً در هر مورد گزینه های دیگری وجود دارد ، و ممکن است افراد دیگر به دلایل بسیار خوب این موارد را ترجیح دهند. راهنمای نهایی حفظ حریم خصوصی ما در مورد جزئیات بیشتر در مورد گزینه ها بحث می کند ، بنابراین اگر شما علاقه مند به کسب اطلاعات بیشتر هستید ، لطفاً با آن مشورت کنید
  • از آنجا که این راهنما برای مبتدیان هدف گرفته شده است ، ما پیشنهادات را به سیستم عامل های Microsoft Windows ، Apple Mac OSX و Android محدود خواهیم کرد. در حالی که دستگاه های iOS (iPhone و iPads) بسیار محبوب هستند ، اکوسیستم بسته اپل دستیابی به هرگونه امنیت معنادار یا حفظ حریم خصوصی را هنگام استفاده از آنها غیرممکن می کند ، اگرچه وقتی گزینه های خوبی در دسترس است ، ما به آنها اشاره خواهیم کرد. یکی از گزینه های کاربران iOS ، دانلود یک VPN است. با استفاده از VPN آیفون کاربران قادرند داده های خود را تا حدی رمزگذاری کنند ، اما به دست آوردن ناشناس ماندن کامل غیرممکن است. اگر می خواهید اطلاعات بیشتری درباره VPN برای Mac داشته باشید ، بهترین راهنمای VPN ما را برای مک ببینید.

قرار دادن سطح و لحن مناسب برای افراد مبتدی امری اجتناب ناپذیر است ، بنابراین اجازه دهید ما این نکته را روشن کنیم که آنچه ما هدف آن نیستیم ، تهیه یک راهنمای ساده یا ساده است ، که احساس می کنیم برای ما خطرناک است. خوانندگان ، و نمی توانند امیدوار باشند که عدالت را به وظیفه مورد نظر انجام دهند. هدف ما ارائه راهنمایی است که مبانی مفاهیم اصلی امنیت را در فهم اصطلاحات آسان تر توضیح می دهد و در عین حال توصیه های عملی را ارائه می دهیم..

امیدوارم با معرفی این مفاهیم پیچیده به روشی تقریبی ، راهنمای یک بستر اساسی فراهم شود که بر اساس آن بتوانید درک خود را از این موضوع دشوار اما بسیار مهم و مهم بسط دهید..

برخی از کلمات در نرم افزار منبع باز

بیشتر نرم افزارها توسط شرکتهای تجاری نوشته و ساخته شده اند. قابل درک است که این شرکت ها علاقه دارند که دیگران را وادار به سرقت سخت کار یا تجارت خود نکنند ، بنابراین کد را با استفاده از رمزگذاری ، دور از چشم کنجکاو پنهان می کنند. همانطور که می گوییم ، این همه کاملاً قابل درک است ، اما وقتی امنیت مطرح می شود ، یک مشکل اساسی ایجاد می شود. اگر کسی نتواند جزئیات آنچه را که یک برنامه انجام می دهد ، "ببیند" ، چگونه می توانیم بدانیم که مشکلی انجام نمی دهد؟ در اصل ، ما نمی توانیم ، بنابراین ما فقط باید به شرکت درگیر اعتماد کنیم ، این چیزی است که ما انواع امنیتی پارانوئید برای انجام آن (با دلیل خوب) بسیار فریبنده هستیم..

بهترین پاسخ برای این مشکل مربوط به نرم افزار "منبع باز" است - نرم افزار توسعه یافته توسط جامعه ، جایی که کد به طور آزاد در دسترس سایر برنامه نویسان برای مشاهده ، اصلاح و یا استفاده از اهداف خود است..

در حالی که به دور از یک راه حل کامل برای مسئله فوق (بسیاری از برنامه های منبع باز بسیار پیچیده هستند و تعداد برنامه نویسان با زمان و تخصص لازم برای ممیزی صحیح نرم افزار (معمولاً بصورت رایگان) بسیار محدود است) ، واقعیت این است که سایر برنامه نویسان می توانند کد را بررسی کنید تا بررسی کنید که هیچ چیز قبل از این اتفاق نمی افتد ، تنها تضمین ما این است که یک برنامه "ایمن" است. متأسفانه ، از آنجا که نرم افزار منبع باز معمولاً در اوقات فراغت توسط علاقه مندان ایجاد می شود ، اغلب بسیار دوستانه تر از رقبای تجاری خود هستند که باعث می شود هنگام نوشتن این راهنمای مبتدی ، ما را دچار مشکل کند..

در ProPrivacy همواره و به شدت توصیه می کنیم هر زمان ممکن از نرم افزار منبع باز استفاده کنید ، اما این نکته را هم قبول می کنیم که اغلب بهتر است کسی از یک محصول امنیتی تجاری استفاده کند تا به هیچ وجه ، به دلیل ناتوانی در دسترسی به منبع باز. جایگزین.

بنابراین مواقعی وجود دارد که گزینه های منبع باز و تجاری ("منبع بسته") را نیز توصیه می کنیم. اگر گزینه جایگزین منبع بسته را انتخاب می کنید ، از شما می خواهیم که از پیامدهای امنیتی این امر آگاه باشید (یعنی اینکه به امنیت خود به آن شرکت تجاری اعتماد دارید) ، و همیشه توصیه کنید که ابتدا گزینه منبع باز را امتحان کنید..

موزیلا فایرفاکس

در یک یادداشت مرتبط ، ما به شدت توصیه می کنیم از مرورگر وب Firefox توسط بنیاد موزیلا استفاده کنید ، زیرا تنها مرورگر کاملاً برجسته منبع اصلی منبع باز است ، بلکه به دلیل پذیرش طیف عظیمی از افزونه ها می تواند امنیت اینترنت شما را بهبود ببخشد. . Microsoft Internet Explorer کاملاً ناامن است ، و Google و Google Chrome استفاده از اینترنت شما را برای اهداف تجاری ردیابی می کنند (چیزی که این راهنما مخصوصاً در مورد تلاش برای جلوگیری از آن است)..

در این راهنما فرض خواهیم کرد که شما با استفاده از مرورگر فایرفاکس به اینترنت دسترسی دارید و بر اساس این فرض توصیه هایی را ارائه خواهیم کرد..

همچنین باید توجه داشته باشیم که Firefox تا حدودی بحث برانگیز تبلیغات غیر تهاجمی محدود را به صفحه «برگه جدید» خود وارد کرده است. با کلیک بر روی نماد تنظیمات "چرخ دنده" در سمت راست بالای صفحه ، و انتخاب "سایت های پیشنهادی" در زیر گزینه "نمایش سایت های برتر" ، این گزینه می تواند / باید خاموش شود..

قدرت رمزگذاری

هنگامی که کودک بودید ، تقریباً مطمئناً یک بازی ساده بازی کرده اید که در آن می توانید با جایگزین کردن یک حرف از پیام با دیگری ، بر اساس فرمول انتخاب شده توسط شما ، یک پیام پنهانی ایجاد کنید (به عنوان مثال جایگزین کردن هر حرف از پیام اصلی با یک سه حرف پشت آن در الفبای). اگر کس دیگری می دانست که این فرمول چیست ، یا می توانستند به نوعی آنرا عملی کنند ، می توانند "پیام مخفی" را بخوانند.

در اصطلاحات رمزنگاری ، آنچه شما انجام می دادید رمزگذاری پیام (داده ها) مطابق الگوریتم ریاضی بسیار ساده ای بود که رمزنگاران به عنوان رمزنگاری از آن استفاده می کنند. به کسی که می داند الگوریتم دقیق استفاده شده برای رمزگشایی پیام است. کلید'. این یک توضیح کمی ساده است اما به اندازه کافی نزدیک است که بتواند ایده های محوری را بدون داشتن مسائل گیج کننده و ناخوشایند درک کند. اگر کسی بخواهد پیام را بخواند اما کلید آن را نداشته باشد ، باید سعی کند رمزنگاری را انجام دهد. هنگامی که رمزنگاری یک جایگزین نامه ساده است ، پس از آن "شکستن" آسان است ، اما رمزگذاری را می توان با ساختن الگوریتم ریاضی (رمز) استفاده شده پیچیده تر ، به عنوان مثال با جایگزین کردن هر حرف سوم از پیام با یک شماره متناسب با نامه.

رمزگذارهای مدرن از الگوریتم های بسیار پیچیده ای استفاده می کنند ، و حتی با کمک ابر رایانه ها بسیار مشکل است (اگر برای همه اهداف عملی غیرممکن نباشد).

رمزگذاری یک مورد است که فقط باعث می شود هر کسی نتواند داده های دیجیتالی شما را بخواند (یا شما را از طریق موارد دیگر ردیابی کند) و سنگ بنای مطلق امنیت اینترنت است. بنابراین ارزش این را دارد که کمی بفهمیم منظور ما از آن چیست.

رمزگذاری نهایی به پایان

هنگامی که اطلاعات فوق را هضم کردید ، مفهوم مهم دیگر برای رمزگذاری رمزگذاری "پایان به پایان" است. این اساساً برای کسی که رمزگذاری و رمزگشایی را انجام می دهد ، جبران می شود. بسیاری از برنامه ها و خدمات ارائه داده و قول رمزگذاری داده های شما را می دهند ، اما مگر اینکه شما در حال رمزگذاری داده های شخصی خود بر روی رایانه شخصی خود باشید که در این صورت فقط توسط گیرنده در نظر گرفته شده روی رایانه خود رمزگشایی می شود. عبور می کند ، پس نمی توان آن را امن دانست. برای مثال سرویس ذخیره سازی ابری محبوب Dropbox را در نظر بگیرید. هر وقت فایلی را به Dropbox ارسال می کنید ، Dropbox قبل از بارگذاری و ذخیره آن (رمزگذاری شده) روی سرورهای آن ، آن را رمزگذاری می کند ، فقط هنگام رمزگشایی (در تئوری) رمزگشایی می شود..

این باید (امیدوارم) بدان معنی باشد که هر مهاجمی خارجی قادر به دسترسی به پرونده نخواهد بود. با این حال ... از آنجا که Dropbox فایل شما را رمزگذاری می کند ، Dropbox است که کلید آن را نگه می دارد. این بدان معنی است که Dropbox می تواند هر زمان که بخواهد می تواند به پرونده شما دسترسی پیدا کند (و در صورت لزوم انجام این کار آن را به مقامات واگذار کند). در حقیقت ، به راحتی می توان فرض کرد که هر پرونده بارگذاری شده در Dropbox (و سرویس مشابه رمزگذاری شده غیر انتهائی غیرقابل پایان) نه تنها توسط Dropbox به طور فعال کنترل می شود ، بلکه توسط امثال NSA نیز کنترل می شود..

نکته جالب اینجاست که بسیاری از محصولات و خدمات تجاری با افتخار تبلیغ می کنند که رمزنگاری نهایی را ارائه می دهند ، اما ما فقط حرف آنها را برای آنچه اتفاق می افتد (بنابراین آنها می توانند در واقع ارسال کلیدهای تکراری به شرکت مادر) باشند. ) مثل همیشه ، منبع باز تنها تضمین معنادار امنیت است.

قبل از اینکه سه دشمن اصلی را که حریم خصوصی شما را تهدید می کنند در نظر بگیریم ، باید اصول را بپوشانیم. این مواردی است که شما هرگز نباید بدون در نظر گرفتن / اجرای ، به فکر آنلاین بودن بپردازید ، و بیشترین خطرات را برای حفظ حریم خصوصی و امنیت شما ایجاد می کنند. توجه به اصول اولیه برای پیشرفت بیشتر در حفظ حریم خصوصی و امنیت شما مقدمات اساسی است ، و حتی به خودی خود اطمینان می دهد که میوه های کم آویز کمتری دارید....

کلمات عبور

تنها مهمترین کاری که هرکسی می تواند امنیت آنلاین خود را بهبود بخشد بهبود قدرت رمزهای عبور خود است. اگرچه رمزهای عبور ضعیف (یا تغییر رمزهای پیش فرض) هدیه ای مطلق به مجرمان و هر کس دیگری که مایل به دسترسی به داده های شما هستند ، استفاده از آنها به قدری معمول است که تقریباً خنده دار است..

‘123456 'و' رمز عبور" به طور مداوم رمزهای رایج استفاده می شوند ، در حالی که لیستی از 100 رمز عبور آنقدر مشهور است که هکرها قبل از تلاش برای چیزهای دیگر به سادگی آنها را تایپ می کنند..

علاوه بر رمزهای عبور ضعیف ، خطاهای رمزعبور رایج که توسط هکرها به طور مرتب مورد سوء استفاده قرار می گیرند عبارتند از:

  • با استفاده از همان رمز عبور در چندین وب سایت و حساب - اگر یک هکر می تواند رمز عبور شما را از هر یک از این موارد بدست آورد ، در این صورت وی یک کلید طلایی برای همه حساب های دیگر شما که از همان رمز عبور استفاده می کنند ، دارد.
  • استفاده از گذرواژه‌ها به راحتی حدس زده شده است - تغییر در مشکل رمز عبور ضعیف "استاندارد" ، اما با استفاده از نام خانوادگی یا خانواده ، نامهای مربوط به سرگرمی و سایر اطلاعات شخصی می تواند حدس بزند که رمزهای عبوری را فقط با حداقل تحقیق ممکن انجام دهد (مخالف). اطلاعات اغلب در همه مکان ها مانند فیس بوک گچ زده شده است ، برای دیدن همه دنیا).

رمزعبور قوی شامل یک رشته طولانی از کاراکترهای تصادفی ، از جمله ترکیبی از عددها ، کلاه های مخلوط و نمادها است. البته ، حفظ کردن فقط یک رمز عبور از این دست برای بسیاری از ما خیلی زیاد است ، چه رسد به اینکه برای هر حساب مهم یکی از آنها استفاده کنیم!

در راهنمای نهایی ما روشهایی برای انتخاب پسوردهای به یادماندنی که ایمن تر از آنهایی هستند که احتمالاً در حال حاضر از آنها استفاده می کنید ، پیشنهاد می کنیم و تولید رمزعبور تصادفی Diceware توسط کارشناسان امنیتی به خوبی مورد توجه قرار گرفته است (تا زمانی که شش یا بیشتر از کلمات تصادفی استفاده شود).

با این حال ، راه حل عملی برای به کارگیری رمزهای عبور بسیار قوی ، بکارگیری فناوری در قالب "مدیر رمز عبور" است. این برنامه ها (و برنامه ها) رمزهای عبور قدرتمندی ایجاد می کنند ، همه آنها را رمزگذاری می کنند و آنها را در پشت یک رمزعبور مخفی می کنند (که باید به یاد ماندنی باشد ، اما همچنین به همان اندازه که می توانید انتخاب کنید بی نظیر است.) با کمک آنها معمولاً در مرورگر شما ادغام می شوند و در انواع مختلفی همگام سازی می کنند. دستگاه ها (لپ تاپ ، تلفن هوشمند ، تبلت و غیره) ، بنابراین کلمه عبور همیشه به راحتی توسط شما قابل دسترسی است.

توصیه ها

KeePass یک مدیر رمز عبور منبع باز آزاد است که در اکثر سیستم عامل ها موجود است. برنامه اصلی برای استفاده به اندازه کافی ساده است ، اما برای همگام سازی دستگاه ها باید پرونده ها با استفاده از یک سرویس ابری مانند Dropbox یا انتخاب شخصی ما ذخیره شوند ، Nextcloud.

ادغام مرورگر از طریق افزونه Passifox Firefox در دسترس است. ما راهنمایی هایی برای استفاده از KeePass در ویندوز و دستگاه های Android داریم.

Sticky Password یک راه حل تجاری مناسب برای تجارت متقابل است که استفاده از آن ساده تر از KeePass است ، اما از کد بسته استفاده می کند.

نرم افزار آنتی ویروس

این توصیه اکنون بسیار واضح و قدیمی است که ما در اینجا جوهر دیجیتالی زیادی را روی آن هدر نمی دهیم. ویروس ها واقعاً می توانند سیستم شما را پیچیده کرده و انواع کابوس های امنیتی (مانند کلیدی های کلیدی که همه کلیدهای شما را ضبط می کنند و اینها را به هرکسی که گوش می دهند ارسال کنند) معرفی کنند ، بنابراین هنگام استفاده و به روزرسانی نرم افزار آنتی ویروس - فقط این کار را انجام دهید.!

توصیه ها

نرم افزار اصلی آنتی ویروس که با تمامی نسخه های مدرن ویندوز و OSX حمل می شود ، این روزها بسیار خوب است. ClamWin (ویندوز) و ClamXav (Mac) گزینه های منبع باز هستند اما هیچکدام به اندازه رقبای تجاری خود خوب نیستند.

اگرچه منبع باز نیست ، Malwarebytes Free برای ویندوز شناسایی و پاکسازی ویروس پس از عفونت بسیار مؤثر را ارائه می دهد. با این وجود ، محافظت در زمان واقعی ارائه نمی کند ، بنابراین در وهله اول شناسایی و جلوگیری از وقوع عفونت ها نخواهد بود.

بنابراین ، ما توصیه می کنیم که کاربران ویندوز از محافظ داخلی برای محافظت در زمان واقعی استفاده کنند ، به علاوه بررسی ویروس دستی هفتگی را با استفاده از نسخه رایگان Malwarebytes انجام دهید. از طرف دیگر ، نسخه پرداخت شده Malwarebytes این کار را بطور خودکار انجام می دهد ، به علاوه محافظت در زمان واقعی را نیز فراهم می کند.

هیچ برنامه آنتی ویروس منبع باز برای Android وجود ندارد ، اما ما فکر می کنیم مزایای عملی استفاده از برنامه Malwarebytes رایگان Malwarebytes از هرگونه نگرانی درباره "منبع بسته" بالاتر است..

فایروال ها

یک فایروال شخصی نظارت بر ترافیک اینترنت را وارد می کند (و گاهی اوقات می گذارد) رایانه شما ، مسدود کردن یا پرچم گذاری ترافیک که آن را نمی شناسد یا آن را تشخیص می دهد مضر باشد..

توصیه ها

هر دو ویندوز و Mac OSX دارای دیوارهای داخلی داخلی هستند ، گرچه اینها فقط نظارت بر ورودی را کنترل می کنند (و از این رو به عنوان "فایروال های یک طرفه" یاد می شوند). با این حال ، آنها محافظت زیادی را ارائه می دهند و در عین حال عملکرد نسبتاً شفافی نیز دارند ، که بسیار بیشتر از آنچه که برای بیشتر گزینه های شخص ثالث - دو طرفه - قابل گفت است. اینها می تواند دردی باشد برای حفظ و نیاز به یک درجه درک عادلانه فنی برای تصمیم گیری صحیح در مورد آنچه که ترافیک است و از طریق دیوار آتش مجاز نیست. بنابراین ما فکر می کنیم که مبتدیان باید به دیوارهای داخلی دیواری چسبیده باشند ، اگرچه باید بررسی کنید که آنها روشن شده اند. برای انجام این:

در ویندوز - به Control Panel بروید -> دیوار آتش ویندوز -> فایروال ویندوز را روشن یا خاموش کنید

در Mac OSX - به تنظیمات سیستم بروید -> امنیت -> برگه فایروال

شبکه های اجتماعی

باز هم احساس می کنیم که این موضوعی کاملاً پوشیده است که اساساً مستلزم استفاده از عقل سلیم است ، و بنابراین مایل نیستیم که روی آن بنویسیم. با این حال ، این نیز بسیار مهم است ، زیرا دوست داشتن فیس بوک (به ویژه) جزء بزرگترین بدهی های حریم خصوصی ما با آنها است.

به خاطر کوتاهیت ، بقیه این بخش در فیس بوک متمرکز خواهند شد ، زیرا این شبکه محبوب ترین شبکه اجتماعی جهان است و همچنین از نظر نقض حریم خصوصی جزو بدترین هاست. با این حال ، توجه داشته باشید که تقریباً تمام نکاتی که در اینجا ذکر شده است ، به همان اندازه در همه شبکه های اجتماعی دیگر (مانند Twitter ، LinkedIn ، Google Plus + و غیره) به همان اندازه اعمال می شود.

چه اشتباهی در فیس بوک وجود دارد?

مدل کسب و کار فیس بوک ساده است - همه چیز ممکن در مورد شما را می یابد ، نه فقط از کاری که انجام می دهید در حالی که به صفحه وب فیس بوک وارد شده اید - آنچه را دوست دارید ، با آنها صحبت می کنید ، با چه گروه هایی تعلق دارید ، به چه تبلیغاتی کلیک می کنید و غیره - اما همچنین به شما در اینترنت پی می برد تا دریابد چه خریدهایی انجام می دهید ، چه وب سایت هایی را بازدید می کنید و غیره و غیره.

اگر برنامه فیس بوک را بر روی تلفن همراه خود نصب کرده اید ، اوضاع حتی بدتر می شود ، زیرا فیس بوک از ویژگی های داخلی ردیابی جغرافیایی تلفن استفاده می کند تا هر حرکت فیزیکی شما را دنبال کند (و پیشنهادات حتی از راه دور است تا از میکروفون تلفن خود برای گوش دادن استفاده کنید). در محیط اطراف خود قرار دهید!)

سپس فیس بوک از این گنجینه اطلاعات گسترده شخصی که جمع کرده است برای ایجاد یک پروفایل دقیق و ترسناک از شما استفاده می کند و میلیارد ها دلار با استفاده از این اطلاعات برای ارائه تبلیغات بسیار هدفمند و شخصی ساخته است. البته ، شرمنده نیست که این اطلاعات را به مقامات نیز تحویل دهد ...

پس چه کاری میتونی در این مورد انجام بدی?

بهترین پاسخ برای این امر بدیهی است حذف اکانت فیس بوک خود است ، اگرچه باید در نظر داشته باشید که حتی اگر این کار را انجام دهید ، فیس بوک هر پستی ، عکس و اطلاعاتی را که قبلاً جمع آوری کرده است حفظ خواهد کرد و مالکیت آن را ادعا می کند..

واقع بینانه تر برای اکثر ما ، به دلایل خوب ، فیس بوک محبوب است - این جایی است که با هم گپ می زنیم ، عکس را به اشتراک می گذاریم و در غیر این صورت با دوستان خود ارتباط برقرار می کنیم. این نقش در بسیاری از زندگی اجتماعی ما نقش اصلی را ایفا می کند و اغلب دلیل اصلی ما برای استفاده از اینترنت است. خلاصه اینکه ، اکثر ما حاضر نیستیم آن را تسلیم کنیم. در زیر ، ایده هایی برای تلاش برای حفظ حریم خصوصی هنگام استفاده از فیس بوک ارائه شده است.

  • تنظیمات حریم خصوصی خود را ناخن کنید - فیس بوک "اصول اولیه حفظ حریم خصوصی" را معرفی کرده است ، ظاهراً مدیریت تنظیمات حریم خصوصی شما را آسان تر می کند. با این حال ، این عادت ناخوشایند دارد که بدون اطلاع رسانی به کاربران ، تنظیمات حریم خصوصی خود را تغییر دهد ، بنابراین ارزش آن است که دوباره و دوباره بررسی کنید تا مطمئن شوید که آنها به همان اندازه که شما می خواهید محکم هستند. به یاد داشته باشید - فیس بوک دوست شما نیست و الگوی تجاری آن به سوءاستفاده از حریم شخصی شما اعتماد دارد
  • بیش از به اشتراک نگذارید - نه تنها هر آنچه می گویید ، هر عکسی که ارسال می کنید ، هر پستی که دوست دارید و غیره ، قابل مشاهده توسط همه "دوستان" شما است ، بلکه توسط فیس بوک نیز در پروفایل شما استفاده می شود ، حذف نمی شود یا پس گرفته شده ، و توسط پلیس (و NSA) قابل دسترسی است. اگر باید در فیس بوک ارسال کنید ، حداقل از ویژگی های "پیام" یا "‘ چه کسی باید این را ببینید؟ "برای هدف قرار دادن دوستان واقعی مورد نظر برای دیدن پیام (و غیره) استفاده کنید.
  • ایزوله فیس بوک - فیس بوک فقط نظارت بر همه کاری که انجام می دهید در وب سایت خود نیست ، بلکه شما را در سراسر وب ردیابی می کند. ما اقدامات ضد ردیابی کلی را بعداً در این راهنما با جزئیات بیشتر بحث می کنیم ، اما مؤثرترین کاری که می توانید انجام دهید اینست که هر بار که جلسه را با آن تمام کردید ، وارد فیس بوک شوید (صرفاً بستن تب Facebook خود کافی نیست).

اگر این کار را فراموش کرده اید ، فیس بوک را در مرورگر خود که منحصراً برای دسترسی به فیس بوک استفاده می کنید ، در نظر بگیرید ، زیرا فیس بوک نمی تواند کارهایی را که در یک مرورگر کاملاً جداگانه انجام می دهید ، ردیابی کند..

اگر جداسازی روی دسک تاپ مهم است ، ده برابر بیشتر از طریق تلفن شما است! همانطور که اشاره کردیم ، برنامه فیس بوک به زمان واقعی به مکان فیزیکی شما دسترسی دارد - همچنین می تواند به همه پیام های متنی ، مخاطبین ، عکس ها ، ورودی های تقویم و موارد دیگر دسترسی پیدا کند! در اصل ، اگر حتی به کمی به حفظ حریم شخصی خود اهمیت می دهید ، برنامه های Facebook و Messenger را حذف کنید اکنون!

می توانید از طریق مرورگر دستگاه خود به فیس بوک دسترسی داشته باشید (یادآوری توصیه ای را که در مورد مرورگرهای رومیزی در بالا آورده شده است) ، یا از طریق برنامه TinFoil for Facebook (که اساساً فقط یک بسته بندی برای وب سایت تلفن همراه است) و فیس بوک را از بقیه تلفن خود جدا می کنید. داده ها و توابع.)

متأسفانه ، همیشه سارقان وجود دارند و اینترنت روشهای جدیدی را برای مجرمان بی پروا برای سرقت اطلاعات شما فراهم کرده است. خوشبختانه ، حتی مجرمان صالح فنی همواره دارای منابع محدود هستند ، بنابراین اگرچه ممکن است خطرناکترین و جدی ترین خطر برای امنیت شما باشد ، مجرمان نیز ساده ترین تهدید برای محافظت در برابر.

مجرمان سایبری اساساً پس از یک چیز هستند - گذرواژه‌ها و جزئیات کارت بانکی یا کارت اعتباری شما. دو روش متداول كه آنها برای دستیابی به این موارد استفاده می كنند ، می توانند با استفاده از اقدامات اساسی امنیت اینترنت كه قبلاً در فصل 2 مورد بحث قرار گرفته است ، به طور مؤثر مقابله كنند..

بدافزار (ویروس)

در حالی که به نظر می رسد برخی ویروس ها و سایر بدافزارها هدف دیگری ندارند جز اینکه زندگی ما را بدبخت کنند ، خطرناک ترین آنها سعی می کنند اطلاعات را به سرقت برده و آن را به هکری که آنها را ایجاد کرده است (یا به احتمال زیاد آنها را اصلاح کرده اند) از قفسه خارج کنند. ویروس های برچسب سفید به آسانی در انجمن های انجمن هکرها موجود هستند).

بدافزار بزرگترین تهدید سایبری در سال 2015 بود

در حالی که انواع مختلفی از ویروس ها وجود دارد ، یکی از خطرات رایج ترین ، خطرناک ترین و مصور که ویروس ها در آن وجود دارد ، keylogger است که در پس زمینه پنهان می شود و هر کلید لمسی را که ایجاد می کنید ثبت می کند (به امید اینکه اطلاعات کارت اعتباری خود را تایپ کنید و غیره). )

به روز بودن نرم افزار ضد ویروس مطمئناً راه اصلی مقابله با مشکل بدافزار است ، گرچه یک فایروال خوب دو طرفه (نه فایروال یک طرفه پیش فرض که با سیستم عامل شما همراه است) می تواند یک ویروس انتقال داده های شما را متوقف کند ، حتی اگر موفق شود کامپیوتر شما را ردیابی نکرده باشد.

توصیه ها

GlassWire یک فایروال دو طرفه به زیبایی طراحی شده و دارای رابط کاربری آسان است ، به شما نشان می دهد که از چه برنامه ها و برنامه هایی از اتصال اینترنت شما استفاده می کنید ، چه کسی از WiFi یا شبکه شما در هر زمان معینی استفاده می کند و اگر کسی از وب کم شما استفاده می کند یا میکروفون برای جاسوسی از شما.

سایر توصیه های عقل سلیم مانند عدم باز کردن پیوست های ایمیل از منابع ناشناخته و کلیک بر روی نوآوری در صفحه وب نیز خوب است. یکی از خطرناک ترین انواع پاپ آپ صفحه وب مواردی هستند که به شما هشدار می دهند ویروس دارید و برای رفع مشکل سریعاً نرم افزار را توصیه می کنید.

البته انجام هرگونه کار ، در واقع کامپیوتر شما را به ویروس آلوده می کند! اگر نمی دانید چه کاری انجام می دهید ، به راحتی می توانید با این هشدارها اشتباه گرفته شوید ، بنابراین همیشه باید وقت خود را بررسی کنید که آیا این اخطار از طریق نرم افزار قانونی ویروس شما اجرا شده است یا خیر..

اگر شک دارید ، تمام برنامه ها را ببندید ، رایانه خود را مجدداً راه اندازی کنید و سپس نرم افزار آنتی ویروس خود را اجرا کنید.

هک شدن حساب

یک تاکتیک متداول دیگر که مجرمان سایبری استفاده می کنند ، هک کردن اکانت های کمتر ایمن مانند Facebook ، ایمیل شما یا اکانت های eBay است ، به این امید که اطلاعاتی در مورد شما بیابید که می تواند برای هک کردن حسابهای سودآورتر باشد. هک شدن نامه الکترونیکی به ویژه خطرناک است ، زیرا بسیاری از موسسات مالی اطلاعات ورود به حساب را از طریق ایمیل ساده می فرستند.

استفاده از رمزهای عبور قوی (و یک حساب متفاوت برای هر حساب مهم) مؤثرترین مقابله با این شکل از حمله است ، اگرچه احراز هویت دو عاملی محافظت بیشتری را فراهم می کند ، و باید در صورت وجود (که معمولاً به طور معمول انجام می شود) روشن شود..

احراز هویت دو عاملی (2FA)

بیشتر حساب های آنلاین توسط احراز هویت یک عامل ، یعنی رمز عبور شما محافظت می شوند (فرض بر این است که هکرهای احتمالی قبلاً نام کاربری شما را دارند ، بنابراین این حساب نمی شود). 2FA با نیاز به اثبات دوم هویت شما امنیت اضافی را تأمین می کند. فرمول معمولی این است:

  1. چیزی که می دانید (به عنوان مثال رمزعبور خود را)
  2. چیزی که دارید.

این "چیزی که شما دارید" رایج ترین تلفن شما است (جایی که شرکتی مانند Google یک کد را به شماره تلفن ثبت شده شما ارسال می کند) ، اما می تواند یک کلید USB یا روش فیزیکی دیگری برای اثبات هویت شما باشد.

نقاط مهم WiFi

استفاده از سرویس VPN یکی از بهترین کارهایی است که می توانید برای بهبود امنیت عمومی و حریم خصوصی اینترنت خود انجام دهید ، و هر زمان که به یک کانون عمومی WiFi عمومی وصل شوید ، باید یک ضرورت محسوب شود..

بهره برداری از نقاط مهم WiFi (از جمله آن در کافه ها و سالن های فرودگاه و غیره) یک تاکتیک مورد علاقه هکرها است ، با این واقعیت که بسیاری از دستگاه ها به طور خودکار به کانون های باز ناشناخته متصل می شوند ، خطرناک تر می شود ، مگر اینکه این ویژگی در آن خاموش باشد. تنظیمات دستگاه ها.

در حالی که شکل های مختلف حمله انحرافی امکان پذیر است ، ساده ترین و مؤثرترین (و بنابراین متداول ترین) موارد زیر است:

  • نقاط مهم جعلی - تقریباً هر دستگاهی که از طریق اینترنت فعال باشد ، می تواند به راحتی به کانون WiFi تبدیل شود (بیشتر تلفن ها این ویژگی را دارند و به کاربران این امکان را می دهند تا در صورت امکان دسترسی به اینترنت ، لپ تاپ های خود را غیره پیدا کنند). این یک تاکتیک رایج است که کلاهبرداران در مناطقی که WiFi عمومی در آن در دسترس است قرار بگیرند و یک "کانون جعلی" را تنظیم کنند که به عنوان کسانی که صداگذاری قانونی با نامهایی مانند "اینترنت رایگان فرودگاه" دارند ، صورت می گیرد تا مردم را به اتصال به آنها فریب دهد. . هنگامی که به یک شبکه WiFi جعلی متصل شوید ، صاحب کانون می تواند از کل ترافیک اینترنت شما جاسوسی کند ، کلمات عبوری و سایر اطلاعات ارزشمند یا مضر را جمع کند..
  • خراب کردن بسته بی سیم - برای دسترسی به اینترنت با استفاده از کانون WiFi ، تلفن شما با استفاده از امواج رادیویی به روتر عمومی وصل می شود. این اتصال به طور معمول ایمن است ، به طوری که هر داده منتقل شده رمزگذاری می شود (به همین دلیل این مشکل به ندرت در شبکه های خانگی رخ می دهد). با این حال ، یا برای آسانتر کردن زندگی (بدون نیاز به رمز عبور) ، یا به دلیل عدم درک فنی ، غیرفعال نیست که شبکه های WiFi خاموش کردن این رمزگذاری را داشته باشند و این امکان را برای هر شخصی که دارای یک دستگاه WiFi و نرم افزار صحیح است ، آسان می کند. (به عنوان نرم افزار خرگوش بسته ای شناخته می شود) برای رهگیری و خواندن داده های WiFi شما.

استفاده از VPN با اتصال رایانه (از جمله تلفن همراه یا رایانه لوحی) به رایانه دیگری که در جای دیگری (به عنوان سرور VPN به آن گفته می شود) با استفاده از اتصال رمزگذاری شده (که اغلب به آن تونل VPN گفته می شود) تقریباً همه انواع حمله WiFi عمومی را شکست می دهد..

داده های منتقل شده بین این دو کامپیوتر رمزگذاری می شوند ، بنابراین هر کسی که آن را بین رایانه شما و سرور VPN متوقف می کند ، فقط قادر به مشاهده داده های ناخواسته بی فایده خواهد بود (مگر اینکه آنها به شکلی رمزگشایی شوند ، که حتی اگر از رمزگذاری بسیار ضعیف استفاده کنند. استانداردهای امروز ، بعید است که برای هکرهای جنایی معمولی غیرممکن باشد).

بنابراین ، حتی اگر به طور تصادفی به کانون جعلی متصل شوید ، داده های شما بی خطر است.

خدمات VPN رایگان وجود دارد ، اگرچه ما به طور کلی آنها را توصیه نمی کنیم زیرا این سؤال را ایجاد می کند که چگونه یک ارائه دهنده می تواند از عهده اجرای آن برآید (هرگز نتواند سود خود را کسب کند) اگر هزینه ای برای آنها فراهم نباشد ، چه خدمات گران قیمت ارائه می دهد. (پاسخ معمولاً شامل فروش حریم خصوصی شما به بالاترین پیشنهاد دهنده است). با این حال ، اگر به راحتی می توانید ضمن چک کردن ایمیل و گشت و گذار در اینترنت در اینترنت ، از محافظت گاه و بیگاه محافظت کنید ، پس CyberGhost یک سرویس رایگان عالی را ارائه می دهد که از طریق پیشنهادات تجاری خود به صورت شفاف وجه آن را تأمین می کند..

همانطور که در طول این راهنما بحث می کنیم ، استفاده از VPN مذهبی یکی از مؤثرترین کارهایی است که می توانید برای محافظت از امنیت و حفظ حریم شخصی خود انجام دهید (و صادقانه بگویم ، ما این را فقط به خاطر اینکه ما یک شرکت بررسی VPN هستیم) نمی گویم. بنابراین ما اکیداً پیشنهاد می کنیم که برای خرید یک سرویس VPN بدون نیاز به یک محصول یا قیمت آن در هر ماه هزینه ای تعیین کنید (که در بخش بعدی با جزئیات بیشتری در مورد آنها صحبت خواهیم کرد).

با تشکر از ادوارد اسنودن ، عموم مردم اکنون کاملاً کاملاً آگاه هستند که دولتهای ما از هر کاری که همه بصورت آنلاین انجام می دهند ، جاسوسی می کنند و به لطف سوابق شخصی آقای اسنودن ، توجه خاص به شدت بر روی شوم و مسخره درخشیده است. قدرتمند آژانس امنیت ملی ایالات متحده (NSA).

با این وجود باید فهمید که حتی در داخل ایالات متحده ، سایر سازمان های دولتی مانند FBI و سیا نیز از شهروندان خود جاسوسی می کنند و این که در بسیاری از کشورها دیگر ، دولت ها نظارت مشابهی را با شهروندان خود انجام می دهند. علاوه بر این ، سازمان هایی مانند NSA و شریک های جاسوسی Five Eyes (که مهمترین آن GCHQ در انگلستان است) دارای چنین قدرت ، قدرت جهانی و تفریحی هستند که قدرت نظارت و پتانسیل آنها در حقیقت در مقیاس جهانی است..

در برابر چنین حریف فردی در معرض خطر قرار نمی گیرد که از حریم شخصی خود محافظت کند (چه رسد به هرکسی که از این راهنمای مبتدی استفاده می کند!) با این وجود ، کارهایی وجود دارد که می توانید مشخصات خود را پایین بیاورید ، از تمام داده های خود و هر کاری که آنلاین انجام می دهید جلوگیری کنید. آویخته و عموما زندگی را برای NSA دشوار می کند.)

* به خاطر کوتاهیت ، ما اغلب در این راهنما به "NSA" ارجاع خواهیم داد ، اما لطفاً این موضوع را بفهمید که به طور کلی شرعی است که به همه اشکال نظارت توسط یک مخالف "جهانی" از جمله GCHQ ، FSK (سابق KGB) ، موساد اشاره دارد. یا حتی مافیا.

کاربران در کشورهای سرکوبگر

تمرکز این فصل در مورد چگونگی جلوگیری از نظارت پتو از طرف مقابل جهانی مانند NSA و حتی بیشتر دولتها است که با اکثر کشورها روابط دیپلماتیک دارند و می توانند داده ها را درخواست کنند ، از همکاری بخواهند و ضمانت نامه هایی صادر کنند که سایر کشورها توجه. با این حال ، در میان کسانی که بیش از همه به حفظ حریم خصوصی احتیاج دارند ، کسانی هستند که در کشورهایی با دولتهای سرکوبگر زندگی می کنند ، یا در جوامعی زندگی می کنند که نقض حریم خصوصی می تواند عواقب وخیم اجتماعی و / یا قانونی داشته باشد (به عنوان مثال ملحدان ساکن در کشورهای سخت مسلمان ، یا همجنسگرایان در بسیاری از جوامع). خبر خوب این است که اگرچه عواقب گرفتار شدن ممکن است بدتر باشد ، دستیابی به حریم خصوصی (حداقل در مورد فرار از هرگونه تهدید اصلی) به نوعی در این مواقع بسیار آسان تر است ، زیرا قدرت دشمن در دامنه نسبتاً محدودی قرار دارد ( به عنوان مثال ، به دولت ایران در مجبور كردن ارائه دهنده VPN اروپایی برای تحویل هرگونه گزارش بر روی کاربران خود ، حتی به شرط وجود چنین سیاهههای مربوط به دولت ایران ، موفق باشید!)

مشکل بزرگتر از این واقعیت ناشی می شود که فناوری های حفظ حریم خصوصی مانند VPN و Tor معمولاً توسط ISP (یا دولت) کاربر قابل تشخیص هستند. در بیشتر نقاط دنیا استفاده از چنین فناوری هایی کاملاً قانونی است (در واقع بانکداری و سایر مشاغل به آنها اعتماد دارند) ، اما در جاهایی که اینگونه نیست ، کاربران باید مراقب باشند و سعی کنید خطرات مربوط به آن را بفهمید.

گرفتن -22

همانطور که در ابتدای راهنما بحث کردیم ، رمز مهم برای شکستن NSA و موارد مشابه آن است. اگرچه حمله مداوم NSA به استانداردهای رمزگذاری جهانی ، بسیاری از متخصصان را شوکه کرده است ، و سوال بزرگی را برای آنچه که NSA دقیقاً می تواند و نمی تواند انجام دهد ، پرتاب کرده است (هیچ کس در خارج از NSA با اطمینان نمی داند) ، اما به طور کلی توافق می شود که هنوز هم می توان این کار را انجام داد. توسط رمزگذاری قوی خنثی شده است. همانطور که بروس اشنر ، رمزنگاری مشهور جهان می گوید,

‘به ریاضی اعتماد کنید. رمزگذاری دوست شماست از آن به خوبی استفاده کنید و تمام تلاش خود را کنید تا اطمینان حاصل کنید که هیچ چیزی نمی تواند به خطر بیفتد. اینگونه است که می توانید حتی در مقابل آژانس امنیت ملی امن باشید. "

ادوارد اسنودن این دیدگاه را تأیید می کند ، اظهار داشت که گرچه رمزگذاری شما را از هدف NSA محافظت نمی کند ، اما با استفاده از آن مجموعه گسترده داده ها را خنثی می کند و برای ایجاد اختلال نیاز به یک حمله هدفمند دارد..

NSA هر روز 1826 Petabytes داده جمع می کند که به 2.1 میلیون گیگابایت در ساعت می رسد. این شامل تماس های تلفنی ، ایمیل ، پست های رسانه های اجتماعی ، پیام های خصوصی و فعالیت های اینترنتی می شود.

اما نتیجه این است که استفاده از رمزگذاری احتمالاً شما را به هدف تبدیل می کند. هنگامی که NSA داده های رمزگذاری شده ای را جمع آوری می کند که نمی تواند رمزگشایی کند (یا کشف کردن آن برای استفاده از رمزگشایی بسیار زمان بر است) ، به سادگی آن را تا زمانی که می تواند ذخیره کند (یا انجام این کار عملی است).

با این حال ... بسیاری از افراد از رمزگذاری استفاده می کنند (و بسیاری از مشاغل به منظور اتخاذ کارآمد به آن اعتماد می کنند) و اگر رمزگذاری قوی باشد ، رمزگشایی آن فرآیندی گران و وقت گیر برای آینده قابل پیش بینی خواهد بود (اگرچه این امر می تواند به سرعت تغییر کند اگر NSA با موفقیت یک کامپیوتر کوانتومی را توسعه دهد).

بنابراین ، هرچه تعداد افرادی که به طور مرتب از رمزگذاری استفاده می کنند ، از امنیت بیشتری برخوردار هستند ، زیرا کاربرانی که رمزنگاری می کنند کمتر از خود ایستادگی می کنند و NSA مجبور است منابع عظیمی را رمزگشایی کند که میلیون ها بار از بازی های تاج و تخت دریافت می کند! بنابراین ما مدعی هستیم که هرچه بیشتر مردم از رمزگذاری برای همه چیز استفاده کنند ، زیرا این امر محافظت مورد نیاز را برای کسانی که بیشتر به آن احتیاج دارند فراهم می کند..

همچنین لازم به یادآوری است که فقط NSA (و احتمالاً شرکای آن) حتی به طور بالقوه توانایی شکستن رمزگذاری خوب را نیز دارد ، و NSA فقط به اهداف با ارزش بالا علاقه مند است - به این مسئله اهمیتی نمی دهد که چه نوع پورنو ابلهانه ای دارد دوست دارید ، خواه کتاب های دزدان دریایی ، بازی ها ، فیلم ها و غیره باشید ، یا حتی اگر به شکل های بسیاری از فعالیت های جنایی در سطح پایین مشغول هستید (نه اینکه ما از چنین افرادی دفاع می کنیم!)

شکستن پروتکل های رمزنگاری به کارمندان باهوش نیاز دارد. این توضیح می دهد که چرا NSA به طور گسترده تصور می شود بزرگترین کارفرمای مجرد ریاضی دان در جهان است.

VPN

ما قبلاً به VPN نگاه کرده ایم ، اما وقتی امنیت و حریم خصوصی به وجود می آید ، چیزی از چاقوی ارتش سوئیس است ، بنابراین بیایید دوباره نگاهی به نحوه عملکرد آن بیندازیم (ما روتر را از معادله خارج کردیم ، چون اتصال به خصوصی است. روتر تقریباً همیشه با رمزگذاری ایمن است ، و به هر حال ، "رایانه" می تواند یک تلفن همراه باشد که از طریق اتصال موبایل به اینترنت دسترسی پیدا می کند):

تا زمانی که رمزنگاری ایمن باقی بماند (ما در پایان این فصل کمی بیشتر در مورد این بحث خواهیم کرد) ، سپس تمام داده های بین رایانه شما و سرور VPN از چشم کنجکاو ایمن است. این شامل ISP شما یا هر شخص دیگری مانند NSA است که ممکن است در حال تلاش برای رهگیری آن باشد.

همچنین این بدان معناست که آدرس اینترنتی (IP) واقعی شما از هر شخصی که سعی در شناسایی شما از اینترنت داشته باشد پنهان است ، زیرا به نظر می رسد که ترافیک شما از آدرس IP سرور VPN به جای رایانه شخصی شما ناشی می شود..

اگر برای یک دقیقه به این موضوع فکر کردید ، باید مشخص شود که این تنظیم دارای دو نکته اساسی ضعف است:

  • رایانه شما - اگر یک مخالف بداند که شما کیستید ، می توانند به خانه شما حمله کنند تا رایانه شما را از بین ببرند ، یا می توانند "اشکالات" مانند نرم افزار یا keylogger های سخت افزاری را به صورت مخفیانه نصب کنند تا بر آنچه شما بدست می آورید نظارت کنند. رمزگذاری داده های شما (بعداً ببینید) ممکن است در صورت توقیف دیسک ها (یا تلفن) از شما محافظت کند ، اما اساساً اگر در این راه هدف قرار گرفته اید ، دچار مشکل عمیق می شوید. از طرف دیگر ، هرگونه حمله به این معناست که شما به طور خاص به عنوان مورد علاقه طرف مقابل شناخته شده اید که مایل است زمان و منابع قابل توجهی را برای نظارت بر شما بگذراند ، مشخص شده است ...
  • سرور / ارائه دهنده VPN - که مورد نگرانی عملی بیشتر ما است. یک ارائه دهنده VPN می تواند تمام ترافیکی را که از طریق سرورهای خود می گذرد نظارت کند و می تواند فعالیت اینترنت را با یک فرد متصل کند. از آنجایی که می تواند این کار را انجام دهد ، می توان هر پرونده ای را که در اختیار دارد به طرف مقابل تحویل داد (معمولاً این به معنای رعایت دستور دادگاه یا اعدام قانونی است) اما روش های دیگر از جمله باج خواهی و شکنجه در صورت زیاد بودن آن غیرممکن نیست. کافی). به منظور رفع این مشکل ، ارائه دهندگان VPN با فکر بیشتر به حفظ حریم خصوصی قول می دهند هیچ گونه سیاهه ای را حفظ نکنند ، زیرا اگر هیچ سیاهه ای موجود نباشد ، تحویل آنها صرفنظر از هر چقدر هم که باشد ، غیرممکن است..

وعده های خالی

در حالی که بسیاری از ارائه دهندگان قول می دهند از حریم شخصی کاربران محافظت کنند ، چنین وعده هایی را نمی دهند که در صورت حفظ ثبت اطلاعات ، جوهر دیجیتالی را که روی آنها چاپ می شود ، ارزش نداشته باشند. مهم نیست که چه می گویند ، هیچ کارمند ارائه دهنده VPN برای محافظت از مشتری به زندان (یا خراب کردن تجارت خود) نمی رود. در صورت وجود داده ، هر ارائه دهنده VPN می تواند مجبور شود آنرا تحویل دهد. عادت زنانه.

اعتماد

اگر می خواهید از VPN برای تأمین حریم شخصی استفاده کنید ، فقط یک ارائه دهنده "بدون سیاههها" انجام خواهد داد. متأسفانه ، هنگامی که ارائه دهنده ادعا می کند "بی منطق" است ، ما فقط باید حرف آنها را بکشیم (به همین دلیل ادوارد اسنودن این دنیا ترجیح می دهد از Tor استفاده کند).

بنابراین انتخاب ارائه دهنده VPN به یک اعتماد تبدیل می شود ... بنابراین چگونه می دانید به یک ارائه دهنده می توان اعتماد کرد؟ خوب ... ارائه دهندگان VPN با محوریت حریم خصوصی ، مدلهای تجاری خود را با قول حفظ حریم خصوصی ساخته اند ، و اگر معلوم شود که آنها نتوانستند این کار را انجام دهند (به عنوان مثال با نگه داشتن سیاهههای مربوط حتی در مواقعی که قول ندادند ، و سپس مجبور شدند این موارد را به مقامات تحویل دهند ) ، مشاغل آنها بی فایده خواهد بود (و ممکن است خودشان مسئولیت اقدامات قانونی توسط هر یک از افراد مصالحه را بدانند). با این وجود باید تأکید کرد که هیچ تضمینی از چدن در اینجا وجود ندارد.

74٪ از آمریکایی ها می گویند برای آنها "بسیار مهم" است که آنها بتوانند کنترل کنند که چه کسی می تواند اطلاعاتی در مورد آنها کسب کند ، و 65٪ گفتند که برای کنترل "اطلاعات جمع آوری شده درباره آنها" برای آنها "بسیار مهم است"..

ردیابی زمان واقعی

همچنین باید درک کرد که حتی هنگامی که ارائه دهنده اطلاعاتی را حفظ نمی کند ، می تواند فعالیت اینترنت کاربران را در زمان واقعی کنترل کند (این امر برای عیب یابی و غیره ضروری است..

اکثر ارائه دهندگان سیاهههای مربوط به نوشتن نظارت بر فعالیت کاربران در زمان واقعی (مگر اینکه به دلایل فنی لازم باشد) قول می دهند ، اما اکثر کشورها می توانند از نظر قانونی یک ارائه دهنده را بخواهند که پرونده های خود را روی یک شخص شروع کند (و صدور دستور gag برای جلوگیری از هشدار شرکت در مورد آن مشتریان در مورد این). با این حال ، این یک خواسته یا درخواست مشخصاً هدفمند است (که بیشتر ارائه دهندگان با خوشبختی در هنگام جلب پدوفیلی ها با آنها همکاری می کنند) ، بنابراین فقط اگر فردی خاص هستید که از قبل توسط مسئولین مشخص شده است باید نگران باشید..

IP های مشترک

علاوه بر عدم ثبت اطلاعات ، هر شرکتی که به محافظت از حریم شخصی کاربران خود اهمیت می دهد از IP های مشترک نیز استفاده می کند. این بدان معنی است که به بسیاری از کاربران به همان آدرس اینترنتی (IP) اختصاص داده می شود ، بنابراین تطبیق رفتار اینترنتی شناسایی شده با یک فرد خاص ، انجام این کار بسیار دشوار است ، حتی اگر ارائه دهنده بخواهد (یا مجبور باشد) این کار را انجام دهد. این مسیری طولانی را برای پرداختن به مسئله حریم خصوصی که در بالا ذکر شد ، می گذرد.

منظور از "بدون سیاههها" چیست - استفاده از سیاههها در مقابل سیاهههای مربوط به اتصال

هنگامی که بسیاری از ارائه دهندگان ادعا می کنند هیچ گونه سیاهههای مربوط به خود را حفظ نمی کنند ، منظور آنها این است که آنها (آنچه را که ما اصطلاح داریم) "سیاهههای مربوط به استفاده" نگه نمی دارند. با این حال آنها "سیاهههای مربوط به اتصال" را نگه می دارند

  • سیاهههای مربوط به استفاده - جزئیاتی از آنچه در اینترنت به دست می آیید ، مانند وب سایتهایی که بازدید می کنید و غیره. اینها مهمترین (و سیاهههای مربوط به احتمال زیاد آسیب رساندن) هستند
  • سیاهههای مربوط به اتصالات اتصال (همچنین به عنوان سیاهههای مربوط به فوق داده شناخته می شوند) - بسیاری از ارائه دهندگان "بدون گزارش" اطلاعات مربوط به اتصالات کاربران را نگه می دارند ، اما از سیاهههای مربوط به استفاده استفاده نمی کنند. دقیقاً آنچه که وارد شده است توسط ارائه دهنده متفاوت است ، اما به طور معمول مواردی را شامل می شود که هنگام وصل شدن ، مدت زمان ، چند بار و غیره ارائه می دهید. ارائه دهندگان معمولاً این مسئله را برای مقابله با مسائل فنی و موارد سوء استفاده توجیه می کنند. به طور کلی ، ما از این ورود به سیستم سطح خیلی ناراحت نیستیم ، اما حقیقتاً پارانوئید باید بدانیم که حداقل در تئوری ، چنین سیاهههای مربوط می توانند برای شناسایی فردی با رفتار اینترنتی شناخته شده از طریق حمله به پایان زمان استفاده شوند..

برخی از ارائه دهندگان ادعا می کنند که هیچ نوع گزارش را ندارند ، و این معمولاً برای محافظت از حریم خصوصی بهترین موارد محسوب می شوند. لازم به ذکر است که برخی منتقدان معتقدند اجرای یک سرویس VPN بدون نگه داشتن سیاههها غیرممکن است ، و کسانی که ادعا می کنند این کار را انجام می دهند ناخوشایند هستند. با این حال ، همانطور که در بالا گفته شد ، با ارائه دهنده VPN همه چیز به توافق می رسد ، و اگر ارائه دهنده ادعا می کند به هیچ وجه مشکلی را حفظ نمی کند ، ما باید به توانایی آن برای اجرای سرویس به این روش اعتماد کنیم ...

86٪ از کاربران اینترنت در ایالات متحده قدم های آنلاین (مانند استفاده از VPN) برای حذف یا ماسک ردپای دیجیتالی خود برداشته اند..

حفظ داده های اجباری

چیزی که باید هنگام انتخاب یک ارائه دهنده VPN دوستدار حفظ حریم خصوصی بدانید ، در کجا مستقر است (یعنی تحت قوانین کشور که فعالیت می کند). بسیاری از کشورها به شرکتهای ارتباطی نیاز دارند تا مدت زمان مشخصی سیاههها را نگه دارند ، که این امر به ویژه در مورد اکثر کشورهای اروپایی صادق است. تغییرات در قانون اتحادیه اروپا تصویر را بهم زده است ، اما کشورهایی مانند انگلیس و فرانسه در جهت مخالف در حال پیشروی هستند و قدرت نظارت خود را گسترش داده اند..

اگر ارائه دهنده VPN در کشوری مستقر باشد كه به آن نیاز دارد تا سیاههها را حفظ كند ، بدون توجه به تصور دیگری كه می خواهد ارائه دهد ، این كار را خواهد كرد..

IP Leaks

حتی هنگام اتصال به یک VPN ، گاهی اوقات برای وب سایت ها امکان شناسایی آدرس IP واقعی شما فراهم می شود. دلایل احتمالی زیادی برای این امر وجود دارد که ما در راهنمای کامل ما برای IP Leaks به تفصیل در مورد آنها صحبت می کنیم.

هنگام استفاده از VPN ، بنابراین باید همیشه با مراجعه به ipleak.net نشت IP را بررسی کنید. اگر به یک VPN متصل هستید و می توانید آدرس IP واقعی خود (یا حتی فقط نام ISP خود را) در هر نقطه در این صفحه مشاهده کنید ، در این صورت نشتی در IP دارید. توجه داشته باشید که ipleak.net نشت IPv6 را تشخیص نمی دهد ، بنابراین برای آزمایش این موارد باید به سایت test-ipv6.com مراجعه کنید (باید ببینید "هیچ آدرس IPv6 شناسایی نشده است.")

توصیه ها

اگرچه VPN به میزان خاصی از اعتماد تکیه می کند ، و به همین دلیل هرگز نمی تواند ناشناس شناخته شود ، ia no service logs می تواند سطح معناداری از حریم خصوصی را فراهم کند ، در عین حال بسیار سریع تر از Tor (نگاه کنید به پایین).

همچنین از مزایای محافظت در برابر بارگیری های P2P در برابر مجرمین حق چاپ ، بسیار عالی برای جلوگیری از سانسور است. موقعیت مکانی (همانطور که می توانید اتصال به یک سرور VPN در کشور دیگری را انتخاب کنید) ، و البته در هنگام استفاده از WiFi عمومی از شما محافظت می کند.

بنابراین توصیه می کنیم از یک سرویس VPN بدون گزارش به صورت مذهبی استفاده کنید (از جمله در تلفن هوشمند و سایر دستگاه های خود). هر ارائه دهنده ای از بهترین لیست های VPN بدون لیست ما ، انتخاب خوبی است.

شبکه ناشناس Tor

پروژه ناشناس ماندن Tor تلاش می کند با ساخته شدن به گونه ای که نیازی به اعتماد به کسی نداشته باشد ، مسئله اعتماد را حل کند..

مأموریت پروژه Tor پیشبرد حقوق و آزادی های بشر با ایجاد و بکارگیری فناوری های ناشناس و آزادانه و رایگان برای حفظ حریم خصوصی ، حمایت از دسترسی و استفاده نامحدود از آنها ، و تقویت درک علمی و مردمی آنها است..

هنگامی که با استفاده از مرورگر Tor (یک نسخه اصلاح شده از Firefox) به اینترنت گشت و گذار می کنید ، به یک "گره Tor" تصادفی که توسط یک داوطلب اجرا می شود ، وصل می شوید و سپس به گره Tor دیگری وصل می شود ، که سپس به گره Tor دیگری وصل می شود (زنجیره ای است. همیشه حداقل به طول سه گره ،) با بارگذاری مجدد داده ها در هر بار عبور از یک گره. گره Tor نهایی در زنجیره به عنوان "گره خروج" شناخته می شود و به اینترنت متصل می شود.

این بدان معنی است که در حالی که هر گره می تواند رایانه هایی که به آن متصل هستند را ببیند (در هر طرف آن اگر یک "گره رله میانی" باشد) ، هیچ کاربر نمی تواند کل مسیر را دنبال کند و فعالیت اینترنتی را با یک فرد مرتبط کند (حداقل در تئوری.)

بنابراین نیازی به اعتماد به کسی به داده های شما نیست ، به همین دلیل Tor به طور کلی امن ترین و ناشناس ترین وسیله دسترسی به اینترنت موجود است.

نقاط ضعف اصلی این است که کند است ، برای "torrenting" مناسب نیست (به دلایل مختلف) ، جابجایی آشکار تصادفی است ، و به دلیل اینکه لیست "گره های خروج" عمومی آشکارا منتشر می شود ، برای دولت ها و بانک ها آسان است. و غیره به لیست سیاه (لیست های جدید همه زمانها باز می شوند ، بنابراین با پشتکار می توانید مجدداً اتصال را ادامه دهید تا زمانی که یک گره خروج مسدود نشده پیدا کنید ، اما این می تواند یک درد واقعی باشد).

بسته شدن موفقیت آمیز در بازارهای غیر قانونی پنهان "تور" مانند جاده ابریشم 2.0 (همراه با برخی از بازداشت ها) این نگرانی را ایجاد کرده است که Tor دیگر امنیت ندارد ، اما اجماع عمومی این است که ساختار اصلی Tor درست است ، و Tor همچنان باقی مانده است. بهترین گزینه برای کسانی که به دنبال ناشناس بودن واقعی هستند.

اگر ناشناس بودن برای شما کاملاً حیاتی است ، ممکن است بخاطر امنیت اضافی ، بخواهید اتصال به یک VPN بدون گزارش (هزینه استفاده از بیت کوین مخلوط ناشناس) را از طریق Tor بررسی کنید. این بسیار فراتر از محدوده این راهنمای است ، اما اگر موضوع به شما علاقه مند است ، پیشنهاد می کنیم این مقاله را بررسی کنید.

توصیه ها

در صورت نیاز به ناشناس بودن واقعی ، VPN بسیار سریعتر و به طور کلی مفیدتر از Tor است. اگر به ناشناس بودن احتیاج دارید ، مرورگر Tor را بارگیری و استفاده کنید ، لطفاً قبل از اعتماد به زندگی یا آزادی در مورد آن ، اسناد را برای درک محدودیت ها و خطرات احتمالی Tor بخوانید..

اگر گره های خروج مسدود نشود ، Tor همچنین یک ابزار ضد سانسور رایگان بسیار مفید ایجاد می کند. مرورگر Tor برای Windows ، OSX Mac و Android در دسترس است.

رمزگذاری شده است

در حالی که VPN و Tor در هنگام ترانزیت در محافظت از داده های شما بسیار خوب هستند ، اگر در مورد امنیت جدی هستید پس از ذخیره سازی می خواهید از آن محافظت کنید. مکانهای اصلی که معمولاً داده ها ذخیره می شوند عبارتند از:

  • درایوهای محلی - این روزها این به طور کلی به معنی دیسک سخت رایانه (اینترنت و خارجی) ، درایوهای حالت جامد (SSD) و درایوهای USB ‘انگشت شست
  • فضای ذخیره سازی ابری (مانند Dropbox ، Google Drive یا iCloud)
  • تلفن های هوشمند و سایر دستگاه های تلفن همراه (به علاوه هر کارت حافظه SD خارجی که به این موارد وصل شده است)

درایوهای محلی

انواع مختلف درایو محلی توسط سیستم عامل دسک تاپ شما کم و بیش یکسان است.

AES Crypt یک برنامه منبع آزاد و آزاد است که با سیستم عامل شما یکپارچه می شود ، با استفاده از دکمه منوی راست کلیک (Windows ،) یا کشیدن و رها کردن (Mac OSX) رمزگذاری پرونده های ساده برای پرونده های فردی را فراهم می کند. رمزگشایی پرونده به سادگی دوبار انجام می شود - با کلیک بر روی پرونده رمز شده .aes ، و گذرواژه ای را که هنگام تهیه آن وارد کرده اید ، وارد کنید. ابتدا می توانید پوشه ها را با تبدیل آنها به پرونده های فشرده رمزگذاری کنید.

VeraCrypt - جانشین TrueCrypt است (که اکنون به طور مستقل مورد بررسی قرار گرفته و انگشت شست را به خود اختصاص داده است). با استفاده از این برنامه FOSS می توانید:

  • یک دیسک رمزگذاری شده مجازی (حجم) ایجاد کنید که می توانید درست مانند یک دیسک واقعی سوار شوید و از آن استفاده کنید (و می توان آن را به یک جلد مخفی تبدیل کرد)
  • رمزگذاری یک پارتیشن کامل یا دستگاه ذخیره سازی (به عنوان مثال یک هارد دیسک یا USB)
  • یک درایو پارتیشن یا ذخیره سازی که شامل یک سیستم عامل کامل است (که قابل پنهان است) ایجاد کنید

همه رمزگذاری در زمان واقعی انجام می شود و باعث می شود VeraCrypt در عمل شفاف باشد. دوره های پنهان یک جلد رمزگذاری شده دوم را در اولین قسمت ایجاد می کند که اثبات وجود آن غیرممکن است (حتی اگر وجود آن مشکوک باشد.)

در شرایطی که حاکمیت قانون این امر را اعمال می کند بسیار عالی است ، زیرا "قابل قبول بودن محتمل" را فراهم می کند (زیرا اثبات وجود داده های رمزگذاری نشده غیرممکن است) ، اما این ویژگی می تواند یک مسئولیت در شرایطی باشد که شما ممکن است براساس یک شکنجه یا زندانی شوید. اعتقاد دارید که داده ها را پنهان می کنید (زیرا اثبات یک حجم پنهان نیز به همان اندازه غیرممکن است!)

راه حل این مشکل ایجاد یک جلد پنهان دوم حتی در صورت عدم نیاز به آن است که می توانید در صورت لزوم فاش کنید تا نشان دهید که هیچ چیزی پنهان نیستید

فضای ذخیره ابری

علاوه بر ذخیره کردن داده های ما به روش سنتی (به عنوان مثال در درایوهای محلی و دیسک ها و غیره) ، ما به طور فزاینده از نسخه های پشتیبان تهیه کرده و از داده ها با استفاده از "ابر" استفاده می کنیم.

مشکل این است که داده های ذخیره شده "در ابر" در واقع به راحتی در مزارع بزرگ سرور (بانک های دیسک سخت متصل به رایانه ها) که توسط شرکت های بزرگ فناوری اداره می شوند ، ذخیره می شوند. اگرچه این داده ها معمولاً برای انتقال و ذخیره سازی رمزگذاری شده است ، این شرکت فناوری است که رمزگذاری را انجام می دهد ، بنابراین (و با اجرای قانون اجرای قانون و NSA) می تواند به راحتی رمزگشایی کرده و به داده های شما دسترسی پیدا کند..

اگر می خواهید داده های ذخیره شده در ابر را به درستی ایمن کنید ، باید از رمزگذاری نهایی به پایان استفاده کنید ، و دو روش برای این کار وجود دارد:

  • آن را با استفاده از VeracCrypt رمزگذاری کنید - اگر ظرف VeraCrypt را در "پوشه ابر" خود ذخیره می کنید ، می توانید آن را سوار کرده و داده را در همه دستگاه های خود همگام سازی کنید. زیبایی این رویکرد این است که به شما امکان می دهد از ارائه دهنده ابر محبوب کم هزینه (اما غیر ایمن) مورد علاقه خود را به روشی مطمئن استفاده کنید. کاربران اندرویدی می توانند ظروف VeraCrypt را با استفاده از برنامه (فقط منبع کاملاً باز) از EDS باز و همگام سازی کنند.
  • از یک سرویس ابری "پایان تا پایان" استفاده کنید - یک گزینه جایگزین که احتمالاً آسانتر است استفاده از سرویس ابری است که به طور خاص برای امنیت طراحی شده است. متأسفانه ، تنها راه حل کاملاً منبع باز ، Cyphertite ، اخیراً تعطیل شد. این راه حل های اختصاصی مانند SpiderOak و Wuala را باقیمانده است و احتمالاً Wuala امن ترین و بهترین گزینه منبع بسته همه جانبه است..

دستگاه های تلفن همراه

گوگل پس از چند شروع نادرست ، اپل را اعلام كرد كه دستگاههای جدید Android (Marshmallow) به طور پیش فرض رمزگذاری می شوند. مانند iOS 8 اپل & 9 رمزگذاری ، این رمزگذاری (و رمزگشایی) بر روی تلفن شما انجام می شود (یعنی "طرف مشتری" است) ، فقط با شما ، کاربر ، کلیدهای رمزگذاری را نگه دارید.

این بدان معناست که گوگل و اپل نمی توانند داده های شما را رمزگشایی کنند ، حتی اگر این کار را قانونی انجام دهند (کاری که باعث شده تا مقامات اجرای قانون زنگ بزرگی را وارد کنند).

این یک حرکت بزرگ توسط این شرکت ها است ، و نشان می دهد که نگرانی روزافزون مردم نسبت به حریم خصوصی ، علی رغم مخالفت رسمی ، باعث افزایش مثبت پاسخ مثبت از صنعت فناوری می شود. اگر یک دستگاه تلفن همراه دارید که iOS 8 یا Android 6.0+ را اجرا می کند ، استفاده از رمزگذاری کامل دستگاه فاقد ویژگی است (حتی لازم نیست آن را روشن کنید!).

طبق مطالعه جدیدی که توسط Backblaze.com انجام شده است ، 39٪ از کاربران اینترنت سالی یکبار از داده های خود نسخه پشتیبان تهیه می کنند ، 19٪ از ماهانه پشتیبان گیری می کنند و 8٪ حتی از نسخه پشتیبان تهیه می کنند

اکنون مطمئناً iOS منبع متن باز نیست ، اما اندروید (از نظر فنی) اینگونه است و گوگل با استفاده از منبع آزاد dm-crypt ، استاندارد رمزگذاری دیسک سخت لینوکس پیش رفته است. کاربران دارای نسخه های قدیمی تر Android (3+) می توانند رمزگذاری تلفن را در قسمت Security تنظیمات گوشی روشن کنند و همچنین می توانند رمزگذاری هر کارت SD متصل به تلفن را انجام دهند (این کار را انجام دهند!)

با این حال ، باید توجه داشته باشید که این در واقع یک فرآیند یک طرفه است (اگرچه می توانید تلفن خود را مجدداً تنظیم کنید تا در صورت لزوم از بین برود) ، و ممکن است باعث شود که تلفن های قدیمی یا کم مصرف کمی کند شوند ، همانطور که رمزگذاری و رمزگشایی داده ها کمی قدرت پردازش را می طلبد.

پشتیبان گیری خودکار عکس

یكی از مفیدترین سرویس هایی مانند Dropbox ، Google Drive ، iCloud و Microsoft SkyDrive و غیره این است كه بطور خودکار از پشتیبان گیری از عکس ها در "ابر" استفاده كنید. همانطور كه ​​رسوائی سال گذشته "برهنه های مشهور" سال گذشته به وضوح نشان می دهد ، اما این بسیار وحشیانه است. ناامن بودن به دلایل كلی (به ویژه اینكه Dropbox و همكاران دسترسی كامل به تصاویر خصوصی شما دارند).

کاربران پیشرفته اندرویدی ممکن است بفهمند که چگونه می توانند پوشه های VeraCrypt و Dropscync را با هم ترکیب کنند تا از عکسهای خود به صورت ابری نسخه پشتیبان تهیه کنند ، اما بیشتر کاربران فقط باید نسخه پشتیبان تهیه عکس ابر را خاموش کنند. اگر این ویژگی است که شما واقعاً نمی توانید بدون آن زندگی کنید ، حداقل از یک سرویس پشتیبان گیری امن تر (مانند SpiderOak.) استفاده کنید.

* (با ایجاد یک حجم VeraCrypt در داخل پوشه Dropbox ، و استفاده از یک برنامه عکس که اجازه می دهد تا ضربه محکم و ناگهانی در یک پوشه دلخواه در حجم نصب شده VeraCrypt ذخیره شود).

یادداشتی در مورد قدرت رمزگذاری

از آنجا که این یک راهنمای مبتدی است ، ما تصمیم نگرفتیم که درباره رمزنگاری مورد استفاده توسط برنامه ها ، برنامه ها و سرویس های مختلفی که مورد بحث قرار می گیرد چقدر خوب باشد. برای همه اهداف و اهداف ، هر نوع رمزگذاری مدرن فقط در مورد هرگونه تلاش برای سرکوب آن توسط اکثر مخالفان (از جمله بیشتر نیروهای پلیس ملی) شکست خواهد خورد..

با این حال ، هنگامی که ما یک مخالف مانند NSA را در نظر می گیریم ، همه شرط ها خاموش است. NSA 15 سال گذشته را بطور منظم در تلاش برای شکستن استانداردهای رمزگذاری موجود و براندازی یا تضعیف موارد جدید می گذراند ، و هیچ کس واقعاً از آنچه کابل می باشد مطمئن نیست. ناگفته نماند که هرگز نباید به رمزگذاری اختصاصی منبع بسته اعتماد کرد ، اما متخصصان عموماً قبول دارند که استانداردهای خوب رمزگذاری آزاد حتی هنوز سردردهای NSA را نیز نمی دهند..

رمزگذاری AES (AES-256) 256 بیتی معمولاً این روزها استاندارد طلا محسوب می شود ، و اصلی ترین چیزی است که باید در هنگام بررسی یک سرویس رمزنگاری شده به دنبال آن باشید. البته بسیار پیچیده تر از این است.

تلفن های هوشمند

درک این نکته ضروری است که تلفنهای هوشمند ایمن نیستند (و حتی تلفنهای "گنگ" اطلاعات عظیمی از ما را در اختیار ما قرار می دهند):

  • کلیه مکالمات تلفنی سنتی ، پیام های پیام کوتاه و پیام های MMS می توانند (و به احتمال زیاد) توسط ارائه دهنده تلفن شما کنترل و ذخیره شوند و در صورت درخواست به پلیس و غیره تحویل داده می شوند.
  • ارائه دهنده تلفن شما می تواند (و تقریباً مطمئناً آن را انجام دهد) مکان فیزیکی شما را تا حدی دقیق ترسناک ردیابی کند ، و از سیاهههای مربوط به این موارد می توان برای ارائه اطلاعات به پلیس و اطلاعات دقیق درباره حرکات بدنی
  • iOS بسیاری از اطلاعات را از طریق برنامه های مختلف خود به Apple باز می گرداند. Android چنین کاری را انجام می دهد ، اما با اجتناب از برنامه های Google (Gmail ، تقویم ، فروشگاه بازی و غیره) می توان از این امر تا حد زیادی جلوگیری کرد
  • برنامه های شخص ثالث (احتمالاً حتی اکثر آنها) به طور معمول به اطلاعات بیشتری نسبت به آنچه برای انجام کار خود نیاز دارند دسترسی دارند و این اطلاعات را به شرکت مادر خود ارسال می کنند (برنامه ها معمولاً به داده های GPS ، لیست های تماس ، عکس ها و موارد دیگر دسترسی دارند)..

پس چه کاری می توانم انجام دهم?

مهمترین کاری که می توانید انجام دهید (با فرض اینکه شما آماده نیستید که تلفن خود را خاموش کنید) این است که متوجه شوید تلفن شما ایمن نیست و مطابق آن رفتار کنید. با این حال ، در زیر ، نکاتی در مورد بهبود مشکلات ذکر شده در بالا آورده شده است.

  • احتمالاً بهترین تاکتیک درجه ای از خودسانسوری است و با استفاده از کلمات کد فهمیده شده در طول مکالمه ها برای انتقال معانی که شخص مورد نظر شما با آن صحبت می کند ، در پس زمینه مخلوط می شوید ، اما به نظر می رسد که مانند پچ پچ بیکار به هر سیستم نظارت خودکار (و کدام اگر شخص حقیقی باید بیش از حد مورد توجه واقع شود ، قابل انکار پذیری قابل قبول است..
  • راه حل با تکنولوژی پیشرفته تر (اما توجه داشته باشید که نظرات ما را در مورد "گرفتن 22" در بالا) استفاده از VoIP رمزگذاری شده (صدا از طریق اینترنت) به جای مکالمه تلفنی ، و چت رمزگذاری شده به جای پیام رسانی با استفاده از پیام کوتاه است..

هنگامی که از لحاظ جسمی ردیابی می شود ، تلفن های هوشمند به لطف ویژگی های پیشرفته GPS خود واضح هستند ، اما حتی تلفن های گنگ (یا تلفن های هوشمند با GPS خاموش) اجازه می دهند به ISP ها ، برنامه های تجاری و هر کس دیگری که جاسوسی می کند ، دسترسی داشته باشند. داده های جغرافیایی دقیق به لطف مثلث بندی تلفن همراه مبتنی بر شبکه.

ممکن است فکر کنید که خاموش کردن تلفن خود در هنگام حفظ حریم خصوصی این مشکل را برطرف می کند ، اما متأسفانه اینگونه نیست - در اکثر تلفن ها (از جمله تمام آیفون ها) خاموش کردن یک تلفن به طور موثری ، آن را در حالت آماده به کار قرار می دهد ، نه اینکه در واقع. کاملاً خاموش کنید.

اگر کاربر به عمد توسط بدافزار (به عنوان مثال توسط NSA) مورد هدف قرار گرفته باشد ، این بدان معنی است که می توانند همچنان ردیابی شوند و حتی در این حالت می توان از میکروفون به عنوان ابزاری برای استراق سمع استفاده کرد..

توصیه ها

  • اگر نمی خواهید ردیابی شوید ، تلفن خود را در خانه بگذارید
  • اگر تلفن شما باتری قابل جابجایی دارد ، پس از بیرون کشیدن آن باید به جای آن کار کنید
  • می توانید تلفن خود را درون یک قفس Faraday قرار دهید که از این طریق همه ارتباطات الکترونیکی از داخل قفس جلوگیری می شود. قفس های فارادی برای تلفن ها از نظر تجاری در دسترس هستند ، اگرچه ما نمی توانیم چقدر اثربخش باشند.

ایمیل - آیا امن است?

ایمیل بسیار ناامن است و یک مشکل بزرگ برای کسانی است که نگران نظارت دولت هستند. با این حال ، برای اکثر کاربران یک مشکل حتی بزرگتر نظارت تجاری از ایمیل برای منافع مالی است ، بنابراین ما در فصل بعد درباره این موضوع بحث خواهیم کرد.

توصیه ها

علامت - این برنامه رایگان و منبع باز (Android و iOS) جایگزین برنامه متن پیش فرض شما با برنامه ای است که متون را برای سایر کاربران سیگنال رمزگذاری می کند (یا می تواند متن غیر رمزنگاری شده را برای غیر کاربران ارسال کند) و تمام پیام های محلی را رمزگذاری می کند تا در صورت سرقت تلفن شما آنها امن خواهند ماند. همچنین می تواند برای چت VoIP رمزگذاری شده با سایر کاربران سیگنال استفاده شود.

Jitsi (ویندوز ، OSX ، اندروید (آزمایشی)) - ما همچنین توصیه می کنیم از برنامه های اختصاصی چت تصویری مانند اسکایپ (که متعلق به مایکروسافت است و احتمالاً اطلاعات را به NSA تحویل می دهد) خودداری کنید. Jitsi یک نرم افزار رایگان و منبع باز است که همه موارد را ارائه می دهد عملکرد اسکایپ از جمله تماس صوتی ، کنفرانس ویدئویی ، انتقال پرونده و گپ ، اما همه آن را رمزگذاری می کند. اولین باری که به شخصی وصل می شوید می تواند یک یا دو دقیقه طول بکشد تا اتصال رمزگذاری شده (تعیین شده توسط یک قفل) را انجام دهد ، اما پس از آن شفاف است. به عنوان یک جایگزین مستقیم اسکایپ ، جیتس دشوار است

اگرچه این امر به نوعی کمتر از جاسوسی دولت هدایت می شود ، اما تبلیغات به شکلی بزرگترین تهدید امروز برای حریم شخصی ما است. نه تنها امثال گوگل و فیس بوک ، تمام ایمیل ها ، پیام ها ، پست ها ، پسندیدن ها / + 1 ، چک های جغرافیایی ، جستجوهای انجام شده و غیره را اسکن نمی کنند تا تصویری دقیق از شما (از جمله نوع شخصیت شما) بسازند. ، نظرات سیاسی ، تمایلات جنسی و مهمتر از همه ، مسلماً آنچه دوست دارید بخرید!) اما آنها و گروهی از شرکتهای تبلیغاتی و تحلیلی کوچکتر از انواع مختلفی از فناوریهای عمیقاً زیر دست استفاده می کنند تا شما را منحصر به فرد تشخیص دهند و شما را ردیابی کنند. وب سایت ها در هنگام گشت و گذار در اینترنت.

ترسید.

از مرورگر خود محافظت کنید

تبلیغ کنندگان از ویژگی های مرورگر شما سوءاستفاده می کنند تا بتوانند شما را از طریق اینترنت شناسایی و ردیابی کنند (کاری که برای ایجاد یک پروفایل دقیق از شما انجام می دهند ، که می تواند برای ارائه تبلیغات بسیار هدفمند مورد استفاده قرار گیرد).

نتیجه گیری مهم این است که مگر اینکه برای محافظت از مرورگر خود تدابیری اتخاذ کنید ، می توانید و توسط وب سایت هایی که بازدید می کنید ردیابی شوید (و اینکه این اطلاعات را به شرکت های تحلیلی تبلیغاتی منتقل می کند..

همانطور که در ابتدای این راهنمای ذکر شد ، ما به شدت توصیه می کنیم از Mozilla Firefox استفاده کنید ، زیرا Google Chrome ، Apple Safari و Microsoft Internet Explorer برای بازگرداندن اطلاعات به شرکتهای اصلی خود طراحی شده اند..

گذشته از اینکه منبع باز است و توسط یک سازمان مستقل ، غیرانتفاعی و دارای فکر خصوصی حفظ می شود ، Firefox به شما امکان می دهد با استفاده از تنوع عظیمی از افزونه های رایگان بطور مستقل توسعه یافته (که کمی هم گیج کننده به عنوان برنامه های افزودنی نیز گفته می شود) عملکرد خود را افزایش دهید. برای نصب آنها ، روی دکمه Add + افزودن به Firefox کلیک کنید. '

توصیه ها

چندین افزودنی فایرفاکس برای افزایش حریم خصوصی وجود دارد ، اما مهمترین مواردی که باید نصب کنید عبارتند از:

uBlock Origin - مسدود کننده همه منظوره ، منبع uBlock به عنوان یک مسدود کننده تبلیغات ، یک مسدود کننده ردیابی کار می کند و حتی از نشت WebRTC جلوگیری می کند. برای حداکثر امنیت احتمالاً باید کلیه لیست های موجود را اضافه کنید ، اما حتی با وجود این موارد ، uBlock Origin از منابع بسیار کمی استفاده می کند. توجه داشته باشید که این مسئله نیاز به Adblock Edge و Disconnect را جایگزین می کند.

HTTPS Everywhere - یک ابزار اساسی ، HTTPS
همه جا توسط بنیاد الکترونیکی Frontier ساخته شده است ، و سعی می کند تا همیشه با استفاده از اتصال امن HTTPS به یک وب سایت وصل شوید, اگر یکی موجود باشد. این فوق العاده است ، اما فقط آگاه است که ما در مورد چگونگی کاشت SSL رزرو داریم ، و تقریباً مطمئناً توسط NSA شکسته شده است.امنیت آنلاین HTTPS در همه جا

شجاع بین شما نیز ممکن است بخواهد تلاش کند: NoScript

ما همچنین توصیه می کنیم که کاربران Android نسخه Chrome یا مرورگر داخلی Android را خندیده و از مرورگر Firefox برای Android استفاده کنند. همه افزودنیهای فوق با Firefox برای Android سازگار است.

غیرفعال کردن کوکی ها به طور کامل امکان پذیر است (نگاه کنید به "مرور خصوصی") ، اما به دلیل این امر بسیاری از وب سایت ها را خراب می کند ، ما معمولاً فقط غیرفعال کردن کوکی های شخص ثالث را توصیه می کنیم (بنابراین شما کوکی ها را از وب سایتهایی که در واقع بازدید می کنید قبول می کنید ، اما نه از تبلیغ کنندگان مرتبط). در Firefox به منو بروید -> گزینه ها -> حریم خصوصی -> و "پذیرش کوکی از سایتها" را بررسی کنید ، اما اطمینان حاصل کنید که "قبول کوکی های شخص ثالث" تنظیم شده است "هرگز" ، و "نگه دارید تا" روی "من Firefox را ببندم" تنظیم شده است. در حالی که در آن هستید ، ممکن است از وب سایتها نیز بخواهید شما را ردیابی نکنند (این اغلب نادیده گرفته می شود ، اما برای روشن کردن آن ضرری ندارد).

نکته ای که هیچ یک از این اقدامات نمی تواند از آن جلوگیری کند ، اثر انگشت مرورگر است ، اما از آنجا که هیچ راه حل بسیار عملی برای این مشکل وجود ندارد (حداقل فعلاً) ، ما فقط آن را نادیده می گیریم. افزودنیهای CanvasBlocker Firefox می تواند در برابر اثر انگشت Canvas کاملاً مؤثر باشد.

موتور جستجوی مناسب را انتخاب کنید

همانطور که در بالا توجه داشتیم ، گوگل ، مایکروسافت ، اپل و غیره همگی از شناخت هرچه بیشتر در مورد شما می توانند پول کسب کنند ، بنابراین به سادگی تحویل هر جستجوی اینترنتی که برای آنها انجام می دهید کاملاً سودمند است! اما نترس ، گزینه های دیگری وجود دارد که به حریم خصوصی شما احترام می گذارند.

توصیه ها

موتور جستجوی پیش فرض خود را به یک سرویس بیشتر جهت حفظ حریم خصوصی تغییر دهید. یا:

DuckDuckGo - جنجالی تر از دو ارائه در اینجا ، DuckDuckGo جستجوهای شما را ناشناس می کند و قول می دهد داده ها را برای کاربران جمع آوری نکند. نتایج از بینگ کشیده می شوند! موتور جستجو به طور پیش فرض ، اما "bangs" می تواند برای جستجوی پیشرفته های ناشناس با استفاده از هر موتور جستجو استفاده شود. این واقعیت که DuckDuckGo یک شرکت آمریکایی است و از کدهای کاملاً بسته استفاده می کند ، برخی را نگران کرده است.
Start Page - مستقر در اروپا و مطابق با قوانین حفظ حریم خصوصی اروپا است و نتایج Google ناشناس را برمی گرداند. استارت پیج معمولاً برای حفظ حریم خصوصی بهتر از DuckDuckGo در نظر گرفته می شود ، اما در اطراف لبه ها بسیار سخت تر است.

برای تغییر موتور جستجوی پیش فرض در نسخه های رومیزی Firefox ، روی نماد ذره بین در سمت چپ نوار جستجو (نه URL) کلیک کنید -> تنظیمات جستجو را تغییر دهید -> موتور جستجوی پیش فرض را تغییر دهید.

در Firefox برای Android: از DuckDuckGo یا StartPage بازدید کنید ->در نوار جستجو فشار طولانی دهید تا نماد "افزودن جستجو" ظاهر شود -> نماد "افزودن جستجو" را کلیک کنید و پس از افزودن جستجو ، نماد را در سمت چپ تیک بزنید -> به منو / تنظیمات / سفارشی سازی / جستجو بروید / موتور جستجوی انتخابی خود را انتخاب کنید / به عنوان پیش فرض قرار دهید.

نحوه ایمن سازی ایمیل خود

سه مشکل اصلی با ایمیل وجود دارد:

  1. این یک فناوری 20+ (بسته به اینکه چگونه این چیزها را حساب می کنید) یک فناوری قدیمی است که هرگز برای اطمینان ساخته نشده است. ایمیل های ارسالی در "متن ساده" (یعنی ایمیل های معمولی) بدون رمزگذاری هستند و فقط توسط ارائه دهنده ایمیل شما قابل خواندن نیستند ، اما (مگر اینکه از رمزگذاری اضافی استفاده شود) توسط هکرها در نقاط مهم WiFi یا هر شخص دیگری که می تواند به غیر از این دسترسی پیدا کند ، قابل خواندن نیست. حساب ایمیل شما شرکت هایی مانند Google در استفاده از اتصالات رمزگذاری شده SSL برای خدمات ایمیل پیشگام بودند ، اما ...
  2. این روزها بیشتر افراد از سرویس های ایمیل رایگان مانند Gmail یا Hotmail استفاده می کنند. اینها بسیار مناسب هستند ، اما ما به عنوان Google و همکاران ، ما با حفظ حریم خصوصی آنها را می پردازیم. اسکن کردن هر ایمیل و استفاده از اطلاعات جمع آوری شده برای ارائه تبلیغات هدفمند. همانطور که می دانیم ، این شرکتهای فنی (یا حداقل در گذشته خوشحال شده اند) خوشحال هستند که اجازه می دهند NSA نظارت گسترده ای روی ایمیل های مشتریان خود انجام دهد ، و در صورت درخواست ایمیل های کاربران خاص را تحویل دهد..
  3. متقاعد کردن دیگران برای پیوستن به "پارانویا" شما - تنها راه بسیار "ایمن" برای ارسال ایمیل استفاده از فن آوری به نام PGP (Pretty Good Privacy) است ، اما استفاده از این شامل مفاهیم پیچیده و دشوار برای درک است و چنین نیست. اجرای صحیح (دلیل اینکه ادوارد اسنودن به لورا پویتراس نزدیک شد تا اسناد خود را منتشر کند ، به این دلیل بود که گزارشگر با تجربه گلن گرین ووالد نتوانست با PGP درگیر شود).

شاید بزرگترین مشکل این باشد که حتی اگر شما مایل به یادگیری استفاده و پیاده سازی PGP باشید ، متقاعد کردن دوستان ، خانواده و همکاران برای پیوستن به شما احتمالاً در سختی مشکل است!

توصیه ها

از یک سرویس ایمیل استفاده کنید که به حفظ حریم خصوصی اهمیت می دهد. نامه الکترونیکی هرگز نباید ایمن تلقی شود ، اما حداقل برخی سرویس ها هر ایمیل را اسکن نمی کنند و از آنها برای فروش کالاهای شما استفاده می کنند ، و برخی حتی ممکن است در برابر تقاضای رسمی داده ها مقاومت نشان دهند. سرویس های ایمن ایمنی عالی هستند ، اما به یاد داشته باشید که مهم نیست که چقدر مطمئن باشید این سرویس ها ، اگر شما یک ایمیل را به شخصی با یک حساب Gmail ارسال می کنید یا یکی از آنها را دریافت می کنید (به عنوان مثال) ، آنگاه گوگل آن را می خواند ... اساساً ، هرگز ارسال نکنید. هر ایمیل ... دوره.

ما ProtonMail و Tutanota را به راحتی به عنوان Gmail استفاده کردیم ، اما ایمیل ارسال شده بین کاربران را نیز رمزگذاری می کنیم و می توانند پیام های رمزگذاری شده را برای غیر کاربران ارسال کنند. چنین خدماتی هرگز نباید در جایی مانند امنیت در برابر NSA در نظر گرفته شوند ، اما می توانند سطح معناداری از حریم خصوصی را فراهم کنند.protonmail امنیت آنلاین

اگر شما نیاز به برقراری ارتباط و یا ارسال ایمن پرونده ها دارید ، از Signal یا Jitsi استفاده کنید (که در قسمت آخر تلفن های هوشمند در مورد آن بحث شده است.) البته این بدان معناست که دیگران را متقاعد کنید که به شما بپیوندند.!

از تلفن خود محافظت کنید

این بخش از یادداشت های Smartphone در فصل قبل (جایی که نقاط 1 و 2 پوشش داده می شود) واقعاً حمل است. همانطور که قبلاً مشاهده کردیم ، تلفن های هوشمند مضحک ناامن هستند ، و بیشتر اطلاعات فاش شده توسط تبلیغ کنندگان برداشت می شوند ...

اندروید

کاربران Android با انتقال دور از برنامه های Google در دستگاه های اندرویدی خود می توانند از بازگشت بسیاری از اطلاعات به Google جلوگیری کنند. برخی جایگزینهای پیشنهادی برای سرویس ها و برنامه های معروف Google عبارتند از:

  • Gmail - K-9 Mail یک سرویس پست الکترونیکی ایمن را برنامه ریزی کنید. (Aqua Mail استفاده از گزینه جایگزین تجاری برای K9-Mail آسانتر است)
  • مرورگر سهام Chrome / Android - Firefox با DuckDuckGo یا StartPage به عنوان موتور جستجوی پیش فرض (تنظیمات) تنظیم شد -> شخصی سازی -> جستجو کردن)
  • Google Maps - MapQuest (منبع باز نیست)
  • فروشگاه بازی - AppBrain
  • Hangouts - TextSecure
  • تقویم - SolCalendar (منبع باز نیست)
  • پخش موسیقی - Subsonic (به شما امکان می دهد از رایانه شخصی خود جریانی کنید)

البته لازم به ذکر است که اگرچه قطع Google از تجربه اندرویدی در اصل بسیار عالی است ، در حقیقت بسیاری از کاربران احتمالاً تجربه اندروید را بدون آن تجربه لذت بخش نمی یابند..

از آنجا که این راهنمای مبتدیان است ، بنابراین فرض کرده ایم که بیشتر خوانندگان تمایل به حذف فروشگاه Google Play (احتمالاً بزرگترین جاسوس افزار موجود در دستگاه شما ندارند!) ندارند ، به همین دلیل ما برای راحتی به برنامه های موجود در فروشگاه Play پیوند می دهیم..

اگر احساس ماجراجویی می کنید ، مکان خوبی برای شروع F-Droid است ، جایگزینی برای فروشگاه Play که فقط برنامه های منبع آزاد را لیست ، نصب و به روز می کند..

کاربران بسیار مصمم می توانند به جای آن ، دستگاه خود را ریشه یاب کنند و یک سیستم عامل جایگزین منبع باز (معروف به ROM) مانند CyanogenMod را نصب کنند ، که همراه با همه برنامه های دارای مارک Google حذف شده است (اگرچه بعدا توسط کاربر قابل نصب است).

با استفاده از VPN ماسک IP واقعی خود را از وب سایت ها ، و ما قبلاً روش هایی را برای تلاش برای به حداقل رساندن خسارت ناشی از استفاده از شبکه های اجتماعی بحث کرده ایم. با این حال ، بزرگترین تهدید برای حریم خصوصی شما توسط تبلیغ کنندگان از برنامه های شما ناشی می شود....

مجوزهای برنامه

برنامه ها تمایل بسیار ناخوشایندی دارند تا بتوانند هر چه بیشتر اطلاعات را بدست آورند - از طریق لیست مخاطبین ، ایمیل ، داده جغرافیایی ، برنامه های نصب شده و موارد دیگر (از طریق لیست شما ، دسترسی پیدا کنند). آن را به طور کامل بی ارتباط با هدف یا عملکرد برنامه است.

توصیه استاندارد توجه دقیق به مجوزهای برنامه هاست ، اما این توصیه تا حد زیادی بی فایده است زیرا:

  • معمولاً مشخص نیست که کدام یک از دسته بندی های مجوز کاملاً تعریف شده یک برنامه نیاز به کار دارد
  • از آنجا که این مجوزها کاملاً تعریف شده است ، حتی اگر به مجوز نیز احتیاج داشته باشد ، احتمالاً از این امر برای گرفتن اطلاعات بیشتر از آنچه برای کار برای تبلیغات استفاده می شود ، سوءاستفاده می کند.
  • از آنجا که تقریباً همه برنامه ها تا حدودی مقصر هستند ، گزینه عدم نصب برنامه به دلیل عدم رضایت شما از مجوزهایی که می پرسد بسیار غیر واقعی است (شما قادر به نصب هیچ برنامه ای نیستید!)
  • حتی اگر مجوزهای یک برنامه هنگام نصب آن خوب به نظر برسد ، بعداً می تواند بعداً به راحتی در موارد خوب کمتری را گول بزند.

همانطور که اشاره کردیم ، این یکی از مناطقی است که ممکن است کاربران iOS نسبت به کاربران اندرویدی بهتر از نظر حفظ حریم خصوصی استفاده شوند ، زیرا کاربران iOS هر زمان که برنامه ای بخواهد به یک دسته اجازه خاص دسترسی داشته باشند موافقت می کنند. آنها همچنین به برنامه MyPermission رایگان دسترسی دارند ، که اجازه می دهد تا کنترل دقیق مجوزها را برای اعطای یک برنامه به دست آورد.

91٪ از شهروندان ایالات متحده موافق یا کاملاً موافقند که مصرف کنندگان کنترل نحوه جمع آوری اطلاعات شخصی و استفاده شرکت ها را از دست داده اند.

این نوع کنترل ریز دانه با Android امکان پذیر است ، اما معمولاً فقط در صورت روت بودن دستگاه (و بسیاری از برنامه ها "خراب" خواهد شد). با وجود خراب کردن یک دستگاه Android ، مشکلات امنیتی جدیدی به وجود آمده است ، زیرا می تواند دسترسی نامحدودی به بدافزارهای اصلی به کارهای اصلی دستگاه داشته باشد.

یک استثنا در این نسخه جدیدترین نسخه Android ، 6.0 Marshmallow است که با دادن کنترل دقیق هر برنامه بر روی کاربران ، بدون نیاز به دسترسی ریشه ، مسیری طولانی را برطرف می کند. با این حال ، در زمان نوشتن ، اکثریت قریب به اتفاق دستگاه های اندرویدی از Marshmallow استفاده نمی کنند.

طولانی و کوتاه از همه اینها این است که تعداد بسیار کمی از کاربران وجود دارد که واقعاً در مورد برنامه های بیش از حد مزاحم می توانند انجام دهند. تنها پوشش نقره این ابر بسیار تاریک این است که اطلاعات توسط اشخاص تجاری متفاوت و عمدتا بدون ارتباط جمع آوری می شوند ، و با آنها (یا مخصوصاً در دسترس برای) موارد NSA (احتمالاً) به اشتراک گذاشته نمی شود..

موضوعات زیر تا حدودی به طرز ناخوشایندی خارج از ساختار این راهنمای قرار می گیرند ، اما ارزش آگاهی از آنها را دارند. بنابراین ما در اینجا به ترتیب خاصی در مورد آنها بحث نمی کنیم ...

وب سایتهای SSL

برخی از وب سایت ها برای امنیت سایت های خود با استفاده از رمزگذاری SSL اقدامات لازم را انجام داده اند (برای اهداف ما این به TLSencryption مدرن تر نیز اشاره دارد). می توانید با توجه به اینکه آدرس وب آنها با ‘https: // 'شروع می شود ، از وب سایت های نا امن رمزگذاری بگویید و هنگامی که به آنها مراجعه می کنید ، یک قفل بسته در سمت چپ URL مشاهده خواهید کرد (مهم نیست از چه مرورگری استفاده می کنید)

هنگامی که به یک وب سایت محافظت شده SSL متصل هستید ، ناظران خارجی می توانند ببینند که شما به آدرس وب خارجی وب سایت متصل هستید ، اما نمی توانید ببینید چه صفحات داخلی را بازدید می کنید یا هر کار دیگری که در آن وب سایت انجام می دهید.

از آنجا که اتصال شما به وب سایت با استفاده از SSL رمزگذاری شده است ، حتی در صورت استفاده از کانون عمومی WiFi ، باید در برابر بیشتر مخالفان نیز ایمن باشید. این واقعیت که بسیاری از وب سایتها از SSL استفاده نمی کنند ، به نظر ما شرم آور است.

البته لازم به ذکر است که به نظر می رسد NSA می تواند اتصالات SSL را رهگیری کند.

بارگیری BitTorrent

صنعت سرگرمی با موفقیت بیشتری مواجه است و به ISP ها فشار می آورد تا نسبت به مشتریانی که مطالب دارای حق چاپ را بارگیری می کنند و یا حتی جزئیات خود را تحویل دهند ، اقدامات لازم را انجام دهند تا اقدامات حقوقی مستقیم علیه کسانی که متهم به دزدی دریایی حق چاپ هستند ، انجام شود..

مشکل بزرگ BitTorrent این است که این شبکه مشترک اشتراک فایل (P2P) است - این برای توزیع غیرمتمرکز محتوا بسیار عالی است ، اما برای حفظ حریم خصوصی وحشتناک است ، زیرا هر شخصی که در حال اشتراک یک پرونده است می تواند آدرس IP را ببیند هر شخص دیگری که همان پرونده را به اشتراک می گذارد این امر باعث می شود تا صاحبان حق نسخه برداری آدرس IP متخلفان را بسیار آسان کرده و آنها را به عنوان شواهدی از خلافکار جمع آوری کنند..

راه حل ساده (دوباره!) استفاده از VPN برای تورنت است (بسیاری ، اما نه همه ، انجام دهید). این کار هر دو فعالیت اینترنتی شما را از ISP خود مخفی می کند (زیرا فعالیت اینترنت شما رمزگذاری شده است) و آدرس IP واقعی شما را از سایر بارگیری کنندگان مخفی می کند (آنها فقط آدرس IP سرور VPN را می بینند.)

مثل همیشه ، انتخاب ارائه دهنده ای که هیچگونه گزارش را حفظ نمی کند یک ایده عالی است ، زیرا نمی تواند آنچه را که ندارد ، تحویل دهد. همچنین ، ایده خوبی است با استفاده از "سوئیچ kill kill" ، که مانع از بارگیری در صورت قطع سرویس VPN می شود. برخی از ارائه دهندگان شامل یک سوئیچ kill VPN در نرم افزار خود هستند ، اما راه حل های شخص ثالث و DIY نیز موجود است.

"حالت خصوصی"

تقریباً در همه مرورگرهای مدرن حالت "خصوصی" یا "ناشناس" ارائه می دهد. معمولاً حالت خصوصی برای مخفی کردن آنچه در اینترنت از اعضای خانواده و سایر افرادی که از رایانه شما استفاده می کنند ، پنهان است ، زیرا در آن سابقه جستجو ، سابقه مرور یا حافظه پنهان بازدید شده ، ثبت نمی شود..

با این حال ، باید توجه داشته باشید که حالت خصوصی کارهای ناچیز را برای پنهان کردن آنچه که در اینترنت از یک ناظر خارجی انجام می دهید ، پنهان نمی کند. برای این کار از VPN یا Tor استفاده می کنید.

طرفداران حفظ حریم خصوصی اغلب استفاده از حالت خصوصی را همیشه مرور می کنند ، زیرا کوکی ها و کوکی های فلش را نیز غیر فعال می کند. این برای حفظ حریم خصوصی مفید است ، اما می تواند بسیاری از وب سایت هایی را که به عملکرد آنها به کوکی ها اعتماد دارند ، خراب کند و عملکرد دیگران را کاهش دهد.

توصیه ها

همیشه از حالت خصوصی استفاده کنید و ببینید که آیا این برای شما مفید است یا خیر. در Firefox با انتخاب منو می توان حالت خصوصی را وارد کرد -> پنجره خصوصی جدید ، یا می توانید با رفتن به منو ، همه زمان ها را روشن کنید -> گزینه ها -> حریم خصوصی -> و تیک "همیشه از حالت مرور خصوصی استفاده کنید" را تیک بزنید. کاربران Android به منو می روند -> برگه خصوصی جدید.

نتیجه

واو ما در ابتدا گفتیم که حفظ حریم خصوصی و امنیت در اینترنت کار آسانی نبود! با این حال ، اگر شما این راهنما را خوانده اید ، باید نه تنها مقیاس چالشی که با آن روبرو هستید ، بلکه نیاز به افزایش آن برای تحقق آن چالش را داشته باشید - نه فقط به خاطر خود ما بلکه به عنوان بخشی از یک اتحاد تلاش برای تبدیل اینترنت به قطب نوآوری و آزاد و دموکراتیک آزاد و تبادل ایده هایی که پتانسیل آن را دارد.

با رعایت نكات موجود در راهنما ، با فكر كردن در مورد موضوعات مطرح شده و سپس عمل مناسب ، ما نمی توانیم حریم خصوصی یا امنیت خود را در اینترنت تضمین كنیم ، اما می توانیم به شدت آن را بهبود بخشیم ، و زندگی كسانی را كه تهدید می كنند این انسانهای اساسی و حقوق مدنی بسیار دشوارتر است.

TL: خلاصه توصیه های DR

  • از Firefox با کوکی های شخص ثالث غیرفعال و افزودنیهای uBlock Origin و HTTPS Everywhere استفاده کنید (یا فقط NoScript)
  • از یک سرویس VPN بدون گزارش استفاده مذهبی استفاده کنید (و نشت IP را بررسی کنید)
  • نرم افزار منبع باز تقریباً قابل اعتمادتر از منبع بسته است
  • در صورت امکان از یک مدیر رمز عبور و 2FA استفاده کنید
  • نرم افزار ضد ویروس را به روز نگه دارید
  • در فیس بوک (و غیره) غافل نشوید و پس از پایان جلسه (یا مرورگر جداگانه) ، از سیستم خارج شوید. اکنون برنامه تلفن همراه Facebook را حذف کنید!
  • رمزگذاری پرونده ها قبل از ذخیره سازی در ابر (یا استفاده از یک ارائه دهنده ذخیره سازی امن ابر)
  • هرگز به تلفن خود اعتماد نکنید و اگر نمی خواهید ردیابی شود ، آن را در خانه رها نکنید
  • پشتیبان گیری خودکار از عکس ها را خاموش کنید
  • به جای Google برای جستجوی وب از DuckDuckGo یا صفحه شروع استفاده کنید
  • از یک سرویس ایمیل با محوریت حریم خصوصی استفاده کنید ، اما برای ارتباطات حساس هرگز به ایمیل اعتماد نکنید - در عوض از IM یا VoIP رمزگذاری شده استفاده کنید.
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me