pengantar

Mengikuti pengungkapan Edward Snowden pada 2013 tentang bagaimana Badan Keamanan Nasional Amerika Serikat (NSA) secara efektif memata-matai setiap panggilan telepon, email, pesan SMS, videochat, pesan instan, dan situs web yang dikunjungi oleh hampir semua orang di seluruh dunia, kesadaran dan kepedulian publik masalah keamanan telah menjadi intens. Hal ini menyebabkan meningkatnya minat untuk tetap 'aman' dan 'pribadi' saat online. Masalahnya, bagaimanapun, adalah melakukan itu sama sekali tidak mudah (dan tidak pernah dijamin 100 persen), bahkan untuk para ahli teknis yang sangat kompeten.

Kabar baiknya adalah bahwa ada beberapa langkah yang relatif sederhana yang bahkan non-pakar dapat ambil untuk membantu memerangi ancaman besar yang dihadapi orang kebanyakan sehubungan dengan privasi dan keamanan mereka..

... Dan untuk itulah panduan ini dibuat!

Peringatan

Ketika kami mengatakan bahwa keamanan dan privasi di internet tidak mudah, kami bersungguh-sungguh.

Sementara langkah-langkah yang diuraikan dalam panduan ini hampir pasti akan menurunkan profil Anda dan meningkatkan resistensi Anda terhadap serangan, musuh kami selalu didanai dengan sangat baik, memiliki jangkauan panjang, dan secara teknis sangat kompeten. Karena itu Anda jangan pernah berpuas diri. ‘Saya menggunakan VPN dan telah menginstal beberapa plugin Firefox, jadi saya dapat menganggap diri saya aman’ bukanlah sikap yang benar. Tidak ada yang sepenuhnya aman, dan musuh selalu mencari cara baru untuk mendapatkan apa yang mereka inginkan. Meskipun mereka dapat membantu menurunkan profil Anda menjadi calon musuh, membantu mencegah pengawasan tanpa target, dan menangkal serangan oportunistik, tidak ada langkah-langkah dalam artikel ini yang akan mencegah serangan yang ditargetkan secara spesifik. Jika pencuri yang benar-benar ditentukan, atau NSA, secara spesifik menginginkan data Anda, maka tidak ada dalam panduan ini (dan sangat mungkin tidak ada sama sekali) yang akan menghentikan mereka.


Panduan ini ditujukan untuk pemula, dan kami akan mencoba menjelaskan ancaman, menyarankan cara untuk memerangi mereka, dan mendiskusikan kekurangannya dengan cara yang sejelas dan tidak berteknologi mungkin. Namun, tidak ada jalan keluar dari kenyataan bahwa beberapa konsep yang dibahas di sini adalah kompleks, dan oleh karena itu memerlukan solusi yang kompleks, tidak peduli seberapa parsial ini mungkin. Sayangnya, bahkan keamanan internet yang cukup mendasar kemungkinan berada di luar kemampuan teknis nenek Anda ...

Ancaman dan musuh

Ancaman utama terhadap keamanan dan privasi yang akan ditangani oleh panduan ini adalah:

Penjahat - ini termasuk peretas WiFi, phisher, pedagang malware, peretas akun, dan orang-orang rendahan lainnya yang terutama ingin mencuri detail rekening bank Anda

Pengawasan pemerintah - tampaknya hampir setiap pemerintah sangat ingin memata-matai semua hal yang semua warga negaranya (dan orang lain) dapat lakukan di internet

Periklanan - dalam upaya mereka untuk menghasilkan periklanan yang sangat bertarget sehingga mereka dapat menjual lebih banyak barang, perusahaan melacak pengguna dan pengunjung situs web di internet untuk mempelajari minat mereka, kebiasaan belanja, dengan siapa mereka bergaul (dan minat mereka, kebiasaan belanja, dll.) Ini merupakan salah satu ancaman terbesar terhadap privasi yang dihadapi oleh pengguna internet modern.

Memeriksa

Didukung oleh haveibeenpwned.com

Saat menggunakan panduan ini

Untuk membuat panduan ini senyaman mungkin bagi para pemula, kami harus membuat sejumlah keputusan desain, yang menurut kami akan bermanfaat untuk dijelaskan sebelum memulai..

  • Panduan ini disusun berdasarkan cara mengatasi tiga ancaman yang diuraikan dalam kotak abu-abu, ditambah bagian measures langkah-langkah keamanan dasar ’dan‘ pertimbangan lain ’.
  • Kategori-kategori ini, tentu saja, agak sewenang-wenang dan buatan, dan saran untuk satu juga dapat berlaku untuk yang lain. Dalam situasi ini kami akan menautkan kembali ke komentar asli, ditambah memperluas tentang bagaimana mereka berguna dalam situasi yang sedang dibahas.
  • Banyak masalah memiliki beragam solusi yang mungkin - biasanya masing-masing dengan kekuatan dan kelemahannya sendiri. Untuk menjaga hal-hal sesederhana mungkin, kami akan membuat rekomendasi konkret, tetapi perlu diketahui bahwa dalam hampir setiap kasus ada opsi lain, dan bahwa orang lain mungkin lebih suka ini karena berbagai alasan yang sangat baik. Panduan Privasi Utama kami membahas opsi lebih terinci, jadi jika Anda tertarik untuk mencari tahu lebih lanjut, silakan berkonsultasi
  • Karena panduan ini ditargetkan untuk pemula, kami akan membatasi saran untuk platform Microsoft Windows, Apple Mac OSX, dan Android. Sementara perangkat iOS (iPhone dan iPad) sangat populer, ekosistem Apple yang tertutup membuatnya tidak mungkin mencapai tingkat keamanan atau privasi yang berarti saat menggunakannya, meskipun ketika opsi yang baik tersedia, kami akan menyebutkannya. Salah satu opsi untuk pengguna iOS adalah mengunduh VPN. Dengan menggunakan VPN iPhone pengguna dapat mengenkripsi data mereka ke tingkat tertentu, namun, tidak mungkin untuk mendapatkan anonimitas penuh. Jika Anda menginginkan informasi lebih lanjut tentang VPN untuk Mac, lihat panduan VPN untuk Mac terbaik kami.

Mempersiapkan level dan nada yang tepat untuk 'pemula' adalah hal yang sulit dihindari, jadi mari kita perjelas bahwa yang tidak kita tuju adalah menyediakan panduan 'sederhana' atau 'bodoh', yang kita rasa berpotensi berbahaya bagi kita. pembaca, dan tidak bisa berharap untuk melakukan keadilan terhadap tugas yang dihadapi. Tujuan kami adalah untuk menyediakan panduan yang menjelaskan dasar-dasar konsep keamanan inti dengan istilah yang semudah mungkin dipahami, sementara pada saat yang sama menawarkan beberapa saran praktis.

Mudah-mudahan, dengan memperkenalkan konsep-konsep kompleks ini dengan cara yang mudah didekati, panduan ini akan memberikan landasan dasar di mana Anda dapat lebih mengembangkan pemahaman Anda tentang subjek yang sulit namun sangat penting ini..

Beberapa kata tentang perangkat lunak sumber terbuka

Sebagian besar perangkat lunak ditulis dan dikembangkan oleh perusahaan komersial. Maklum, perusahaan-perusahaan ini tidak ingin orang lain mencuri kerja keras atau rahasia dagang mereka, sehingga mereka menyembunyikan kode dari mencongkel mata menggunakan enkripsi. Seperti yang kita katakan, ini semua sangat bisa dimengerti, tetapi ketika menyangkut keamanan, ini menghadirkan masalah besar. Jika tidak ada yang bisa 'melihat' detail dari apa yang dilakukan suatu program, bagaimana kita tahu bahwa itu tidak melakukan sesuatu yang berbahaya? Pada dasarnya, kita tidak bisa, jadi kita hanya harus memercayai perusahaan yang terlibat, yang merupakan sesuatu yang enggan dilakukan oleh tipe keamanan paranoid (dengan alasan yang baik).

Jawaban terbaik untuk masalah ini terletak pada perangkat lunak 'open source' - perangkat lunak yang dikembangkan komunitas, di mana kode tersedia secara bebas untuk programmer lain untuk melihat, memodifikasi, atau menggunakan untuk tujuan mereka sendiri.

Walaupun jauh dari solusi sempurna untuk masalah di atas (banyak program open source sangat kompleks, dan jumlah programmer dengan waktu dan keahlian untuk mengaudit perangkat lunak dengan benar (biasanya gratis) sangat terbatas), fakta bahwa programmer lain dapat memeriksa kode untuk memeriksa tidak ada yang tidak diinginkan yang terjadi adalah satu-satunya jaminan kami memiliki program yang 'aman'. Sayangnya, karena perangkat lunak open source biasanya dikembangkan oleh para penggemar di waktu luang mereka, sering kali lebih tidak ramah pengguna dibandingkan dengan pesaing komersialnya, yang membuat kita dalam kesulitan ketika menulis panduan pemula ini.

Di ProPrivacy, kami selalu merekomendasikan penggunaan perangkat lunak open-source bila memungkinkan, tetapi kami juga mengakui bahwa sering kali lebih baik bagi seseorang untuk menggunakan produk keamanan komersial daripada tidak sama sekali, karena ketidakmampuan mereka untuk memahami sumber-terbuka. alternatif.

Karena itu ada saatnya kami akan merekomendasikan opsi open source dan komersial ('closed source'). Jika Anda memilih alternatif sumber tertutup maka kami meminta Anda untuk mengetahui implikasi keamanan yang ditimbulkannya (yaitu bahwa Anda mempercayai keamanan Anda kepada perusahaan komersial itu), dan selalu menyarankan untuk mencoba opsi sumber terbuka terlebih dahulu..

Mozilla Firefox

Pada catatan terkait, kami sangat menyarankan menggunakan browser web Firefox oleh Mozilla Foundation, keduanya karena itu adalah satu-satunya browser utama berfitur lengkap untuk menjadi open source, tetapi juga karena ia menerima sejumlah besar plugin yang dapat meningkatkan keamanan internet Anda . Microsoft Internet Explorer terkenal tidak aman, dan baik itu maupun Google Chrome melacak penggunaan internet Anda untuk tujuan komersial (sesuatu yang panduan ini khusus tentang mencoba untuk mencegahnya).

Oleh karena itu, dalam panduan ini kami menganggap Anda mengakses internet menggunakan browser Firefox, dan akan membuat rekomendasi berdasarkan asumsi ini.

Kami juga harus mencatat bahwa Firefox telah agak kontroversial memperkenalkan iklan non-invasif terbatas ke halaman tab tab baru ’. Ini dapat / harus dimatikan dengan mengklik ikon pengaturan ‘gigi’ di kanan atas halaman, dan membatalkan pilihan ‘Sertakan situs yang disarankan’ di bawah opsi ‘Tampilkan situs-situs teratas Anda’.

Kekuatan Enkripsi

Ketika Anda masih kecil, Anda hampir pasti memainkan permainan sederhana di mana Anda membuat 'pesan rahasia' dengan mengganti satu huruf pesan dengan yang lain, dipilih sesuai dengan formula yang dipilih oleh Anda (misalnya mengganti setiap huruf dari pesan asli dengan satu tiga huruf di belakangnya dalam alfabet). Jika ada orang lain yang tahu apa formula ini, atau entah bagaimana bisa menyelesaikannya, maka mereka akan dapat membaca 'pesan rahasia'.

Dalam jargon kriptografi, apa yang Anda lakukan adalah 'mengenkripsi' pesan (data) menurut algoritma matematika yang sangat sederhana, yang disebut cryptographers sebagai 'cipher.' Siapa pun yang mengetahui algoritma yang tepat digunakan untuk mendekripsi pesan dikatakan memiliki kunci'. Ini adalah penjelasan yang sedikit disederhanakan tetapi cukup dekat untuk memahami ide-ide sentral tanpa hal-hal yang membingungkan. Jika seseorang ingin membaca pesan tetapi tidak memiliki kunci, maka mereka harus mencoba untuk 'memecahkan' sandi. Ketika cipher adalah substitusi huruf sederhana, maka 'cracking' itu mudah, tetapi enkripsi dapat dibuat lebih aman dengan membuat algoritma matematika (cipher) yang digunakan lebih kompleks, misalnya dengan juga mengganti setiap huruf ketiga dari pesan dengan nomor yang sesuai dengan surat itu.

Cipher modern menggunakan algoritma yang sangat kompleks, dan bahkan dengan bantuan superkomputer sangat sulit (jika tidak mungkin untuk semua tujuan praktis) untuk memecahkan.

Enkripsi adalah satu hal yang mencegah sembarang orang dari dapat membaca (atau melacak Anda melalui dll) data digital Anda, dan merupakan landasan mutlak dari semua keamanan internet. Oleh karena itu perlu sedikit waktu untuk memahami apa yang kami maksud dengannya.

Enkripsi ujung ke ujung

Setelah Anda mencerna informasi di atas, konsep penting lain yang perlu dipahami adalah enkripsi 'ujung ke ujung'. Ini pada dasarnya bermuara pada siapa yang melakukan enkripsi dan dekripsi. Banyak program dan layanan menawarkan / berjanji untuk mengenkripsi data Anda, tetapi kecuali jika Anda mengenkripsi data Anda sendiri di komputer Anda sendiri, yang kemudian hanya dapat didekripsi oleh penerima yang dimaksud di komputer mereka (ujung ke ujung) tidak peduli layanan siapa yang datanya. melewati, maka itu tidak dapat dianggap aman. Pertimbangkan Dropbox layanan penyimpanan cloud populer, misalnya. Setiap kali Anda mengirim file ke Dropbox, Dropbox akan mengenkripsi file itu sebelum mengunggah dan menyimpannya (dienkripsi) di servernya, hanya untuk didekripsi (secara teori) saat Anda mengunduhnya..

Ini semestinya (semoga) berarti bahwa penyerang luar tidak akan dapat mengakses file. Namun ... karena Dropbox yang mengenkripsi file Anda, Dropbox yang memegang kunci untuknya. Ini berarti Dropbox dapat mengakses file Anda kapan pun ia mau (dan menyerahkannya ke pihak berwenang jika diminta untuk melakukannya). Bahkan, aman untuk mengasumsikan bahwa file apa pun yang diunggah ke Dropbox (dan layanan cloud terenkripsi non-ujung ke ujung) tidak hanya dipantau secara aktif oleh Dropbox, tetapi juga oleh orang-orang seperti NSA juga.

Kink lebih lanjut di sini adalah bahwa banyak produk dan layanan komersial dengan bangga mengiklankan bahwa mereka menawarkan 'enkripsi end-to-end', tetapi kami hanya memiliki kata-kata mereka untuk apa yang sedang terjadi (sehingga mereka sebenarnya bisa mengirim kunci duplikat ke perusahaan induk ). Seperti biasa, open source adalah satu-satunya jaminan keamanan yang berarti.

Sebelum kami mempertimbangkan tiga musuh utama yang mengancam privasi Anda, kami perlu membahas dasar-dasarnya. Ini adalah hal-hal yang Anda tidak boleh pernah berpikir tentang online tanpa mempertimbangkan / menerapkan, dan yang menghadirkan risiko terbesar untuk privasi dan keamanan Anda. Memperhatikan dasar-dasar adalah landasan yang penting untuk perbaikan nyata lebih lanjut untuk privasi dan keamanan Anda, dan bahkan dengan sendirinya memastikan bahwa Anda jauh lebih sedikit menggantung buah...

Kata sandi

Satu hal terpenting yang dapat dilakukan siapa pun untuk meningkatkan keamanan daring mereka adalah meningkatkan kekuatan kata sandi mereka. Meskipun kata sandi yang lemah (atau tidak mengubah kata sandi default) adalah hadiah mutlak bagi penjahat dan orang lain yang ingin mengakses data Anda, penggunaannya sangat umum sehingga hampir bisa ditertawakan.

‘123456’ dan ‘kata sandi’ secara konsisten tetap menjadi kata sandi yang paling umum digunakan, sementara daftar 100 atau lebih kata sandi sangat populer sehingga setiap peretas hanya akan mengetiknya sebelum pertama kali mencoba sesuatu yang lain.

Selain kata sandi yang lemah, kesalahan kata sandi umum yang sering dieksploitasi oleh peretas adalah:

  • Menggunakan kata sandi yang sama di beberapa situs web dan akun - jika seorang peretas dapat memperoleh kata sandi Anda dari salah satu di antaranya, maka ia memiliki kunci emas untuk semua akun Anda yang menggunakan kata sandi yang sama
  • Menggunakan kata sandi yang mudah ditebak - sebuah variasi pada masalah kata sandi lemah 'standar', tetapi menggunakan nama hewan peliharaan atau keluarga, nama terkait hobi, dan detail pribadi lainnya dapat membuatnya mudah bagi lawan untuk menebak kata sandi dengan hanya sedikit penelitian (jenis penelitian ini) informasi sering terpampang di seluruh tempat seperti Facebook, untuk dilihat oleh seluruh dunia).

Kata sandi yang kuat melibatkan serangkaian panjang karakter acak, termasuk campuran angka, huruf campuran, dan simbol. Tentu saja, menghafal hanya satu kata sandi seperti itu terlalu banyak bagi kebanyakan dari kita, apalagi satu untuk setiap akun penting!

Dalam Panduan Utama kami, kami menyarankan cara untuk memilih kata sandi yang mudah diingat yang lebih aman daripada kata sandi yang mungkin Anda gunakan saat ini, dan pembuatan kata sandi acak Diceware sangat dihormati oleh para pakar keamanan (selama enam atau lebih kata acak digunakan.)

Namun, solusi praktis untuk menyebarkan kata sandi yang benar-benar kuat adalah menggunakan teknologi dalam bentuk 'pengelola kata sandi'. Program-program ini (dan aplikasi) menghasilkan kata sandi yang kuat, mengenkripsi semuanya, dan menyembunyikannya di balik satu kata sandi (yang harus diingat, tetapi juga seunik yang Anda pilih.) Bermanfaat, mereka biasanya diintegrasikan ke dalam browser Anda dan menyinkronkan berbagai perangkat (laptop, ponsel pintar, tablet dll.), sehingga kata sandi selalu mudah diakses oleh Anda.

Rekomendasi

KeePass adalah pengelola kata sandi open source gratis yang tersedia di sebagian besar platform. Program dasar cukup sederhana untuk digunakan, tetapi untuk sinkronisasi antar perangkat, file harus disimpan menggunakan layanan cloud seperti Dropbox atau pilihan pribadi kita, Nextcloud.

Integrasi browser tersedia melalui plugin PassIFox Firefox. Kami memiliki panduan untuk menggunakan KeePass di Windows dan di perangkat Android.

Sticky Password adalah solusi komersial lintas platform yang baik yang lebih mudah digunakan daripada KeePass, tetapi menggunakan kode tertutup.

Perangkat Lunak Antivirus

Nasihat ini sekarang sangat jelas dan sangat tua sehingga kita tidak akan membuang terlalu banyak tinta digital di sini. Virus benar-benar dapat mengacaukan sistem Anda dan memperkenalkan semua jenis mimpi buruk keamanan (seperti keylogger yang merekam setiap tombol yang Anda tekan dan mengirimkannya kembali kepada siapa pun yang mendengarkan), jadi ketika harus menggunakan dan memperbarui perangkat lunak antivirus - lakukan saja!

Rekomendasi

Perangkat lunak antivirus dasar yang dikirimkan dengan semua versi modern Windows dan OSX cukup bagus akhir-akhir ini. ClamWin (Windows) dan ClamXav (Mac) adalah alternatif open source, tetapi tidak ada yang sebaik saingan komersial mereka.

Meskipun bukan open source, Malwarebytes Free for Windows menyediakan deteksi dan pembersihan virus pasca infeksi yang sangat efektif. Namun, itu tidak memberikan perlindungan waktu nyata, jadi tidak akan mengidentifikasi dan mencegah infeksi terjadi sejak awal.

Karena itu, kami menyarankan agar pengguna Windows menggunakan Defender bawaan untuk perlindungan waktu-nyata, ditambah menjalankan pemeriksaan virus manual mingguan menggunakan Malwarebytes versi gratis. Atau, versi berbayar untuk Malwarebytes melakukan ini secara otomatis, ditambah memberikan perlindungan waktu nyata.

Tidak ada aplikasi antivirus sumber terbuka untuk Android, tetapi kami pikir manfaat praktis dari menggunakan aplikasi Malwarebytes Anti-Malware gratis lebih penting daripada masalah 'sumber tertutup' apa pun..

Firewall

Firewall pribadi memonitor lalu lintas internet yang masuk (dan kadang-kadang meninggalkan) komputer Anda, memblokir atau menambah lalu lintas yang tidak dikenali atau dianggap berbahaya..

Rekomendasi

Baik Windows dan Mac OSX dilengkapi dengan firewall bawaan, meskipun ini hanya memonitor lalu lintas masuk (dan karenanya disebut sebagai firewall 'satu arah'). Namun, mereka memberikan banyak perlindungan sementara juga cukup transparan dalam operasi, yang jauh lebih banyak daripada yang dapat dikatakan untuk sebagian besar alternatif 'dua arah' pihak ketiga. Ini bisa menyulitkan untuk mempertahankan dan membutuhkan tingkat pemahaman teknis yang adil untuk membuat keputusan yang benar tentang lalu lintas apa dan tidak diizinkan melalui firewall. Karena itu kami berpikir bahwa pemula harus tetap menggunakan firewall bawaan, meskipun Anda harus memastikan bahwa mereka sudah dihidupkan. Untuk melakukan ini:

Di Windows - buka Control Panel -> Windows Firewall -> Hidupkan atau matikan Windows Firewall

Di Mac OSX - pergi ke System Preferences -> Keamanan -> Tab firewall

Jaringan sosial

Sekali lagi, kami merasa ini adalah topik yang dibahas dengan baik yang pada dasarnya mengharuskan penggunaan akal sehat, dan karenanya tidak ingin membahasnya. Namun, ini juga sangat penting, karena orang-orang seperti Facebook (khususnya) adalah salah satu kewajiban privasi terbesar yang kami hadapi.

Demi singkatnya, sisa bagian ini akan fokus pada Facebook, karena ini adalah jejaring sosial paling populer di dunia, serta menjadi yang terburuk dalam hal pelanggaran privasi. Harap perhatikan, bahwa hampir semua poin yang dibuat di sini berlaku juga untuk semua jejaring sosial lainnya (seperti Twitter, LinkedIn, Google Plus +, dan sebagainya.)

Apa yang salah dengan Facebook?

Model bisnis Facebook sederhana - ia mengetahui segala hal tentang Anda, bukan hanya dari apa yang Anda lakukan saat masuk ke halaman web Facebook - apa yang Anda sukai, siapa yang Anda ajak bicara, grup apa yang Anda ikuti, iklan apa yang Anda klik, dll. - tetapi juga akan melacak Anda di internet untuk mengetahui pembelian apa yang Anda lakukan, situs web apa yang Anda kunjungi, dll., dll.

Jika Anda memiliki aplikasi Facebook yang terinstal di ponsel Anda, maka situasinya bahkan lebih buruk, karena Facebook menggunakan fitur geo-tracking bawaan ponsel untuk mengikuti setiap gerakan fisik Anda (dan proposal bahkan sedang berlangsung untuk menggunakan mikrofon ponsel Anda untuk mendengarkan di sekitar Anda!)

Facebook kemudian menggunakan harta karun yang luas dari informasi pribadi yang telah dikumpulkannya untuk membangun profil Anda yang terperinci dan akurat, dan telah menghasilkan miliaran dolar menggunakan informasi ini untuk menghasilkan iklan yang sangat bertarget dan personal. Tentu saja, juga tidak malu untuk menyerahkan informasi ini kepada pihak berwenang juga ...

Jadi, apa yang dapat Anda lakukan??

Jawaban terbaik untuk ini adalah, jelas, untuk menghapus akun Facebook Anda, meskipun Anda harus ingat bahwa meskipun Anda melakukan ini, Facebook akan mempertahankan setiap pos, foto, dan memo informasi yang telah dikumpulkan, dan menegaskan kepemilikannya..

Lebih realistis bagi sebagian besar dari kita, Facebook populer karena alasan yang baik - itu adalah tempat kita mengobrol, berbagi foto dan berinteraksi dengan teman-teman kita. Ini memainkan peran sentral dalam banyak kehidupan sosial kita dan seringkali menjadi alasan utama kita untuk menggunakan internet. Singkatnya, kebanyakan dari kita tidak mau menyerah. Di bawah itu, ada beberapa ide untuk mencoba menjaga privasi sedikit saat menggunakan Facebook.

  • Kurangi pengaturan privasi Anda - Facebook telah memperkenalkan 'Dasar-Dasar Privasi', yang seharusnya membuat pengaturan privasi Anda lebih mudah. Namun, ia memiliki kebiasaan buruk untuk mengubah pengaturan privasinya tanpa memberi tahu pengguna, jadi sebaiknya periksa kembali sesekali untuk memastikan mereka sekencang yang Anda inginkan. Ingat - Facebook bukan teman Anda, dan model bisnisnya bergantung pada penyalahgunaan privasi Anda
  • Jangan terlalu banyak berbagi - tidak hanya semua yang Anda katakan, setiap foto yang Anda kirim, setiap posting yang Anda 'sukai' dll., Dapat dilihat oleh semua 'Teman' Anda, tetapi juga digunakan oleh Facebook untuk profil Anda, tidak dapat dihapus atau ditarik, dan dapat diakses oleh polisi (dan NSA). Jika Anda harus memposting di Facebook, setidaknya gunakan fitur ‘Pesan’ atau ‘‘ Siapa yang harus melihat ini? ’Untuk menargetkan teman yang sebenarnya Anda ingin melihat pesan (dll.)
  • Isolate Facebook - Facebook tidak hanya memantau semua yang Anda lakukan di situs webnya, tetapi juga melacak Anda di seluruh web. Kami membahas langkah-langkah anti-pelacakan umum secara lebih rinci nanti dalam panduan ini, tetapi hal paling efektif yang dapat Anda lakukan adalah keluar dari Facebook setiap kali Anda menyelesaikan sesi dengannya (cukup menutup tab Facebook Anda tidak cukup).

Jika Anda terus lupa melakukan hal ini, maka pertimbangkan untuk menjalankan Facebook di browsernya sendiri yang Anda gunakan secara eksklusif untuk mengakses Facebook, karena Facebook tidak dapat melacak apa yang Anda lakukan di browser yang sepenuhnya terpisah..

Jika isolasi penting pada desktop, itu sepuluh kali lebih banyak pada ponsel Anda! Seperti yang telah kami catat, aplikasi Facebook memiliki akses real-time ke lokasi fisik Anda - aplikasi ini juga dapat mengakses semua pesan teks, kontak, foto, entri kalender, dan banyak lagi! Pada dasarnya, jika Anda sedikit peduli dengan privasi Anda, copot aplikasi Facebook dan Messenger SEKARANG!

Anda dapat terus mengakses Facebook melalui peramban perangkat Anda (mengingat saran yang diberikan untuk peramban desktop di atas), atau melalui aplikasi TinFoil untuk Facebook (yang pada dasarnya hanyalah pembungkus untuk situs web seluler, dan mengisolasi Facebook dari sisa ponsel Anda. data dan fungsi.)

Sayangnya, selalu ada pencuri, dan internet telah menyediakan banyak cara baru bagi penjahat yang tidak bermoral untuk mencuri data Anda. Untungnya, bahkan penjahat yang kompeten secara teknis selalu memiliki sumber daya yang terbatas, jadi meskipun mereka mungkin mewakili ancaman yang paling luas dan segera merusak keamanan Anda, penjahat juga merupakan ancaman termudah untuk melindungi terhadap.

Penjahat dunia maya pada dasarnya adalah satu hal - kata sandi dan detail bank atau kartu kredit Anda. Dua cara paling umum yang mereka gunakan untuk mendapatkan ini juga dapat paling efektif dilawan dengan menggunakan langkah-langkah keamanan internet dasar yang telah dibahas dalam bab 2. Dalam bab ini, kami akan menjelaskan ancaman cyber yang paling umum dan tindakan apa yang dapat Anda ambil untuk melindungi diri Anda sendiri..

Malware (virus)

Sementara beberapa virus dan malware lain tampaknya tidak memiliki tujuan nyata selain membuat hidup kita sengsara, yang paling berbahaya mencoba mencuri informasi dan mengirimkannya kembali ke peretas yang menciptakannya (atau lebih mungkin memodifikasi mereka - 'dari rak' virus label putih sudah tersedia di forum komunitas peretas).

Malware sejauh ini merupakan ancaman cyber terbesar di 2015

Sementara banyak jenis virus ada, salah satu bahaya paling umum, berbahaya, dan ilustratif yang hadir oleh virus, adalah keylogger, yang bersembunyi di latar belakang dan mencatat setiap keystroke yang Anda buat (berharap bahwa Anda akan mengetikkan rincian kartu kredit Anda dll. )

Perangkat lunak anti-virus terbaru tentu saja merupakan cara utama untuk memerangi masalah malware, meskipun firewall dua arah yang baik (bukan firewall satu arah default yang menyertai OS Anda) dapat menghentikan virus yang mentransmisikan data Anda, bahkan jika itu berhasil menginfeksi komputer Anda tidak terdeteksi.

Rekomendasi

GlassWire adalah firewall dua arah yang dirancang dengan indah dengan antarmuka yang mudah digunakan, yang menunjukkan kepada Anda program dan aplikasi mana yang menggunakan koneksi internet Anda, siapa yang menggunakan WiFi atau Jaringan Anda pada waktu tertentu dan jika ada yang menggunakan webcam Anda atau mikrofon untuk memata-matai Anda.

Saran yang masuk akal lainnya seperti tidak membuka lampiran email dari sumber yang tidak dikenal dan mengklik po-up halaman web juga bagus. Salah satu jenis pop-up halaman web yang paling berbahaya adalah yang memperingatkan Anda bahwa Anda memiliki virus dan sangat menyarankan untuk mengunduh perangkat lunak untuk memperbaiki masalah..

Tentu saja, melakukan hal semacam itu akan menginfeksi komputer Anda dengan virus! Jika Anda tidak tahu apa yang Anda lakukan, maka mudah untuk dikacaukan oleh peringatan ini, jadi Anda harus selalu meluangkan waktu untuk menyelidiki apakah peringatan tersebut datang dari perangkat lunak virus yang sah yang telah Anda jalankan.

Jika ragu, tutup semua program, mulai ulang komputer Anda, dan kemudian jalankan perangkat lunak antivirus Anda.

Peretasan akun

Taktik umum lain yang digunakan penjahat cyber adalah meretas akun yang kurang aman seperti Facebook, email Anda, atau akun eBay, dengan harapan menemukan informasi tentang Anda yang dapat digunakan untuk meretas akun yang lebih menguntungkan. Peretasan email sangat berbahaya, karena banyak lembaga keuangan mengirim informasi masuk akun melalui email plaintext.

Menggunakan kata sandi yang kuat (dan berbeda untuk setiap akun penting) adalah penghitung paling efektif untuk bentuk serangan ini, meskipun otentikasi dua faktor memberikan perlindungan tambahan, dan harus dihidupkan jika tersedia (yang semakin umum terjadi).

Otentikasi Dua Faktor (2FA)

Sebagian besar akun online dilindungi oleh otentikasi satu faktor, yaitu kata sandi Anda (diasumsikan bahwa peretas potensial sudah memiliki nama pengguna Anda, jadi ini tidak masuk hitungan). 2FA memberikan keamanan ekstra dengan meminta bukti identitas Anda yang kedua. Rumus khasnya adalah:

  1. Sesuatu yang Anda ketahui (mis. Kata sandi Anda)
  2. Sesuatu yang kamu miliki.

'Sesuatu yang Anda miliki' ini adalah yang paling umum telepon Anda (di mana perusahaan seperti Google akan mengirim teks kode ke nomor telepon terdaftar Anda), tetapi juga dapat berupa kunci USB atau cara fisik lainnya untuk membuktikan identitas Anda.

Hotspot WiFi publik

Menggunakan layanan VPN adalah salah satu hal terbaik yang dapat Anda lakukan untuk meningkatkan keamanan internet umum dan privasi Anda, dan harus dianggap suatu keharusan setiap kali Anda terhubung ke hotspot WiFi publik.

Mengeksploitasi hotspot WiFi publik (termasuk yang ada di kafe dan ruang tunggu bandara, dll.) Adalah taktik favorit peretas, menjadikannya semakin berbahaya oleh kenyataan bahwa banyak perangkat akan secara otomatis terhubung ke hotspot terbuka yang tidak dikenal kecuali 'fitur' ini dimatikan di pengaturan perangkat.

Sementara berbagai bentuk serangan licik dimungkinkan, yang paling sederhana dan paling efektif (dan karenanya paling umum) adalah:

  • Hotspot palsu - hampir semua perangkat yang mendukung internet dapat dengan mudah diubah menjadi hotspot WiFi (sebagian besar ponsel memiliki fitur ini, memungkinkan pengguna untuk 'menambatkan' laptop mereka dll. Ketika tidak ada koneksi internet lain tersedia). Ini adalah taktik umum bagi penjahat untuk berkeliaran di daerah-daerah di mana WiFi umum tersedia dan mengatur hotspot 'palsu' yang menyamar sebagai yang terdengar sah dengan nama-nama seperti 'Internet bandara gratis', untuk memikat orang agar terhubung dengan mereka . Setelah Anda terhubung ke jaringan WiFi palsu, pemilik hotspot dapat memata-matai semua lalu lintas internet Anda, mengumpulkan kata sandi dan informasi berharga atau merusak lainnya.
  • Pengendalian paket nirkabel - untuk mengakses internet menggunakan hotspot WiFi, telepon Anda terhubung ke router publik menggunakan gelombang radio. Koneksi ini biasanya diamankan, sehingga setiap data yang dikirimkan dienkripsi (itulah sebabnya masalah ini jarang terjadi pada jaringan rumah). Namun, untuk membuat hidup lebih mudah (tidak perlu kata sandi,) atau karena kurangnya pemahaman teknis, tidak jarang jaringan WiFi dimatikan, membuatnya mudah bagi siapa saja dengan perangkat yang mendukung WiFi dan perangkat lunak yang benar (dikenal sebagai 'paket sniffing' perangkat lunak) untuk mencegat dan 'membaca' data WiFi Anda.

Menggunakan kekalahan VPN hampir semua bentuk serangan WiFi publik dengan menghubungkan komputer Anda (termasuk ponsel atau tablet Anda) ke komputer lain yang terletak di tempat lain (disebut sebagai server VPN) menggunakan koneksi terenkripsi (sering disebut sebagai terowongan VPN).

Data yang lewat di antara dua komputer dienkripsi, sehingga siapa pun yang menyadapnya antara komputer Anda dan server VPN hanya akan dapat 'melihat' data sampah yang tidak berguna (kecuali mereka entah bagaimana dapat mendekripsi, yang bahkan jika menggunakan enkripsi yang sangat lemah oleh standar hari ini, tidak mungkin sampai mustahil bagi peretas kriminal biasa).

Karena itu, bahkan jika Anda secara tidak sengaja terhubung ke hotspot palsu, data Anda aman.

Layanan VPN gratis memang ada, meskipun kami umumnya tidak merekomendasikan mereka karena ini menimbulkan pertanyaan tentang bagaimana penyedia dapat menjalankan (tidak pernah membuat pikiran mengambil untung dari) apa layanan mahal untuk disediakan, jika mereka tidak mengenakan biaya untuk itu (jawabannya biasanya melibatkan dengan menjual privasi Anda kepada penawar tertinggi). Namun, jika Anda hanya ingin perlindungan sesekali saat memeriksa email dan menjelajahi internet di tempat umum, maka CyberGhost menawarkan layanan gratis yang hebat, yang didanai secara transparan melalui penawaran komersialnya..

Seperti yang kita bahas dalam Panduan ini, menggunakan VPN secara agama adalah salah satu hal paling efektif yang dapat Anda lakukan untuk membantu melindungi keamanan dan privasi Anda (dan jujur, kami tidak mengatakan ini hanya karena kami adalah perusahaan peninjau VPN). Karena itu kami sangat menyarankan agar Anda menetapkan harga bir atau dua biayanya setiap bulan untuk membeli layanan VPN tanpa log yang baik (yang akan kami diskusikan secara lebih rinci pada bab berikutnya).

Berkat Edward Snowden, publik sekarang jauh lebih sadar sepenuhnya tentang sejauh mana pemerintah kita memata-matai semua hal yang dilakukan semua orang secara online, dan terima kasih kepada latar belakang pribadi Mr Snowden, sorotan telah disorot secara khusus pada kejam dan keji itu. Badan Keamanan Nasional Amerika Serikat (NSA) yang kuat.

Namun harus dipahami bahwa bahkan di AS, lembaga pemerintah lainnya seperti FBI dan CIA juga memata-matai warganya sendiri, dan bahwa di banyak negara lain, pemerintah melakukan pengawasan serupa terhadap warganya sendiri. Selain itu, organisasi seperti NSA dan mitra mata-mata Lima Mata (terutama GCHQ Inggris sidekick), memiliki kekuatan, jangkauan global, dan keangkuhan seperti itu, sehingga kekuatan selimut dan pengawasan yang ditargetkan benar-benar berskala global..

Terhadap musuh seperti itu seorang individu tidak memiliki kesempatan untuk melindungi privasi mereka jika ditargetkan (apalagi siapa pun yang menggunakan panduan pemula ini!) Namun, ada hal-hal yang dapat Anda lakukan untuk menurunkan profil Anda, mencegah semua data Anda dan semua yang Anda lakukan saat online melayang, dan umumnya membuat hidup sulit untuk NSA *.)

* Demi singkatnya, kita akan sering merujuk dalam panduan ini ke 'NSA', tetapi harap dipahami bahwa ini secara umum adalah singkatan yang merujuk pada semua bentuk pengawasan oleh musuh 'global', termasuk GCHQ, FSK (sebelumnya KGB), Mossad , atau bahkan mafia.

Pengguna di negara-negara yang represif

Fokus bab ini adalah bagaimana mencegah pengawasan menyeluruh dari musuh global seperti NSA, dan bahkan sebagian besar pemerintah, yang memiliki hubungan diplomatik dengan sebagian besar negara lain, dan dapat meminta data, meminta kerja sama, dan mengeluarkan surat perintah bahwa negara lain akan menghormati. Di antara mereka yang paling membutuhkan privasi, bagaimanapun, adalah mereka yang tinggal baik di negara-negara dengan pemerintah yang represif, atau yang tinggal di antara masyarakat di mana pelanggaran privasi dapat memiliki konsekuensi sosial dan / atau hukum yang parah (misalnya ateis yang tinggal di negara-negara Muslim yang ketat, atau homoseksual di banyak komunitas). Kabar baiknya adalah bahwa meskipun konsekuensi dari tertangkap mungkin lebih buruk, mencapai privasi (setidaknya sejauh menghindari ancaman besar) dalam beberapa hal jauh lebih mudah dalam situasi ini, karena kekuatan musuh relatif terbatas dalam ruang lingkup ( semoga beruntung, misalnya, kepada pemerintah Iran dalam memaksa penyedia VPN Eropa untuk menyerahkan log pada penggunanya, bahkan jika log tersebut ada!)

Masalah yang lebih besar datang dari fakta bahwa teknologi privasi seperti VPN dan Tor biasanya dapat dideteksi oleh ISP pengguna (atau pemerintah). Di sebagian besar dunia menggunakan teknologi seperti itu sangat legal (pada kenyataannya perbankan dan bisnis lain bergantung pada itu), tetapi di tempat-tempat yang tidak, pengguna harus berhati-hati, dan mencoba memahami risiko yang terlibat.

Catch-22

Kunci untuk mengalahkan NSA dan sejenisnya adalah, seperti yang kita bahas di awal panduan, enkripsi. Meskipun serangan berkelanjutan NSA terhadap standar enkripsi global mengejutkan banyak ahli, dan telah melemparkan tanda tanya besar atas apa yang sebenarnya dapat dan tidak dapat dilakukan oleh NSA (tidak ada yang tahu pasti di luar NSA), umumnya disepakati bahwa itu masih bisa digagalkan oleh enkripsi yang kuat. Seperti yang dikatakan ahli kriptografi terkenal dunia, Bruce Schneier,

‘Percayalah pada matematika. Enkripsi adalah teman Anda. Gunakan dengan baik, dan lakukan yang terbaik untuk memastikan bahwa tidak ada yang dapat membahayakannya. Begitulah cara Anda dapat tetap aman bahkan di hadapan NSA. '

Edward Snowden mengonfirmasi pandangan ini, mengamati bahwa meskipun enkripsi tidak akan melindungi Anda dari NSA jika Anda target, menggunakannya akan menggagalkan pengumpulan data yang luas, dan memerlukan serangan yang ditargetkan untuk mengganggu.

NSA mengumpulkan 1.826 petabyte data setiap hari, yang turun menjadi 2,1 juta gigabytes per jam. Ini termasuk panggilan telepon, email, posting media sosial, pesan pribadi dan aktivitas internet.

Namun, catch-22 adalah bahwa menggunakan enkripsi lebih cenderung membuat Anda menjadi target. Ketika NSA mengumpulkan data terenkripsi yang tidak dapat didekripsi (atau yang akan memakan waktu terlalu lama untuk didekripsi), ia hanya menyimpannya sampai waktu yang memungkinkan (atau melakukan hal itu praktis).

Namun ... banyak orang menggunakan enkripsi (dan banyak bisnis bergantung padanya untuk beroperasi secara efektif), dan jika enkripsi kuat, maka mendekripsi akan menjadi proses yang mahal dan memakan waktu untuk masa mendatang (walaupun ini dapat berubah dengan cepat jika NSA berhasil mengembangkan komputer kuantum).

Oleh karena itu, semakin banyak orang yang menggunakan enkripsi secara teratur, semakin aman semua orang, karena pengguna yang mengenkripsi akan lebih sedikit menonjol, dan NSA harus membuang sumber daya yang sangat besar untuk mendekripsi jutaan unduhan Game of Thrones! Karena itu, kami menganjurkan agar sebanyak mungkin orang menggunakan enkripsi untuk semuanya, karena hal ini memberikan perlindungan yang sangat dibutuhkan bagi mereka yang paling membutuhkannya..

Perlu juga diingat bahwa hanya NSA (dan mungkin mitranya) yang bahkan berpotensi memiliki kemampuan untuk memecahkan enkripsi yang baik, dan bahwa NSA hanya tertarik pada target bernilai tinggi - tidak peduli tentang jenis pornografi yang cerdik seperti apa. Anda suka, apakah Anda 'membajak' buku, permainan, film dll., atau bahkan jika Anda terlibat dalam banyak bentuk kegiatan kriminal tingkat rendah (bukan karena kami mengadvokasi!)

Melanggar protokol enkripsi membutuhkan karyawan yang cerdas. Itu menjelaskan mengapa NSA secara luas dianggap sebagai perusahaan tunggal ahli matematika terbesar di dunia.

VPN

Kami telah melihat VPN sebelumnya, tetapi itu adalah sesuatu dari pisau tentara Swiss ketika datang ke keamanan dan privasi, jadi mari kita lihat lagi cara kerjanya (kami telah mengambil router dari persamaan, sebagai koneksi ke pribadi router hampir selalu diamankan dengan enkripsi, dan lagi pula, 'komputer' bisa juga menjadi ponsel yang mengakses internet menggunakan koneksi seluler):

Selama enkripsi tetap aman (kami akan membahas ini sedikit lebih dalam pada akhir bab ini), maka semua data antara komputer Anda dan server VPN aman dari pengintaian. Ini termasuk dari ISP Anda atau orang lain seperti NSA yang mungkin mencoba mencegatnya.

Ini juga berarti bahwa alamat 'internet' Anda (IP) Anda disembunyikan dari siapa pun yang mencoba mengidentifikasi Anda dari internet, karena lalu lintas Anda tampaknya berasal dari alamat IP dari server VPN, bukan dari komputer Anda sendiri.

Jika Anda memikirkan hal ini sebentar, seharusnya menjadi jelas bahwa pengaturan ini memiliki dua kelemahan utama:

  • Komputer Anda - jika ada musuh yang tahu siapa Anda, maka mereka dapat menyerbu rumah Anda untuk mengambil komputer Anda, atau dapat secara diam-diam menginstal 'bug' seperti keylogger perangkat lunak atau perangkat keras untuk memantau apa yang Anda lakukan. Mengenkripsi data Anda (lihat nanti) dapat memberikan perlindungan jika disk (atau telepon) Anda disita, tetapi pada dasarnya, jika Anda telah ditargetkan dengan cara ini maka Anda berada dalam masalah besar. Di sisi lain, setiap serangan seperti itu berarti bahwa Anda telah secara khusus diidentifikasi sebagai sesuatu yang menarik bagi musuh yang bersedia menghabiskan banyak waktu dan sumber daya memantau Anda ...
  • Server / penyedia VPN - yang menjadi perhatian lebih praktis bagi kebanyakan dari kita. Penyedia VPN dapat memantau semua lalu lintas yang melewati servernya, dan dapat menghubungkan aktivitas internet dengan seorang individu. Karena dapat melakukan ini, ia dapat dipaksa untuk menyerahkan catatan apa pun yang dimilikinya kepada musuh (biasanya ini berarti mematuhi perintah pengadilan atau panggilan pengadilan yang mengikat secara hukum, tetapi metode lain, termasuk pemerasan dan penyiksaan tidak mungkin dilakukan jika taruhannya tinggi. cukup). Untuk mengatasi masalah ini, lebih banyak penyedia VPN yang berpikiran privasi berjanji untuk tidak menyimpan log, karena jika tidak ada log maka tidak mungkin untuk menyerahkannya, tidak peduli seberapa kuat paksaannya..

Janji kosong

Sementara banyak penyedia berjanji untuk melindungi privasi pengguna, janji-janji seperti itu tidak sebanding dengan tinta digital yang mereka cetak jika mereka menyimpan catatan. Tidak peduli apa yang mereka katakan, tidak ada staf penyedia VPN akan masuk penjara (atau merusak bisnis mereka) untuk melindungi pelanggan. Jika data ada, penyedia VPN apa pun dapat dipaksa untuk menyerahkannya. Titik.

Kepercayaan

Jika Anda ingin menggunakan VPN untuk memberikan privasi, maka hanya penyedia ‘tidak ada log 'yang akan melakukannya. Sayangnya, ketika penyedia mengklaim 'logless', kami hanya harus mengambil kata-kata mereka untuk itu (itulah sebabnya Edward Snowden di dunia ini lebih suka menggunakan Tor).

Oleh karena itu, memilih penyedia VPN bergantung pada kepercayaan ... jadi bagaimana Anda tahu penyedia dapat dipercaya? Ya ... penyedia VPN yang berorientasi privasi telah membangun model bisnis mereka berdasarkan privasi yang menjanjikan, dan jika diketahui bahwa mereka gagal melakukan ini (misalnya dengan menyimpan log bahkan ketika mereka berjanji tidak akan melakukannya, dan kemudian dipaksa untuk menyerahkannya kepada pihak berwenang) ), bisnis mereka akan tidak berharga (dan mereka mungkin menemukan diri mereka bertanggung jawab atas tindakan hukum oleh individu yang dikompromikan) Harus ditekankan, bagaimanapun, bahwa tidak ada jaminan besi di sini.

74% orang Amerika mengatakan itu "sangat penting" bagi mereka bahwa mereka mengendalikan siapa yang bisa mendapatkan informasi tentang mereka, dan 65% mengatakan itu "sangat penting" bagi mereka untuk mengontrol informasi apa yang dikumpulkan tentang mereka.

Pelacakan real-time

Juga harus dipahami bahwa meskipun penyedia tidak membuat catatan, ia dapat memonitor aktivitas internet pengguna secara waktu nyata (ini penting untuk pemecahan masalah, dll. - terlebih lagi ketika tidak ada catatan yang disimpan).

Sebagian besar tidak ada penyedia kayu yang berjanji untuk tidak memantau aktivitas pengguna secara waktu nyata (kecuali jika perlu karena alasan teknis), tetapi sebagian besar negara secara hukum dapat meminta penyedia untuk mulai menyimpan kayu pada individu (dan mengeluarkan perintah tercekik untuk mencegah perusahaan menyiagakan informasi tersebut). pelanggan tentang ini). Namun, ini adalah permintaan atau permintaan yang ditargetkan secara spesifik (misalnya, sebagian besar penyedia akan dengan senang hati bekerja sama dalam hal menangkap pedofil, misalnya), jadi hanya jika Anda adalah individu tertentu yang sudah diidentifikasi oleh pihak berwenang yang perlu Anda perhatikan..

IP bersama

Selain tidak membuat log, perusahaan mana pun yang peduli untuk melindungi privasi penggunanya juga menggunakan IP yang dibagikan. Ini berarti bahwa banyak pengguna diberi alamat internet (IP) yang sama, sehingga mencocokkan perilaku internet yang diidentifikasi dengan individu tertentu sangat sulit dilakukan, bahkan jika penyedia harus berharap (atau dipaksa) untuk melakukannya. Ini sangat membantu mengatasi masalah privasi yang diuraikan di atas.

Apa yang sebenarnya dimaksud dengan "tanpa log" - log penggunaan vs. log koneksi

Ketika banyak penyedia mengklaim tidak menyimpan log, yang sebenarnya mereka maksudkan adalah mereka tidak menyimpan (apa yang kita istilahkan) ‘log penggunaan’. Namun mereka menyimpan ‘log koneksi’

  • Log penggunaan - detail dari apa yang Anda dapatkan di internet, seperti situs web yang Anda kunjungi dll. Ini adalah yang paling penting (dan log yang berpotensi merusak)
  • Log koneksi (juga dikenal sebagai log metadata) - banyak penyedia ‘tidak ada log’ menyimpan metadata tentang koneksi pengguna, tetapi bukan log penggunaan. Apa yang dicatat oleh penyedia berbeda-beda, tetapi biasanya mencakup hal-hal seperti ketika Anda terhubung, berapa lama, seberapa sering, dll. Penyedia biasanya membenarkan hal ini jika diperlukan untuk menangani masalah teknis dan contoh penyalahgunaan. Secara umum kami tidak terlalu terganggu oleh pencatatan log tingkat ini, tetapi paranoid yang benar-benar harus menyadari bahwa, setidaknya secara teori, log tersebut dapat digunakan untuk mengidentifikasi individu dengan perilaku internet yang dikenal melalui 'serangan ujung ke ujung waktu'.

Beberapa penyedia mengklaim tidak menyimpan log dalam bentuk apa pun, dan inilah yang umumnya dianggap terbaik untuk melindungi privasi. Perlu dicatat bahwa beberapa kritikus berpendapat tidak mungkin menjalankan layanan VPN tanpa menyimpan log, dan mereka yang mengaku melakukannya tidak jujur. Namun, seperti yang disebutkan di atas, dengan penyedia VPN semuanya menjadi kepercayaan, dan jika penyedia mengklaim tidak menyimpan log sama sekali, kita harus percaya pada kemampuannya untuk menjalankan menjalankan layanan dengan cara ini ...

86% pengguna internet di AS telah mengambil langkah online (seperti menggunakan VPN) untuk menghapus atau menutupi jejak digital mereka.

Penyimpanan data wajib

Sesuatu yang harus diperhatikan ketika memilih penyedia VPN yang ramah privasi adalah di mana ia berada (yaitu, berdasarkan undang-undang negara mana ia beroperasi). Banyak negara mengharuskan perusahaan komunikasi untuk menyimpan log dalam waktu tertentu, yang biasanya benar di sebagian besar negara Eropa. Perubahan dalam hukum UE telah memperkeruh gambaran tersebut, tetapi negara-negara seperti Inggris dan Prancis bergerak ke arah yang berlawanan, dan telah memperluas kekuatan pengawasan mereka..

Jika penyedia VPN berbasis di negara yang mengharuskannya menyimpan log, maka ia akan melakukannya, tidak peduli kesan lain apa yang ingin diberikannya..

Kebocoran IP

Bahkan ketika terhubung ke VPN terkadang situs web dapat mendeteksi alamat IP Anda yang sebenarnya. Ada sejumlah kemungkinan alasan untuk ini, yang kami diskusikan secara rinci dalam Panduan Lengkap untuk Kebocoran IP.

Saat Menggunakan VPN, Anda harus selalu memeriksa kebocoran IP dengan mengunjungi ipleak.net. Jika Anda terhubung ke VPN dan Anda dapat melihat alamat IP Anda yang sebenarnya (atau bahkan hanya nama ISP Anda) di mana saja di halaman ini, maka Anda memiliki kebocoran IP. Perhatikan bahwa ipleak.net tidak mendeteksi kebocoran IPv6, jadi untuk mengujinya, Anda harus mengunjungi test-ipv6.com (Anda akan melihat 'Tidak ada alamat IPv6 yang terdeteksi.')

Rekomendasi

Sementara VPN memang bergantung pada tingkat kepercayaan tertentu, dan karena itu tidak pernah dapat dianggap anonim, namun tidak ada layanan log yang dapat memberikan tingkat privasi yang bermakna, sementara juga lebih cepat daripada Tor (lihat di bawah.)

Ini juga memiliki keuntungan sampingan melindungi pengunduh P2P dari penegak hak cipta, bagus untuk menghindari sensor (karena mudah untuk memilih server VPN yang terletak di negara yang berbeda dengan undang-undang sensor yang lebih santai), bagus untuk 'menipu' Anda secara geografis lokasi (karena Anda dapat memilih untuk terhubung ke server VPN di negara lain), dan tentu saja, itu melindungi Anda saat menggunakan WiFi publik.

Karena itu kami menyarankan untuk menggunakan layanan VPN tanpa log secara relijius (termasuk di ponsel cerdas dan perangkat lain). Setiap penyedia dari daftar VPN tanpa log terbaik kami adalah pilihan tepat.

Jaringan anonimitas Tor

Proyek anonimitas Tor berupaya mengatasi masalah kepercayaan dengan dibangun sedemikian rupa sehingga Anda tidak perlu mempercayai siapa pun.

Misi proyek Tor adalah untuk memajukan hak asasi manusia dan kebebasan dengan menciptakan dan menyebarkan teknologi anonimitas dan privasi yang bebas dan terbuka, mendukung ketersediaan dan penggunaannya yang tidak terbatas, dan meningkatkan pemahaman ilmiah dan populer mereka.

Ketika Anda menjelajahi internet menggunakan Tor Browser (versi modifikasi dari Firefox,) Anda terhubung ke 'Tor node' acak yang dijalankan oleh sukarelawan, yang kemudian menghubungkan ke simpul Tor lain, yang kemudian menghubungkan ke simpul Tor lain (rantai tersebut adalah selalu setidaknya tiga node,) dengan data yang dienkripsi ulang setiap kali melewati sebuah node. Node Tor terakhir dalam rantai dikenal sebagai ‘simpul keluar’, dan terhubung ke internet.

Apa artinya ini adalah bahwa sementara setiap node dapat 'melihat' komputer yang terhubung ke (di kedua sisi itu jika 'node relay tengah'), tidak ada pengguna dapat mengikuti seluruh jalur dan mengaitkan aktivitas internet dengan individu (setidaknya dalam teori.)

Oleh karena itu tidak perlu mempercayai siapa pun dengan data Anda, itulah sebabnya Tor umumnya dianggap sebagai cara paling aman dan anonim untuk mengakses internet yang tersedia.

Kelemahan utama adalah lambat, tidak cocok untuk 'torrenting' (karena berbagai alasan), geolokasi yang jelas adalah acak, dan bahwa, karena daftar 'simpul keluar' publik dipublikasikan secara terbuka, mereka mudah bagi pemerintah dan bank dll. ke daftar hitam (yang baru terbuka setiap saat, jadi dengan ketekunan Anda dapat terus terhubung kembali sampai Anda menemukan simpul keluar yang tidak diblokir, tetapi ini bisa sangat menyebalkan).

Penutupan yang sukses dari pasar Tor 'tersembunyi' ilegal seperti Silk Road 2.0 (disertai dengan beberapa penangkapan) telah menimbulkan kekhawatiran bahwa Tor tidak lagi aman, tetapi konsensus umum adalah bahwa struktur inti Tor tetap sehat, dan bahwa Tor tetap menjadi Pilihan terbaik bagi mereka yang mencari anonimitas sejati.

Namun, jika anonimitas sangat penting bagi Anda, Anda mungkin ingin menyelidiki menghubungkan ke VPN tanpa log (dibayar untuk menggunakan Bitcoin campuran anonim) melalui Tor, untuk keamanan tambahan. Ini jauh di luar cakupan panduan ini, tetapi jika subjeknya menarik perhatian Anda maka kami sarankan untuk memeriksa artikel ini.

Rekomendasi

Kecuali Anda membutuhkan anonimitas sejati, maka VPN jauh lebih cepat dan lebih bermanfaat secara umum daripada Tor. Jika Anda memang membutuhkan anonimitas, unduh dan gunakan Tor Browser, tetapi harap baca dokumentasi untuk memahami keterbatasan Tor dan bahaya potensial sebelum mempercayai hidup Anda atau kebebasan untuk itu..

Tor juga membuat alat anti-sensor gratis yang sangat berguna jika node keluar tidak terhalang. Tor Browser tersedia untuk Windows, OSX Mac, dan Android.

Dienkripsi

Sementara VPN dan Tor sangat baik dalam melindungi data Anda saat sedang dalam perjalanan, jika Anda serius tentang keamanan maka Anda juga ingin melindunginya saat disimpan. Tempat utama data biasanya disimpan adalah:

  • Drive lokal - dewasa ini ini berarti hard disk komputer (internet dan eksternal), solid state drive (SSDs), dan USB 'thumbs' drive.
  • Penyimpanan cloud (seperti Dropbox, Google Drive, atau iCloud)
  • Ponsel cerdas dan perangkat seluler lainnya (plus kartu memori SD eksternal yang dicolokkan ke dalamnya)

Drive Lokal

Berbagai jenis drive lokal semuanya diperlakukan kurang lebih identik oleh sistem operasi desktop Anda.

AES Crypt adalah program sumber terbuka dan gratis yang terintegrasi dengan OS Anda, menyediakan enkripsi file sederhana untuk file individual menggunakan tombol menu klik kanan (Windows,) atau drag and drop (Mac OSX.) Dekripsi file dilakukan hanya dengan double- mengklik file .aes terenkripsi, dan memasukkan kata sandi yang Anda berikan saat membuatnya. Folder dapat dienkripsi dengan mengubahnya menjadi file zip terlebih dahulu.

VeraCrypt - adalah penerus TrueCrypt (yang sekarang telah sepenuhnya diaudit secara independen dan diberi acungan jempol). Dengan program FOSS ini Anda dapat:

  • Buat disk terenkripsi virtual (volume) yang dapat Anda pasang dan gunakan seperti disk nyata (dan yang dapat dibuat menjadi Volume Tersembunyi)
  • Enkripsi seluruh partisi atau perangkat penyimpanan (mis. Hard drive atau stik USB)
  • Buat partisi atau drive penyimpanan yang berisi seluruh sistem operasi (yang dapat disembunyikan)

Semua enkripsi dilakukan saat itu juga secara langsung, menjadikan VeraCrypt transparan dalam pengoperasian. Volume Tersembunyi menciptakan volume terenkripsi kedua di dalam yang pertama, yang tidak mungkin untuk membuktikan ada (bahkan jika keberadaannya dicurigai.)

Dalam situasi di mana aturan hukum berlaku, ini hebat, karena memberikan "penyangkalan yang masuk akal" (karena tidak mungkin untuk membuktikan data terenkripsi ada,) tetapi fitur ini bisa menjadi tanggung jawab dalam situasi di mana Anda mungkin disiksa atau dipenjara berdasarkan percaya bahwa Anda menyembunyikan data (karena sama mustahilnya untuk membuktikan volume tersembunyi tidak ada!)

Solusi untuk masalah ini adalah membuat volume tersembunyi kedua bahkan jika Anda tidak membutuhkannya, yang dapat Anda ungkapkan jika perlu untuk menunjukkan bahwa Anda tidak menyembunyikan apa pun.

Penyimpanan awan

Selain menyimpan data kami dengan cara tradisional (misalnya pada drive dan disk lokal, dll.), Kami semakin mencadangkan dan berbagi data menggunakan ‘cloud.’

Masalahnya adalah bahwa data yang disimpan 'di cloud' sebenarnya hanya disimpan di server server besar (bank hard disk yang terpasang ke komputer) yang dijalankan oleh perusahaan teknologi besar. Meskipun data ini biasanya dienkripsi untuk transfer dan penyimpanan, itu adalah perusahaan teknologi yang melakukan enkripsi, sehingga (dan dengan perpanjangan penegakan hukum dan NSA) dapat dengan mudah mendekripsi dan mengakses data Anda.

Jika Anda ingin mengamankan data yang tersimpan di cloud dengan benar, maka Anda perlu menggunakan enkripsi ujung ke ujung, dan ada dua cara untuk melakukannya:

  • Enkripsi sendiri menggunakan VeracCrypt - Jika Anda menyimpan wadah VeraCrypt di 'folder cloud' Anda, maka Anda dapat memasang dan menyinkronkan data di semua perangkat Anda. Keindahan dari pendekatan ini adalah memungkinkan Anda menggunakan penyedia cloud berbiaya rendah favorit Anda (tetapi tidak aman) dengan cara yang aman. Pengguna Android dapat membuka dan menyinkronkan wadah VeraCrypt menggunakan aplikasi EDS (hanya sumber terbuka sebagian).
  • Gunakan layanan cloud 'end-to-end' yang aman - alternatif yang bisa dibilang lebih mudah adalah menggunakan layanan cloud yang dirancang khusus untuk keamanan. Sayangnya, satu-satunya solusi open source, Cyphertite, baru-baru ini ditutup. Ini menyisakan solusi berpemilik seperti SpiderOak dan Wuala, dengan Wuala yang mungkin menjadi yang paling aman dan pilihan sumber tertutup terbaik sepanjang masa yang tersedia.

Perangkat seluler

Setelah beberapa kesalahan dimulai, Google mengikuti Apple mengumumkan bahwa perangkat Android (Marshmallow) baru akan dienkripsi secara default. Seperti Apple iOS 8 & 9 enkripsi, enkripsi ini (dan dekripsi) dilakukan pada ponsel Anda (yaitu, 'sisi klien',) dengan hanya Anda, pengguna, yang menjaga kunci enkripsi.

Ini berarti bahwa Google dan Apple tidak dapat mendekripsi data Anda, bahkan jika secara hukum diharuskan untuk melakukannya (sesuatu yang telah membuat aparat penegak hukum sangat khawatir.)

Ini adalah langkah besar oleh perusahaan-perusahaan ini, dan menunjukkan bagaimana kepedulian publik yang berkembang terhadap privasi memaksa tanggapan positif nyata dari industri teknologi, meskipun ada tentangan resmi. Jika Anda memiliki perangkat seluler yang menjalankan iOS 8 atau Android 6.0+, maka menggunakan enkripsi perangkat lengkap adalah hal yang mudah (Anda bahkan tidak harus menyalakannya!).

Menurut penelitian terbaru oleh Backblaze.com, 39% pengguna internet mencadangkan data mereka setahun sekali, 19% mencadangkan setiap bulan dan 8% bahkan mencadangkan setiap hari

Sekarang, iOS jelas bukan open source, tetapi Android (secara teknis), dan Google telah menggunakan open source dm-crypt, standar untuk enkripsi hard disk Linux. Pengguna yang menjalankan Android versi lama (3+) dapat menghidupkan enkripsi telepon di bagian Keamanan Pengaturan telepon, dan juga dapat memilih untuk mengenkripsi kartu SD apa pun yang dicolokkan ke telepon (lakukan!)

Anda harus menyadari, bagaimanapun, bahwa ini pada dasarnya adalah proses satu arah (walaupun Anda dapat mengatur ulang pabrik untuk dihapus jika perlu), dan itu dapat menyebabkan ponsel yang lebih tua atau low-end sedikit melambat, karena mengenkripsi dan mendekripsi data memang membutuhkan sedikit kekuatan pemrosesan.

Foto cadangan otomatis

Salah satu layanan yang paling berguna seperti Dropbox, Google Drive, iCloud, dan Microsoft SkyDrive, dll. Lakukan adalah secara otomatis membuat cadangan foto ke 'cloud'. Seperti yang diperlihatkan oleh skandal 'selebriti telanjang' tahun lalu, namun, ini sangat liar tidak aman karena berbagai alasan (paling tidak Dropbox dkk. memiliki akses lengkap ke foto pribadi Anda).

Pengguna Android tingkat lanjut mungkin dapat mengetahui cara menggabungkan folder VeraCrypt dan Dropscync untuk secara aman mencadangkan foto mereka ke cloud *, tetapi sebagian besar pengguna sebaiknya mematikan cadangan foto cloud. Jika ini adalah fitur yang Anda benar-benar tidak dapat hidup tanpanya, maka setidaknya gunakan layanan cadangan yang lebih aman (seperti SpiderOak.)

* (Dengan membuat volume VeraCrypt di dalam folder Dropbox, dan menggunakan aplikasi foto yang memungkinkan jepretan disimpan ke folder khusus pada volume VeraCrypt yang terpasang.)

Catatan tentang kekuatan enkripsi

Karena ini adalah panduan pemula, kami memilih untuk tidak memikirkan seberapa baik enkripsi yang digunakan oleh berbagai program, aplikasi, dan layanan yang dibahas. Untuk semua maksud dan tujuan, segala bentuk enkripsi modern akan mengalahkan hampir semua upaya untuk memecahkannya oleh sebagian besar musuh (termasuk sebagian besar pasukan polisi nasional).

Namun, ketika kami mempertimbangkan musuh seperti NSA, semua taruhan dibatalkan. NSA telah menghabiskan 15 tahun terakhir secara sistematis mencoba untuk memecahkan standar enkripsi yang ada dan menumbangkan atau melemahkan yang baru, dan tidak ada yang benar-benar yakin dengan apa itu kabel. Tak perlu dikatakan bahwa enkripsi tertutup sumber tertutup tidak boleh dipercaya, tetapi para ahli umumnya setuju bahwa standar enkripsi terbuka yang baik masih memberikan bahkan sakit kepala NSA.

Enkripsi 256-bit AES (AES-256) umumnya dianggap sebagai standar emas akhir-akhir ini, dan merupakan hal utama yang harus Anda perhatikan ketika mempertimbangkan seberapa aman layanan terenkripsi. Tentu saja ini jauh lebih rumit dari ini.

Ponsel pintar

Sangat penting untuk memahami bahwa ponsel cerdas tidak aman (dan bahkan telepon 'bodoh' memberikan banyak informasi tentang kami):

  • Semua percakapan telepon tradisional, pesan SMS dan pesan MMS dapat (dan kemungkinan besar) dipantau dan disimpan oleh penyedia telepon Anda, dan akan diserahkan kepada polisi dll., Jika diminta
  • Penyedia telepon Anda dapat (dan hampir pasti bisa) melacak lokasi fisik Anda ke tingkat akurasi yang menakutkan, dan catatan ini dapat digunakan untuk memberikan informasi rinci tentang pergerakan fisik Anda kepada polisi, dll.
  • iOS memberikan banyak informasi kembali ke Apple melalui berbagai aplikasinya. Android juga melakukannya, tetapi ini sebagian besar dapat dicegah dengan menghindari aplikasi Google (Gmail, Kalender, Play Store dll.)
  • Aplikasi pihak ketiga (bahkan bisa dibilang sebagian besar dari mereka) biasanya mengakses jauh lebih banyak informasi daripada yang diperlukan untuk melakukan pekerjaan mereka, dan mengirim informasi ini kembali ke perusahaan induknya (aplikasi biasanya mengakses data GPS, daftar kontak, foto, dan banyak lagi).

Jadi apa yang bisa saya lakukan??

Hal terpenting yang dapat Anda lakukan (dengan asumsi Anda tidak siap untuk hanya membuang telepon Anda) adalah menyadari bahwa telepon Anda tidak aman, dan berperilaku sesuai dengan itu. Namun, di bawah ini ada beberapa tips untuk memperbaiki masalah yang diuraikan di atas.

  • Mungkin taktik terbaik adalah tingkat sensor diri, dan menyatu dengan latar belakang dengan menggunakan kata-kata kode yang dipahami selama percakapan untuk menyampaikan makna yang dimengerti oleh orang yang Anda ajak bicara, tetapi yang terdengar seperti obrolan kosong ke sistem pemantauan otomatis (dan yang memberikan penyangkalan yang masuk akal jika orang yang sebenarnya harus mengambil terlalu banyak minat).
  • Solusi yang lebih berteknologi tinggi (tetapi perhatikan komentar kami pada 'Catch-22' di atas) adalah dengan menggunakan VoIP terenkripsi (Voice over Internet) alih-alih berbicara di telepon, dan obrolan terenkripsi alih-alih pesan menggunakan SMS..

Ketika dilacak secara fisik, ponsel pintar jelas merupakan suatu kewajiban berkat fitur GPS canggihnya, tetapi bahkan ponsel bodoh (atau ponsel pintar dengan GPS dimatikan) memungkinkan ISP, aplikasi komersial, dan siapa pun yang memata-matai, untuk mengakses sangat data geo-lokasi terperinci berkat triangulasi ponsel berbasis jaringan.

Anda mungkin berpikir bahwa mematikan telepon saja ketika menginginkan privasi akan menyelesaikan masalah ini, tetapi sayangnya ini tidak terjadi - pada sebagian besar ponsel (termasuk semua iPhone) mematikan telepon secara efektif menempatkannya dalam 'mode siaga', daripada benar-benar mematikannya sepenuhnya.

Jika pengguna sengaja ditargetkan oleh malware (misalnya oleh NSA), ini berarti mereka dapat terus dilacak, dan bahkan mungkin mikrofon dapat digunakan sebagai alat penyadap di negara bagian ini..

Rekomendasi

  • Jika Anda tidak ingin dilacak maka tinggalkan ponsel Anda di rumah
  • Jika ponsel Anda memiliki baterai yang bisa dilepas, maka mengeluarkannya akan berhasil
  • Anda dapat meletakkan telepon Anda di dalam Sangkar Faraday, yang mencegah semua komunikasi elektronik masuk dan keluar dari 'sangkar'. Kandang Faraday untuk ponsel tersedia secara komersial, meskipun kami tidak dapat menjamin seberapa efektif mereka.

Email - Apakah aman?

Email sangat tidak aman, dan merupakan masalah besar bagi mereka yang khawatir tentang pengawasan pemerintah. Namun, bagi sebagian besar pengguna, masalah yang lebih besar adalah pengawasan komersial email untuk keuntungan finansial, jadi kami akan membahas subjek di bab berikutnya.

Rekomendasi

Sinyal - aplikasi sumber terbuka dan gratis ini (Android dan iOS,) menggantikan aplikasi teks default Anda dengan aplikasi yang mengenkripsi teks ke pengguna Sinyal lain (atau dapat mengirim teks yang tidak dienkripsi ke non-pengguna,) dan mengenkripsi semua pesan lokal sehingga jika ponsel Anda dicuri mereka akan tetap aman. Ini juga dapat digunakan untuk obrolan VoIP terenkripsi ke pengguna Sinyal lainnya.

Jitsi (Windows, OSX, Android (eksperimental)) - kami juga merekomendasikan untuk menghindari aplikasi obrolan video berpemilik seperti Skype (yang dimiliki oleh Microsoft dan mungkin menyerahkan informasi ke NSA.) Jitsi adalah perangkat lunak bebas dan sumber terbuka yang menawarkan semua fungsionalitas Skype, termasuk panggilan suara, konferensi video, transfer file dan Obrolan, tetapi yang mengenkripsi semuanya. Pertama kali Anda terhubung ke seseorang, diperlukan satu atau dua menit untuk mengatur koneksi terenkripsi (ditunjuk oleh gembok), tetapi setelah itu transparan. Sebagai pengganti Skype langsung, Jitsi sulit dikalahkan

Meskipun dalam beberapa hal ini kurang terarah daripada mata-mata pemerintah, iklan merupakan ancaman terbesar bagi privasi kita saat ini. Orang-orang seperti Google dan Facebook tidak hanya memindai semua email, pesan, posting, Suka / +1, check-in geolokasi, pencarian yang dilakukan, dll. Untuk membangun gambaran akurat tentang diri Anda (termasuk tipe kepribadian Anda) ', pandangan politik, preferensi seksual, dan yang paling penting semua, tentu saja, apa yang ingin Anda beli!), tetapi mereka dan sejumlah perusahaan periklanan dan analitik yang lebih kecil menggunakan berbagai teknologi yang sangat curang untuk mengidentifikasi Anda secara unik dan melacak Anda melintasi situs web saat Anda menjelajahi internet.

Takut.

Lindungi browser Anda

Pengiklan mengeksploitasi fitur browser Anda sehingga mereka dapat mengidentifikasi dan melacak Anda di internet (sesuatu yang mereka lakukan untuk membangun profil rinci Anda, yang kemudian dapat digunakan untuk memberikan iklan yang sangat bertarget).

Yang penting adalah bahwa kecuali Anda mengambil tindakan untuk melindungi browser Anda, Anda dapat dan akan dilacak oleh situs web yang Anda kunjungi (dan yang meneruskan informasi ini ke perusahaan analisis periklanan.

Seperti yang disebutkan di awal Panduan ini, kami sangat menyarankan untuk menggunakan Mozilla Firefox, karena Google Chrome, Apple Safari, dan Microsoft Internet Explorer dirancang untuk memberikan informasi kembali ke perusahaan induknya.

Selain sebagai open source dan dibuat oleh organisasi independen, nirlaba, dan berpikiran privasi, Firefox memungkinkan Anda untuk meningkatkan fungsionalitasnya menggunakan beragam besar pengaya gratis yang dikembangkan secara independen (juga sedikit membingungkan disebut sebagai ekstensi). Untuk menginstalnya, cukup klik tombol ‘+ Tambahkan ke Firefox.’

Rekomendasi

Ada beberapa add-on Firefox yang meningkatkan privasi, tetapi yang paling penting yang harus Anda instal adalah:

Asal uBlock - 'pemblokir' serba guna, asal usul uBlock berfungsi sebagai pemblokir iklan, pemblokir pelacakan, dan bahkan akan mencegah kebocoran WebRTC. Untuk keamanan maksimum, Anda mungkin harus menambahkan semua daftar yang tersedia, tetapi bahkan dengan ini, uBlock Origin menggunakan sumber daya yang sangat sedikit. Perhatikan bahwa ini menggantikan kebutuhan Adblock Edge dan Disconnect.

HTTPS Everywhere - alat penting, HTTPS
Di mana-mana dikembangkan oleh Electronic Frontier Foundation, dan mencoba memastikan bahwa Anda selalu terhubung ke situs web menggunakan koneksi HTTPS yang aman, jika tersedia. Ini luar biasa, tetapi hanya menyadari bahwa kami memiliki keraguan tentang bagaimana SSL biasanya ditanamkan, dan hampir pasti telah dipecahkan oleh NSAHTTPS keamanan online di mana-mana

Yang berani di antara Anda mungkin juga ingin mempertimbangkan untuk mencoba: NoScript

Kami juga menyarankan agar pengguna Android menyingkirkan Chrome atau browser Android bawaan, dan menggunakan Firefox Browser untuk Android. Semua add-on di atas kompatibel dengan Firefox untuk Android.

Dimungkinkan untuk sepenuhnya menonaktifkan cookie (lihat browsing penjelajahan pribadi ’), tetapi karena ini merusak banyak situs web, kami biasanya hanya menganjurkan menonaktifkan cookie pihak ketiga (jadi Anda menerima cookie dari situs web yang benar-benar Anda kunjungi, tetapi tidak dari pengiklan rekanan). Di Firefox, buka Menu -> Pilihan -> Pribadi -> dan centang ‘Terima cookie dari situs’, tetapi pastikan ‘Terima cookie pihak ketiga’ diatur ke ‘tidak pernah’, dan ‘Simpan sampai’ diatur ke ‘Saya tutup Firefox’. Saat Anda melakukannya, Anda mungkin juga meminta situs web untuk tidak melacak Anda (ini sering diabaikan, tetapi tidak ada salahnya untuk menyalakannya).

Satu hal yang tidak dapat dicegah oleh langkah-langkah ini adalah sidik jari peramban, tetapi karena tidak ada solusi yang sangat praktis untuk masalah ini (setidaknya untuk saat ini), kami akan mengabaikannya. Add-on CanvasBlocker Firefox, bagaimanapun, bisa sangat efektif terhadap Canvas Fingerprinting.

Pilih mesin pencari yang tepat

Seperti yang kita catat di atas, Google, Microsoft, Apple dll. Semua menghasilkan uang dengan mengetahui sebanyak mungkin tentang Anda, jadi menyerahkan semua pencarian internet yang Anda lakukan kepada mereka benar-benar gila! Tapi jangan takut, ada alternatif di luar sana yang menghormati privasi Anda.

Rekomendasi

Ubah mesin pencari default Anda ke layanan yang lebih berorientasi privasi. Antara:

DuckDuckGo - semakin halus dari dua penawaran yang disajikan di sini, DuckDuckGo menganonimkan pencarian Anda dan berjanji untuk tidak mengumpulkan data pada pengguna. Hasil ditarik dari Bing! Mesin telusur secara default, tetapi 'poni' dapat digunakan untuk melakukan pencarian anonim yang canggih menggunakan mesin pencari apa pun. Namun, fakta bahwa DuckDuckGo adalah perusahaan AS dan menggunakan kode yang sebagian besar tertutup membuat khawatir.
Halaman Awal - berbasis di Eropa dan mematuhi undang-undang privasi Eropa, dan mengembalikan hasil Google anonim. Halaman Awal umumnya dianggap lebih baik untuk privasi daripada DuckDuckGo, tetapi jauh lebih kasar di sekitarnya.

Untuk mengubah mesin pencari default di Firefox versi desktop, klik di ikon kaca pembesar di sebelah kiri bilah pencarian pencarian (bukan URL) -> Ubah Pengaturan Pencarian -> ubah Mesin Pencari Default.

Di Firefox untuk Android: Kunjungi DuckDuckGo atau StartPage ->Tekan lama di dalam bilah pencarian hingga ikon ‘tambahkan pencarian’ muncul -> Klik ikon ‘tambahkan pencarian’ dan setelah pencarian ditambahkan, centang ikon di sebelah kiri -> Pergi ke Menu / Pengaturan / Kustomisasi / Pencarian / Pilih mesin pencarian yang Anda pilih / Tetapkan sebagai default.

Cara mengamankan Email Anda

Ada tiga masalah utama dengan email:

  1. Ini adalah teknologi berumur 20+ (tergantung pada bagaimana Anda menghitung hal-hal ini) yang tidak pernah dibangun untuk aman. Email yang dikirim dalam 'teks biasa' (yaitu email biasa) tidak terenkripsi dan dapat dibaca tidak hanya oleh penyedia email Anda, tetapi (kecuali enkripsi tambahan digunakan) dapat dengan mudah dicegat oleh peretas di hotspot WiFi, atau siapa pun yang bisa mendapatkan akses ke akun email Anda. Perusahaan seperti Google memelopori penggunaan koneksi SSL terenkripsi untuk layanan email, tetapi ...
  2. Sebagian besar orang akhir-akhir ini menggunakan layanan webmail 'gratis' seperti Gmail atau Hotmail. Ini sangat mudah, tetapi kami membayarnya dengan privasi kami, seperti Google et al. memindai setiap email dan menggunakan informasi yang diperoleh untuk mengirimkan iklan yang ditargetkan. Seperti yang kita juga tahu, perusahaan teknologi ini (atau setidaknya di masa lalu) senang membiarkan NSA melakukan pengawasan massal pada email pelanggan mereka, dan untuk menyerahkan email pengguna tertentu saat diminta.
  3. Meyakinkan orang lain untuk bergabung dengan 'paranoia' Anda - satu-satunya cara yang benar-benar 'aman' untuk mengirim email adalah dengan menggunakan teknologi yang disebut PGP (Pretty Good Privacy), tetapi menggunakan ini melibatkan konsep yang kompleks dan sulit dipahami, dan tidak mudah diimplementasikan dengan benar (alasan Edward Snowden mendekati Laura Poitras untuk merilis dokumennya adalah karena reporter berpengalaman Glen Greenwald tidak dapat memahami PGP).

Mungkin masalah terbesar, meskipun, adalah bahwa bahkan jika Anda bersedia belajar untuk menggunakan dan menerapkan PGP, meyakinkan teman, keluarga, dan kolega untuk bergabung dengan Anda kemungkinan akan sulit di ekstrem.!

Rekomendasi

Gunakan layanan email yang peduli dengan privasi. Email tidak boleh dianggap aman, tetapi setidaknya beberapa layanan tidak memindai setiap email dan menggunakannya untuk menjual barang kepada Anda, dan beberapa bahkan mungkin membuat beberapa perlawanan terhadap permintaan resmi untuk data. Layanan email aman sangat bagus, tetapi ingatlah bahwa tidak peduli seberapa aman layanan ini, jika Anda mengirim email ke, atau menerima seseorang dari, seseorang dengan akun Gmail (misalnya,) maka Google akan membacanya ... Pada dasarnya, tidak pernah mengirim email apa pun ... titik.

Kami menemukan ProtonMail dan Tutanota mudah digunakan seperti Gmail, tetapi juga akan mengenkripsi email yang dikirim antara pengguna, dan dapat mengirim pesan terenkripsi ke non-pengguna. Layanan seperti itu tidak boleh dianggap sebagai keamanan NSA, tetapi dapat memberikan tingkat privasi yang berarti.protonmail keamanan online

Jika Anda perlu berkomunikasi atau mengirim file dengan aman, gunakan Signal atau Jitsi (dibahas di bagian Smartphone pada bab terakhir). Hal ini tentu saja membutuhkan orang lain yang meyakinkan untuk bergabung dengan Anda!

Lindungi ponsel Anda

Bagian ini benar-benar barang bawaan dari catatan Smartphone pada bab sebelumnya (di mana poin 1 dan 2 tercakup). Seperti yang telah kita amati, telepon pintar sangat tidak aman, dan sebagian besar informasi yang bocor diambil oleh pengiklan ...

Android

Pengguna Android dapat mencegah banyak informasi agar tidak diumpankan kembali ke Google dengan bermigrasi jauh dari aplikasi Google di perangkat Android mereka. Beberapa penggantian yang disarankan untuk layanan dan aplikasi Google yang populer adalah:

  • Gmail - K-9 Mail app layanan webmail yang aman. (Aqua Mail adalah alternatif komersial yang lebih mudah digunakan untuk K9-Mail)
  • Browser saham Chrome / Android - Firefox dengan DuckDuckGo atau StartPage ditetapkan sebagai mesin pencarian default (pengaturan -> Sesuaikan -> Cari)
  • Google Maps - MapQuest (bukan sumber terbuka)
  • Play store - AppBrain
  • Hangouts - TextSecure
  • Kalender - SolCalendar (bukan sumber terbuka)
  • Putar Musik - Subsonik (memungkinkan Anda melakukan streaming dari komputer Anda sendiri)

Namun, perlu dicatat bahwa meskipun menghentikan Google dari pengalaman Android pada prinsipnya hebat, pada kenyataannya banyak pengguna kemungkinan tidak akan menemukan pengalaman Android yang menyenangkan tanpa itu..

Karena ini adalah panduan pemula, oleh karena itu kami mengasumsikan bahwa sebagian besar pembaca tidak akan mau menghapus Google Play Store (mungkin spyware terbesar di perangkat Anda!), Itulah sebabnya kami menautkan ke aplikasi di Play Store untuk kenyamanan.

Jika Anda memang suka bertualang, maka tempat yang baik untuk memulai adalah F-Droid, sebuah alternatif dari Play Store yang hanya mencantumkan, menginstal, dan memperbarui aplikasi open source..

Sebaliknya, pengguna yang sangat gigih dapat melakukan root pada perangkat mereka dan menginstal sistem operasi open source alternatif (dikenal sebagai ROM), seperti CyanogenMod, yang dilengkapi dengan semua aplikasi bermerek Google yang dihapus (meskipun mereka dapat diinstal kemudian oleh pengguna).

Menggunakan VPN menutupi IP asli Anda dari situs web, dan kami telah membahas cara untuk meminimalkan kerusakan yang disebabkan oleh penggunaan jaringan sosial. Ancaman terbesar terhadap privasi Anda yang ditimbulkan oleh pengiklan, bagaimanapun, datang dari aplikasi Anda....

Izin aplikasi

Aplikasi memiliki kecenderungan yang sangat buruk untuk mengambil sebanyak mungkin informasi - menelusuri daftar kontak Anda, email, data geolokasi, aplikasi yang diinstal, dan banyak lagi (mengapa begitu banyak aplikasi membutuhkan akses ke kamera Anda? !!), sebagian besar sepenuhnya tidak relevan dengan tujuan atau fungsi aplikasi.

Saran standar adalah memperhatikan izin aplikasi, tetapi saran ini sebagian besar tidak berguna karena:

  • Biasanya tidak jelas kategori izin yang didefinisikan secara luas yang perlu dioperasikan suatu aplikasi
  • Karena izin tersebut didefinisikan secara luas, bahkan jika memerlukan izin, kemungkinan akan memanfaatkan ini untuk mengambil informasi yang jauh lebih banyak daripada yang diperlukan agar dapat berfungsi seperti yang diiklankan
  • Karena hampir semua aplikasi sampai batas tertentu salah, opsi untuk tidak menginstal aplikasi karena Anda tidak senang dengan izin yang diminta sebagian besar tidak realistis (Anda tidak akan dapat menginstal aplikasi apa pun!)
  • Bahkan jika izin aplikasi tampak ok ketika Anda menginstalnya, itu bisa dengan mudah menyusup ke yang kurang bagus nantinya.

Seperti yang telah kami catat, ini adalah salah satu area di mana pengguna iOS mungkin lebih baik dilayani daripada pengguna Android, karena pengguna iOS harus menyetujui setiap kali aplikasi ingin mengakses kategori izin tertentu. Mereka juga memiliki akses ke aplikasi MyPermissions gratis, yang memungkinkan kontrol yang halus atas izin yang memberikan aplikasi.

91% warga AS setuju atau sangat setuju bahwa konsumen telah kehilangan kendali tentang bagaimana informasi pribadi dikumpulkan dan digunakan oleh perusahaan.

Jenis kontrol berbutir halus ini dimungkinkan dengan Android, tetapi biasanya hanya jika perangkat di-root (dan akan 'memecah' banyak aplikasi). Akan tetapi, melakukan rooting pada perangkat Android membawa rakit masalah keamanan baru, karena dapat memberikan akses tidak terbatas ke malware ke pekerjaan inti perangkat.

Pengecualian untuk ini adalah versi Android terbaru, 6.0 Marshmallow, yang sangat membantu mengatasi masalah dengan memberikan pengguna kontrol per-aplikasi per butir yang lebih baik atas izin, tanpa perlu akses root. Pada saat penulisan, sebagian besar perangkat Android tidak menggunakan Marshmallow.

Panjang dan pendeknya semua ini adalah sangat sedikit yang bisa dilakukan sebagian besar pengguna tentang aplikasi yang terlalu usil. Satu-satunya lapisan perak ke awan yang sangat gelap ini adalah bahwa informasi tersebut dikumpulkan oleh entitas komersial yang berbeda dan sebagian besar tidak terhubung, dan tidak dibagikan dengan (atau khususnya dapat diakses) oleh orang-orang seperti NSA (mungkin).

Masalah-masalah berikut agak canggung di luar struktur panduan ini, tetapi patut disadari. Karena itu kami membahasnya di sini tanpa urutan tertentu ...

Situs web SSL

Beberapa situs web telah mengambil tindakan untuk mengamankan situs mereka menggunakan enkripsi SSL (untuk tujuan kami, ini juga merujuk pada enkripsi TLS yang lebih modern). Anda dapat mengetahui hal ini dari situs web tidak aman yang tidak terenkripsi dengan fakta bahwa alamat web mereka dimulai dengan 'https: //' dan ketika Anda mengunjungi mereka, Anda akan melihat gembok tertutup di sebelah kiri URL (tidak peduli browser apa yang Anda gunakan)

Ketika Anda terhubung ke situs web yang dilindungi SSL, pengamat luar dapat melihat bahwa Anda terhubung ke alamat web eksternal situs web, tetapi tidak dapat melihat halaman internal apa yang Anda kunjungi atau apa pun yang Anda lakukan di situs web itu.

Karena koneksi Anda ke situs web dienkripsi menggunakan SSL, Anda harus aman terhadap sebagian besar musuh, bahkan jika menggunakan hotspot WiFi publik. Fakta bahwa banyak situs web tidak menggunakan SSL, menurut pendapat kami, memalukan.

Namun perlu dicatat bahwa NSA dapat mencegat koneksi SSL.

Pengunduhan BitTorrent

Industri hiburan semakin berhasil menekan ISP untuk mengambil tindakan terhadap pelanggan yang mengunduh materi berhak cipta, atau bahkan menyerahkan detail mereka sehingga tindakan hukum langsung dapat diambil terhadap mereka yang dituduh melakukan pembajakan hak cipta.

Masalah besar dengan BitTorrent adalah itu adalah jaringan berbagi file peer-to-peer (P2P) - ini bagus untuk distribusi konten yang terdesentralisasi, tetapi buruk untuk privasi, karena setiap orang yang berbagi file dapat melihat alamat IP dari setiap orang lain yang berbagi file yang sama. Ini memudahkan pemegang hak cipta untuk mengidentifikasi alamat IP pelanggar, dan mengumpulkannya sebagai bukti kesalahan.

Solusi sederhana (lagi!) Adalah menggunakan VPN untuk torrent (banyak, tetapi tidak semua, lakukan). Ini keduanya menyembunyikan aktivitas internet Anda dari ISP Anda (karena aktivitas internet Anda dienkripsi) dan menyembunyikan alamat IP asli Anda dari pengunduh lain (yang hanya akan melihat alamat IP dari server VPN.)

Seperti biasa, memilih penyedia yang tidak menyimpan log adalah ide yang bagus, karena tidak dapat menyerahkan apa yang tidak dimiliki. Selain itu, ide yang baik adalah menggunakan switch switch VPN kill ’, yang mencegah pengunduhan jika layanan VPN terputus. Beberapa penyedia menyertakan saklar pembunuh VPN dalam perangkat lunak mereka, tetapi solusi pihak ketiga dan DIY juga tersedia.

‘Mode pribadi’

Cukup dekat semua peramban modern menawarkan mode 'pribadi' atau 'penyamaran'. Sering disebut sebagai 'mode porno', mode privat terutama berguna untuk menyembunyikan apa yang Anda dapatkan di internet dari anggota keluarga dan orang lain yang menggunakan komputer Anda, karena itu tidak merekam pencarian, riwayat penelusuran, atau cache halaman yang dikunjungi.

Namun, Anda harus sadar bahwa mode privat tidak banyak menyembunyikan apa yang Anda dapatkan di internet dari pengamat luar. Untuk ini, Anda menggunakan VPN atau Tor.

Pendukung privasi sering merekomendasikan penggunaan mode pribadi penelusuran sepanjang waktu, karena juga menonaktifkan cookie dan cookie flash. Ini bagus untuk privasi, tetapi dapat 'memecah' banyak situs web yang mengandalkan cookie berfungsi, dan mengurangi fungsionalitas orang lain.

Rekomendasi

Cobalah menggunakan mode pribadi setiap saat, dan lihat apakah itu berhasil untuk Anda. Di Firefox, mode pribadi dapat dimasukkan dengan memilih Menu -> Jendela Pribadi Baru, atau dapat dinyalakan setiap saat dengan membuka Menu -> Pilihan -> Pribadi -> dan mencentang ‘Selalu gunakan mode penelusuran pribadi’. Pengguna Android pergi ke Menu -> Tab Pribadi Baru.

Kesimpulan

Wah! Kami memang mengatakan di awal bahwa menjaga privasi dan keamanan di internet tidak mudah! Namun, jika Anda telah membaca panduan ini maka Anda harus memiliki gagasan yang baik bukan hanya tentang skala tantangan yang kita hadapi, tetapi perlunya bangkit untuk memenuhi tantangan itu - tidak hanya untuk kepentingan kita sendiri, tetapi sebagai bagian dari persatuan upaya menjadikan internet sebagai pusat inovasi dan pertukaran gagasan yang bebas, terbuka, dan demokratis yang berpotensi.

Dengan mengikuti saran dalam panduan ini, dengan memikirkan masalah yang diangkat, dan kemudian bertindak dengan tepat, kami tidak dapat menjamin privasi atau keamanan kami di internet, tetapi kami dapat sangat meningkatkannya, dan membuat kehidupan orang-orang yang mengancam manusia dasar ini dan hak-hak sipil jauh lebih sulit.

TL: Ringkasan rekomendasi DR

  • Gunakan Firefox dengan cookie pihak ketiga dinonaktifkan, dan add-on uBlock Origin dan HTTPS Everywhere (atau hanya NoScript)
  • Gunakan layanan VPN tanpa log secara relijius (dan periksa kebocoran IP)
  • Perangkat lunak sumber terbuka hampir lebih dapat dipercaya daripada sumber tertutup
  • Gunakan pengelola kata sandi, dan 2FA jika memungkinkan
  • Selalu perbarui perangkat lunak anti-virus
  • Jangan membagikan terlalu banyak di Facebook (dll.), Dan keluar saat Anda telah menyelesaikan sesi (atau jalankan di browser terpisah). Copot aplikasi seluler Facebook sekarang!
  • Enkripsi file sebelum menyimpan di cloud (atau gunakan penyedia penyimpanan cloud yang aman)
  • Jangan pernah mempercayai ponsel Anda, dan tinggalkan di rumah jika tidak ingin dilacak
  • Matikan auto-backup foto
  • Gunakan DuckDuckGo atau Start Page alih-alih Google untuk pencarian web
  • Gunakan layanan email berorientasi privasi, tetapi jangan pernah mempercayai email untuk komunikasi sensitif - gunakan IM atau VoIP terenkripsi.
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me