Wahyu mata-mata NSA dari Edward Snowden menyoroti seberapa banyak kita telah berkorban untuk para dewa teknologi dan kenyamanan sesuatu yang kita anggap remeh, dan pernah dianggap sebagai hak dasar manusia - privasi kita.


Bukan hanya NSA. Pemerintah di seluruh dunia berlomba-lomba untuk memperkenalkan undang-undang yang memungkinkan mereka memantau dan menyimpan setiap email, panggilan telepon, dan Pesan Instan, setiap halaman web yang dikunjungi, dan setiap percakapan VoIP yang dilakukan oleh setiap warga negaranya..

Pers telah bersuara tentang paralel dengan dunia dystopian George Orwell, diperintah oleh Big Brother yang melihat semua. Mereka akurat akurat.

Enkripsi menyediakan cara yang sangat efektif untuk melindungi perilaku internet, komunikasi, dan data Anda. Masalah utama dengan menggunakan enkripsi adalah penggunaannya akan mengarahkan Anda ke organisasi seperti NSA untuk pengawasan lebih dekat.

Rincian aturan pengumpulan data NSA diungkapkan oleh wali pada 2013. Yang menjadi intinya adalah NSA memeriksa data dari warga AS, lalu membuangnya jika ternyata tidak menarik. Data yang dienkripsi, di sisi lain, disimpan tanpa batas waktu hingga NSA dapat mendekripsi data itu.

NSA dapat menyimpan semua data yang berkaitan dengan warga non-AS tanpa batas, tetapi kepraktisan menunjukkan bahwa data yang dienkripsi mendapat perhatian khusus.

Ingat, anonimitas bukanlah kejahatan!

Jika lebih banyak orang mulai menggunakan enkripsi, maka data yang dienkripsi akan lebih sedikit menonjol, dan pekerjaan organisasi pengawas untuk menyerang privasi semua orang akan jauh lebih sulit..

Contents

Seberapa Aman Enkripsi?

Menyusul pengungkapan tentang skala serangan yang disengaja NSA pada standar enkripsi global, kepercayaan dalam enkripsi telah mengambil penyimpangan besar. Jadi mari kita periksa keadaan permainan saat ini ...

Panjang Kunci Enkripsi

Kunci Enkripsi 01Panjang kunci adalah cara paling kasar untuk menentukan berapa lama waktu yang diperlukan untuk memecahkan cipher. Ini adalah jumlah baku satu dan nol yang digunakan dalam sandi. Bentuk serangan paling kasar pada sandi dikenal sebagai serangan brute force (atau pencarian kunci lengkap). Ini melibatkan mencoba setiap kombinasi yang mungkin untuk menemukan yang benar.

Jika ada yang mampu memecahkan cipher enkripsi modern itu adalah NSA, tetapi untuk melakukannya adalah tantangan yang cukup besar. Untuk serangan brute force:

Kunci 128-bit

Cipher kunci 128-bit memiliki kemungkinan 3,4 x10 (38) kunci. Melewati masing-masing akan membutuhkan ribuan operasi atau lebih untuk istirahat.

Pada tahun 2016 superkomputer paling kuat di dunia adalah NUDT Tianhe-2 di Guangzhou, Cina. Hampir 3 kali lebih cepat dari Fujitsu K, pada 33,86 petaflops, itu akan "hanya" butuh sekitar sepertiga dari satu miliar tahun untuk memecahkan kunci AES 128-bit.

Itu masih lama dan angka untuk memecahkan hanya satu kunci!

Tombol 256-bit

Kunci 256-bit akan membutuhkan daya komputasi 2 (128) kali lebih banyak untuk dipatahkan daripada kunci 128-bit.

Jumlah tahun yang diperlukan untuk memaksa cipher 256-bit adalah 3,31 x 10 (56) - yaitu sekitar 20000 ... .0000 (total 46 nol) kali usia Semesta (13,5 miliar atau 1,35 x 10 (10) tahun)!

Superkomputer NUDT Tianhe-2 di Guangzhou, Cina

Enkripsi 128-bit

Sampai wahyu Edward Snowden, orang berasumsi bahwa enkripsi 128-bit dalam praktiknya tidak dapat dipecahkan melalui brute force. Mereka percaya itu akan terjadi selama sekitar 100 tahun lagi (memperhitungkan Hukum Moore).

Hukum Hukum Moore menyatakan bahwa kecepatan prosesor, atau daya pemrosesan keseluruhan untuk komputer akan berlipat ganda setiap dua tahun.

Secara teori, ini masih berlaku. Namun, skala sumber daya yang NSA tampaknya bersedia untuk membuang pada enkripsi retak telah mengguncang kepercayaan banyak ahli dalam prediksi ini. Akibatnya, administrator sistem di seluruh dunia berjuang untuk meningkatkan panjang kunci sandi.

Jika dan ketika komputasi kuantum tersedia, semua taruhan akan dimatikan. Komputer kuantum akan secara eksponensial lebih kuat daripada komputer yang ada dan akan membuat semua sandi dan suite enkripsi saat ini menjadi mubazir dalam semalam.

Secara teori, pengembangan enkripsi kuantum akan mengatasi masalah ini. Namun, akses ke komputer kuantum pada awalnya hanya akan menjadi milik pemerintah dan perusahaan yang paling kuat dan kaya. Bukan kepentingan organisasi semacam itu untuk mendemokratisasikan enkripsi.

Namun, untuk saat ini, enkripsi yang kuat adalah teman Anda.

Perhatikan bahwa pemerintah AS menggunakan enkripsi 256-bit untuk melindungi data 'sensitif' dan 128-bit untuk kebutuhan enkripsi 'rutin'. Namun, cipher yang digunakannya adalah AES. Seperti yang saya diskusikan di bawah ini, ini bukan tanpa masalah.

Cipher

Panjang kunci enkripsi mengacu pada jumlah angka mentah yang terlibat. Cipher adalah matematika yang digunakan untuk melakukan enkripsi. Kelemahan dalam algoritma ini, bukan pada panjang kunci, yang sering mengarah pada pemecahan enkripsi.

Sejauh ini cipher yang paling umum yang kemungkinan besar akan Anda temui adalah penggunaan OpenVPN: Blowfish dan AES. Selain itu, RSA digunakan untuk mengenkripsi dan mendekripsi kunci sandi. SHA-1 atau SHA-2 digunakan sebagai fungsi hash untuk mengotentikasi data.

VPN yang paling aman menggunakan sandi AES. Adopsi oleh pemerintah AS telah meningkatkan keandalan yang dirasakan, dan akibatnya popularitasnya. Namun, ada alasan untuk meyakini kepercayaan ini mungkin salah tempat.

NIST

Institut Standar dan Teknologi Nasional (NIST) Amerika Serikat mengembangkan dan / atau bersertifikat AES, RSA, SHA-1, dan SHA-2. NIST bekerja erat dengan NSA dalam pengembangan ciphernya.

Mengingat upaya sistematis NSA untuk melemahkan atau membangun ruang belakang menjadi standar enkripsi internasional, ada alasan untuk mempertanyakan integritas algoritma NIST.

NIST dengan cepat menyangkal kesalahan apa pun ("NIST tidak akan sengaja melemahkan standar kriptografi"). Ini juga telah mengundang partisipasi publik dalam sejumlah standar terkait enkripsi yang diusulkan mendatang dalam langkah yang dirancang untuk meningkatkan kepercayaan publik.

The New York Times, bagaimanapun, telah menuduh NSA memperkenalkan pintu belakang tidak terdeteksi, atau menumbangkan proses pengembangan publik untuk melemahkan algoritma, sehingga menghindari standar enkripsi yang disetujui NIST.

Berita bahwa standar kriptografi bersertifikasi NIST - algoritma Dual Elliptic Curve (Dual_EC_DRGB) sengaja dilemahkan tidak hanya sekali, tetapi dua kali, oleh NSA menghancurkan hampir semua kepercayaan yang ada.

Enkripsi

Bahwa mungkin ada pintu belakang yang disengaja di Dual_EC_DRGB sudah diperhatikan sebelumnya. Pada tahun 2006, para peneliti di Universitas Teknologi Eindhoven di Belanda mencatat bahwa serangan terhadapnya cukup mudah untuk diluncurkan pada 'PC biasa.' Insinyur Microsoft juga menandai tersangka backdoor dalam algoritma tersebut..

Ke mana NIST memimpin, industri mengikuti.

Terlepas dari kekhawatiran ini, Microsoft, Cisco, Symantec, dan RSA semuanya memasukkan algoritma dalam pustaka kriptografi produk mereka. Ini sebagian besar karena kepatuhan dengan standar NIST adalah prasyarat untuk mendapatkan kontrak pemerintah AS.

Standar kriptografi bersertifikasi NIST hampir di mana-mana di seluruh dunia di semua bidang industri dan bisnis yang mengandalkan privasi (termasuk industri VPN). Ini semua agak mengerikan.

Mungkin karena sangat bergantung pada standar ini, para ahli kriptografi tidak mau menghadapi masalah tersebut.

Kerahasiaan Maju Sempurna

Kerahasiaan Penerusan Sempurna 01
Salah satu wahyu dalam informasi yang diberikan oleh Edward Snowden adalah bahwa “program lain, nama kode bernama Cheesy Name, ditujukan untuk memilih kunci enkripsi SSL / TLS, yang dikenal sebagai 'sertifikat,' yang mungkin rentan untuk diretas oleh superkomputer GCHQ . "

Bahwa sertifikat ini dapat "dipilih" sangat menunjukkan bahwa enkripsi RSA 1024-bit (biasanya digunakan untuk melindungi kunci sertifikat) lebih lemah daripada yang diperkirakan sebelumnya. NSA dan GCHQ dapat, karenanya, mendekripsi lebih cepat dari yang diharapkan.

Selain itu, algoritma SHA-1 yang banyak digunakan untuk mengotentikasi koneksi SSL / TLS pada dasarnya rusak. Dalam kedua kasus, industri berjuang memperbaiki kelemahan secepat mungkin. Itu melakukan ini dengan pindah ke RSA-2048 +, Diffie-Hellman, atau Elliptic Curve Diffie-Hellman (ECDH) pertukaran kunci dan otentikasi hash SHA-2 +.

Apa yang disorot oleh masalah ini (dan kegagalan Heartbleed Bug 2014) adalah pentingnya menggunakan kerahasiaan ke depan yang sempurna (PFS) untuk semua koneksi SSL / TLS.

Ini adalah sistem di mana kunci enkripsi pribadi baru dan unik (tanpa kunci tambahan berasal) dihasilkan untuk setiap sesi. Karena alasan ini, ini juga dikenal sebagai pertukaran kunci sesaat.

Menggunakan PFS, jika satu kunci SSL dikompromikan, ini tidak terlalu menjadi masalah karena kunci baru dihasilkan untuk setiap koneksi. Mereka juga sering disegarkan selama koneksi. Untuk mengakses komunikasi secara bermakna, kunci-kunci baru ini juga perlu dikompromikan. Ini membuat tugas ini sangat sulit sehingga tidak mungkin secara efektif.

Sayangnya, ini adalah praktik umum (karena mudah) bagi perusahaan untuk menggunakan hanya satu kunci enkripsi pribadi. Jika kunci ini dikompromikan, maka penyerang dapat mengakses semua komunikasi yang dienkripsi dengannya.

OpenVPN dan PFS

Protokol VPN yang paling banyak digunakan adalah OpenVPN. Itu dianggap sangat aman. Salah satu alasan untuk ini adalah karena memungkinkan penggunaan kunci sementara.

Sayangnya ini tidak diterapkan oleh banyak penyedia VPN. Tanpa kerahasiaan penerusan sempurna, koneksi OpenVPN tidak dianggap aman.

Perlu juga disebutkan di sini bahwa hash HMAC SHA-1 yang secara rutin digunakan untuk mengotentikasi koneksi OpenVPN bukanlah kelemahan. Ini karena HMAC SHA-1 jauh lebih rentan terhadap serangan tabrakan daripada hash standar SHA-1.

The Takeaway - Jadi, adalah Enkripsi Aman?

Meremehkan ambisi atau kemampuan NSA untuk mengkompromikan semua enkripsi adalah suatu kesalahan. Namun, enkripsi tetap merupakan pertahanan terbaik yang kami miliki untuk melawannya (dan orang lain menyukainya).

Sejauh pengetahuan siapa pun, sandi yang kuat seperti AES (terlepas dari keraguan tentang sertifikasi NIST-nya) dan OpenVPN (dengan kerahasiaan ke depan yang sempurna) tetap aman.

Seperti Bruce Schneier, spesialis enkripsi, di Pusat Berkman untuk Internet dan Masyarakat Harvard, dan pengacara privasi menyatakan dengan terkenal,

“Percayalah pada matematika. Enkripsi adalah teman Anda. Gunakan dengan baik, dan lakukan yang terbaik untuk memastikan bahwa tidak ada yang dapat membahayakannya. Begitulah cara Anda dapat tetap aman bahkan dalam menghadapi NSA. "

Ingat juga bahwa NSA bukan satu-satunya musuh yang potensial. Namun, sebagian besar penjahat dan bahkan pemerintah sama sekali tidak memiliki kemampuan NSA untuk menghindari enkripsi.

Pentingnya Enkripsi ujung ke ujung

Enkripsi ujung ke ujung (e2e) berarti Anda mengenkripsi data pada perangkat Anda sendiri. Hanya Anda yang memegang kunci enkripsi (kecuali jika Anda membaginya). Tanpa kunci-kunci ini, musuh akan merasa sangat sulit untuk mendekripsi data Anda.

Enkripsi

Banyak layanan dan produk tidak menggunakan enkripsi e2e. Sebagai gantinya, mereka mengenkripsi data Anda dan menahan kunci untuk Anda. Ini bisa sangat nyaman, karena memudahkan pemulihan kata sandi yang hilang, sinkronisasi antar perangkat, dan sebagainya. Namun, ini berarti bahwa pihak ketiga ini dapat dipaksa untuk menyerahkan kunci enkripsi Anda.

Kasus yang dimaksud adalah Microsoft. Ini mengenkripsi semua email dan file yang disimpan di OneDrive (sebelumnya SkyDrive), tetapi juga memegang kunci enkripsi. Pada 2013 ia menggunakan ini untuk membuka email dan file dari 250 juta penggunanya di seluruh dunia untuk diperiksa oleh NSA.

Sangat menghindari layanan yang mengenkripsi data Anda di server mereka, daripada Anda mengenkripsi data Anda sendiri di mesin Anda sendiri.

HTTPS

Meskipun enkripsi yang kuat baru-baru ini menjadi trendi, situs web telah menggunakan enkripsi end-to-end yang kuat selama 20 tahun terakhir. Lagi pula, jika situs web tidak aman, maka belanja online atau perbankan tidak akan mungkin.

Protokol enkripsi yang digunakan untuk ini adalah HTTPS, yang merupakan singkatan dari HTTP Secure (atau HTTP over SSL / TLS). Ini digunakan untuk situs web yang perlu mengamankan komunikasi pengguna dan merupakan tulang punggung keamanan internet.

Saat Anda mengunjungi situs web HTTP yang tidak aman, data ditransfer tidak terenkripsi. Ini berarti siapa pun yang menonton dapat melihat semua yang Anda lakukan saat mengunjungi situs itu. Ini termasuk detail transaksi Anda saat melakukan pembayaran. Bahkan dimungkinkan untuk mengubah data yang ditransfer antara Anda dan server web.

Dengan HTTPS, pertukaran kunci kriptografis terjadi ketika Anda pertama kali terhubung ke situs web. Semua tindakan selanjutnya di situs web dienkripsi, dan karenanya tersembunyi dari pengintaian. Siapa pun yang menonton dapat melihat bahwa Anda telah mengunjungi situs web tertentu, tetapi tidak dapat melihat halaman mana yang Anda baca, atau data apa pun yang ditransfer.

Misalnya, situs web ProPrivacy.com diamankan menggunakan HTTPS. Kecuali jika Anda menggunakan VPN saat membaca halaman web ini, ISP Anda dapat melihat bahwa Anda telah mengunjungi www.ProPrivacy.com, tetapi tidak dapat melihat bahwa Anda membaca artikel ini. HTTPS menggunakan enkripsi ujung ke ujung.

Situs web aman Firefox

Mudah untuk mengetahui apakah Anda mengunjungi situs web yang diamankan oleh HTTPS - cukup cari ikon gembok yang terkunci di sebelah kiri bilah URL / pencarian utama.

Ada masalah yang berkaitan dengan HTTPS, tetapi secara umum, itu aman. Jika tidak, tidak ada miliaran transaksi keuangan dan transfer data pribadi yang terjadi setiap hari di internet akan dimungkinkan. Internet itu sendiri (dan mungkin ekonomi dunia!) Akan runtuh dalam semalam.

Metadata

Batasan penting untuk enkripsi adalah tidak harus melindungi pengguna dari kumpulan metadata.

Bahkan jika isi dari email, percakapan suara, atau sesi penjelajahan web tidak dapat dengan mudah dipantau, mengetahui kapan, di mana, dari siapa, kepada siapa, dan seberapa sering komunikasi semacam itu terjadi dapat memberi tahu musuh banyak sekali. Ini adalah alat yang ampuh di tangan yang salah.

Misalnya, bahkan jika Anda menggunakan layanan perpesanan terenkripsi yang aman seperti WhatsApp, Facebook masih dapat memberi tahu siapa yang Anda kirimi pesan, seberapa sering Anda mengirim pesan, berapa lama biasanya Anda mengobrol, dan banyak lagi..

Meskipun NSA memang menargetkan komunikasi individu, perhatian utamanya adalah pengumpulan metadata. Sebagai Penasihat Umum NSA Stewart Baker telah secara terbuka mengakui,

"Metadata benar-benar memberi tahu Anda segalanya tentang kehidupan seseorang. Jika Anda memiliki cukup metadata, Anda tidak benar-benar membutuhkan konten."

Teknologi seperti VPN dan Tor dapat membuat pengumpulan metadata sangat sulit. Misalnya, ISP tidak dapat mengumpulkan metadata yang berkaitan dengan riwayat penelusuran pelanggan yang menggunakan VPN untuk menyembunyikan aktivitas online mereka.

Namun, perlu diketahui bahwa banyak penyedia VPN sendiri mencatat beberapa metadata. Ini harus menjadi pertimbangan ketika memilih layanan untuk melindungi privasi Anda.

Harap perhatikan juga bahwa aplikasi seluler biasanya mem-bypass VPN apa pun yang berjalan di perangkat Anda dan terhubung langsung ke server penerbitnya. Menggunakan VPN, misalnya, tidak akan mencegah WhatsApp mengirim metadata ke Facebook.

Identifikasi Model Ancaman Anda

Ketika mempertimbangkan bagaimana melindungi privasi Anda dan tetap aman di internet, pertimbangkan dengan cermat siapa atau apa yang paling membuat Anda khawatir. Membela diri melawan segala hal hampir mustahil. Dan setiap upaya untuk melakukannya kemungkinan besar akan secara serius menurunkan kegunaan (dan kesenangan Anda) dari internet.

Mengidentifikasi diri Anda bahwa ketahuan mengunduh salinan Game of Thrones ilegal adalah kekhawatiran yang lebih besar daripada menjadi target oleh tim NSA TAO untuk pengawasan pribadi adalah awal yang baik. Ini akan membuat Anda kurang stres, dengan internet yang lebih bisa digunakan dan dengan pertahanan yang lebih efektif terhadap ancaman yang sangat berarti bagi Anda.

Tentu saja, jika nama Anda Edward Snowden, maka tim TAO akan menjadi bagian dari model ancaman Anda ...

Gunakan Perangkat Lunak FOSS

Panduan Privasi Utama Ilustrasi 03 01Skala mengerikan serangan NSA terhadap kriptografi publik, dan pelemahan yang disengaja dari standar enkripsi internasional umum telah menunjukkan bahwa tidak ada perangkat lunak berpemilik yang dapat dipercaya. Bahkan perangkat lunak yang dirancang khusus dengan mempertimbangkan keamanan.

NSA telah mengkooptasi atau memaksa ratusan perusahaan teknologi untuk membangun jalan belakang ke dalam program mereka, atau dengan cara lain melemahkan keamanan untuk memungkinkannya mengakses. Perusahaan-perusahaan AS dan Inggris secara khusus dicurigai, meskipun laporan-laporannya memperjelas bahwa perusahaan-perusahaan di seluruh dunia telah menyetujui tuntutan NSA.

Masalah dengan perangkat lunak berpemilik adalah bahwa NSA dapat dengan mudah mendekati dan meyakinkan pengembang dan pemilik tunggal untuk bermain bola. Selain itu, kode sumber mereka dirahasiakan. Ini membuatnya mudah untuk menambah atau memodifikasi kode dengan cara yang cerdik tanpa ada yang memperhatikan.

Kode sumber terbuka

Jawaban terbaik untuk masalah ini adalah dengan menggunakan perangkat lunak open-source gratis (FOSS). Seringkali dikembangkan bersama oleh individu yang berbeda dan tidak terhubung, kode sumber tersedia untuk semua orang untuk diperiksa dan ditinjau ulang. Ini meminimalkan kemungkinan seseorang telah merusaknya.

Idealnya, kode ini juga harus kompatibel dengan implementasi lain, untuk meminimalkan kemungkinan backdoor dibangun.

Tentu saja, mungkin saja agen NSA telah menyusup ke kelompok pengembangan sumber terbuka dan memperkenalkan kode berbahaya tanpa sepengetahuan siapa pun. Selain itu, banyaknya kode yang melibatkan banyak proyek berarti sering kali tidak mungkin untuk sepenuhnya meninjau semua itu.

Terlepas dari potensi jebakan ini, FOSS tetap menjadi perangkat lunak yang paling andal dan tahan-rusak yang tersedia. Jika Anda benar-benar peduli dengan privasi, Anda harus mencoba menggunakannya secara eksklusif (hingga dan termasuk menggunakan sistem operasi FOSS seperti Linux).

Langkah yang Dapat Anda Lakukan untuk Meningkatkan Privasi Anda

Dengan ketentuan bahwa tidak ada yang sempurna, dan jika "mereka" benar-benar ingin membuat Anda "mereka" mungkin bisa, ada langkah-langkah yang dapat Anda ambil untuk meningkatkan privasi Anda.

Bayar Barang Secara Anonim

Salah satu langkah untuk meningkatkan privasi Anda adalah membayar untuk hal-hal secara anonim. Ketika datang ke barang fisik dikirim ke alamat yang sebenarnya, ini tidak akan terjadi. Layanan online adalah ketel ikan yang berbeda.

Semakin umum untuk menemukan layanan yang menerima pembayaran melalui Bitcoin dan sejenisnya. Beberapa, seperti layanan VPN Mullvad, bahkan akan menerima uang tunai yang dikirim secara anonim melalui pos.Panduan Privasi Utama Ilustrasi 04 01

Bitcoin

Bitcoin adalah mata uang virtual terdesentralisasi dan open-source yang beroperasi menggunakan teknologi peer-to-peer (seperti BitTorrent dan Skype). Konsep ini sangat revolusioner dan menarik karena tidak memerlukan perantara untuk bekerja (misalnya bank yang dikendalikan negara).

Apakah Bitcoin mewakili peluang investasi yang baik masih menjadi perdebatan hangat dan tidak termasuk dalam panduan ini. Itu juga sepenuhnya di luar bidang keahlian saya!

bagaimana cara kerjanya

Itu juga dapat membuat alat anti-sensor yang berguna. Namun, banyak pemerintah berusaha keras untuk mengatasi ini dengan memblokir akses ke jaringan (dengan keberhasilan yang bervariasi).

* Menggunakan Tor dan VPN bersamaan

Dimungkinkan untuk menggunakan Tor dan VPN bersama untuk memberikan manfaat keamanan yang berarti.

Tor Vs. VPN

Tor adalah alat vital bagi pengguna internet yang membutuhkan anonimitas maksimum. VPN, bagaimanapun, adalah alat privasi yang jauh lebih praktis untuk penggunaan internet sehari-hari.

Cara Lain Untuk Tetap Pribadi Online

VPN dan Tor adalah cara paling populer untuk mempertahankan anonimitas dan menghindari penyensoran online, tetapi ada opsi lain. Server proxy, khususnya, cukup populer. Menurut saya, bagaimanapun, mereka lebih rendah daripada menggunakan VPN.

Layanan lain yang mungkin menarik termasuk JonDonym, Lahana, I2P dan Psiphon. Anda dapat menggabungkan banyak layanan seperti itu dengan Tor dan / atau VPN untuk keamanan yang lebih besar.

Memeriksa

Didukung oleh haveibeenpwned.com

Amankan Penjelajahan Web Anda

Amankan Penjelajahan Web Anda 01Bukan hanya NSA yang keluar untuk mendapatkan Anda: pengiklan juga! Mereka menggunakan beberapa taktik yang sangat licik untuk mengikuti Anda di web dan membuat profil Anda untuk menjual barang kepada Anda. Atau untuk menjual informasi ini kepada orang lain yang ingin menjual barang Anda.

Kebanyakan orang yang peduli mengetahui cookie HTTP dan cara menghapusnya. Sebagian besar browser juga memiliki mode Penjelajahan Pribadi yang memblokir cookie dan mencegah browser menyimpan riwayat internet Anda.

Sebaiknya selalu berselancar menggunakan Penjelajahan Pribadi. Tetapi ini saja tidak cukup untuk menghentikan organisasi melacak Anda di internet. Peramban Anda meninggalkan banyak jejak lain saat berjalan.

Hapus Entri DNS yang di-cache

Untuk mempercepat akses internet, browser Anda melakukan cache alamat IP yang diterimanya dari server DNS default Anda (lihat bagian tentang mengubah server DNS Anda nanti).

Tembolok DNS

Di Windows, Anda dapat melihat informasi DNS yang di-cache dengan mengetik "ipconfig / displaydns" pada prompt perintah (cmd.exe).

  • Untuk menghapus cache DNS di Windows, buka jendela command prompt dan ketik: ipconfig / flushdns [enter]
  • Bersihkan cache di OSX 10.4 dan di bawahnya dengan membuka Terminal dan ketikkan: lookupd -flushcache [enter]
  • Untuk menghapus cache di OSX 10.5 dan di atasnya, buka Terminal dan ketik: dscacheutil -flushcache [enter]

Bersihkan Cookie Flash

Perkembangan yang berbahaya khususnya adalah penggunaan cookie Flash yang tersebar luas. Menonaktifkan cookie di browser Anda tidak selalu memblokirnya, meskipun browser modern melakukannya.

Ini dapat melacak Anda dengan cara yang mirip dengan cookie biasa. Mereka dapat ditemukan dan dihapus secara manual dari direktori berikut:

  • Windows: C: Pengguna [nama pengguna] AppDataLocal \ MacromediaFlash Player #SharedObjects
  • macOS: [Direktori pengguna] / Perpustakaan / Preferensi / Macromedia / Flash Player / # SharedObjects
    dan [Direktori pengguna] / Perpustakaan / Preferensi / Macromedia / Flash Player / macromedia.com / support / flashplayer / sys /

Taktik yang lebih baik adalah menggunakan utilitas CCleaner (tersedia untuk Windows dan macOS). Ini membersihkan cookie Flash yang sial. Itu juga membersihkan sejumlah sampah lain yang memperlambat komputer Anda dan meninggalkan jejak aktivitas Anda di belakang. Untuk melakukan ini, Anda harus mengkonfigurasi CCleaner dengan benar.

Berkat meningkatnya kesadaran akan cookie Flash, termasuk apa yang disebut "cookie zombie" (potongan-potongan kode Flash persisten yang respawn cookie reguler ketika mereka dimodifikasi atau dihapus), dan fakta bahwa sebagian besar browser modern menyertakan cookie Flash sebagai bagian dari cookie biasa mereka. fitur kontrol cookie, penggunaan cookie Flash menurun. Mereka masih merupakan ancaman serius.

Teknologi Pelacakan Web Lainnya

Perusahaan-perusahaan Internet menghasilkan terlalu banyak uang untuk menerima serangan balik dari pengguna terhadap pelacakan berbaring. Karena itu mereka mengerahkan sejumlah metode pelacakan yang semakin licik dan canggih.

Sidik Jari Peramban

Cara konfigurasi browser Anda (khususnya plugin browser yang digunakan), bersama dengan detail Sistem Operasi Anda, memungkinkan Anda untuk diidentifikasi secara unik (dan dilacak) dengan tingkat akurasi yang sangat tinggi.

Aspek yang sangat berbahaya (dan ironis) dari ini adalah bahwa semakin banyak langkah yang Anda ambil untuk menghindari pelacakan (misalnya dengan menggunakan plugin yang tercantum di bawah), semakin unik sidik jari browser Anda menjadi.

Pertahanan terbaik melawan sidik jari peramban adalah untuk menggunakan vanilla OS dan browser sebanyak mungkin dan biasa. Sayangnya, ini membuat Anda terbuka untuk bentuk serangan lain. Ini juga mengurangi fungsionalitas sehari-hari komputer Anda sedemikian rupa sehingga sebagian besar dari kita akan menganggap gagasan itu tidak praktis.

Sidik jari browser

Semakin banyak plugin browser yang Anda gunakan, semakin unik browser Anda. Drat!

Menggunakan browser Tor dengan Tor dinonaktifkan adalah solusi parsial untuk masalah ini. Ini akan membantu membuat sidik jari Anda terlihat identik dengan semua pengguna Tor lainnya, sambil tetap mendapatkan manfaat dari pengerasan tambahan yang ada pada browser Tor.

Selain sidik jari peramban, bentuk-bentuk lain dari sidik jari menjadi lebih umum. Yang paling menonjol dari ini adalah sidik jari kanvas, meskipun sidik jari audio dan baterai juga memungkinkan.

Penyimpanan Web HTML5

Dibangun ke dalam HTML5 (pengganti Flash yang paling banyak dibanggakan) adalah penyimpanan web, juga dikenal sebagai penyimpanan DOM (Document Object Model). Lebih menyeramkan dan jauh lebih kuat daripada cookie, penyimpanan web adalah cara analog menyimpan data di browser.

Namun, ini jauh lebih persisten, dan memiliki kapasitas penyimpanan yang jauh lebih besar. Biasanya juga tidak dapat dimonitor, dibaca, atau dihapus secara selektif dari browser web Anda.

Semua browser mengaktifkan penyimpanan web secara default, tetapi Anda dapat mematikannya di Firefox dan Internet Explorer.

Pengguna Firefox juga dapat mengonfigurasi add-on BetterPrivacy untuk menghapus penyimpanan web secara otomatis. Pengguna Chrome dapat menggunakan Klik&Ekstensi bersih.

Ingatlah bahwa menggunakan pengaya ini akan meningkatkan keunikan sidik jari browser Anda.

ETag

Bagian dari HTTP, protokol untuk World Wide Web, ETags adalah penanda yang digunakan oleh browser Anda untuk melacak perubahan sumber daya di URL tertentu. Dengan membandingkan perubahan penanda ini dengan database, situs web dapat membangun sidik jari, yang dapat digunakan untuk melacak Anda.

ETags juga dapat digunakan untuk respawn (gaya zombie) HTTP dan cookie HTML5. Dan sekali diatur di satu situs, mereka dapat digunakan oleh perusahaan rekanan untuk melacak Anda juga.

Jenis pelacakan cache ini hampir tidak terdeteksi, jadi pencegahan yang dapat diandalkan sangat sulit. Mengosongkan cache antara setiap situs web yang Anda kunjungi harus berfungsi, seperti seharusnya mematikan cache Anda sama sekali.

Namun, metode ini sulit, dan akan berdampak negatif pada pengalaman menjelajah Anda. Agen Rahasia add-on Firefox mencegah pelacakan oleh ETag, tetapi, sekali lagi, kemungkinan akan meningkatkan sidik jari browser Anda (atau karena cara kerjanya, mungkin tidak).

Mencuri Sejarah

Sekarang kita mulai menjadi sangat menakutkan. Pencurian sejarah (juga dikenal sebagai pengintai sejarah) mengeksploitasi desain web. Ini memungkinkan situs web yang Anda kunjungi untuk menemukan riwayat penjelajahan Anda yang lalu.

Berita buruknya adalah bahwa informasi ini dapat digabungkan dengan profil jaringan sosial untuk mengidentifikasi Anda. Juga hampir tidak mungkin untuk dicegah.

Satu-satunya kabar baik di sini adalah bahwa sidik jari jejaring sosial, meskipun efektif tetapi tidak dapat diandalkan. Jika Anda menyamarkan alamat IP Anda dengan VPN (atau Tor) yang baik, maka Anda akan jauh melepaskan identitas asli Anda dari perilaku web yang dilacak..

Ekstensi Browser untuk privasi

Dipelopori oleh Firefox, semua browser modern sekarang mendukung sejumlah ekstensi. Banyak dari ini bertujuan untuk meningkatkan privasi Anda saat berselancar di internet. Berikut adalah daftar favorit saya yang menurut saya tidak boleh ada orang yang berselancar tanpa:

uBlock Origin (Firefox)

Pemblokir iklan FOSS ringan yang berfungsi ganda sebagai tambahan anti-pelacakan. Pengguna Chrome dan Internet Explorer / Edge dapat menggunakan Ghostery. Namun, banyak pengguna menemukan model pendanaan perangkat lunak komersial ini agak teduh.

Badger Privasi (Firefox, Chrome)

Dikembangkan oleh Electronic Frontier Foundation (EFF), ini adalah tambahan pelacak anti-pelacakan FOSS hebat yang berfungsi ganda sebagai pemblokir iklan. Sangat disarankan untuk menjalankan Privacy Badger dan uBlock Origin secara bersamaan untuk perlindungan maksimal.

pelanggar privasi

HTTPS Everywhere (Firefox, Chrome, Opera)

Alat penting lain dari EFF. HTTPS Everywhere mencoba memastikan bahwa Anda selalu terhubung ke situs web menggunakan koneksi HTTPS yang aman jika tersedia.

Cookie yang Menghancurkan Sendiri (Firefox)

Secara otomatis menghapus cookie ketika Anda menutup tab browser yang mengaturnya. Ini memberikan tingkat perlindungan yang tinggi dari pelacakan melalui cookie tanpa “merusak” situs web. Ini juga memberikan perlindungan terhadap cookie Flash / zombie dan ETag, serta membersihkan penyimpanan DOM.

NoScript (Firefox)

Ini adalah alat yang sangat kuat yang memberi Anda kontrol yang tak tertandingi atas skrip yang Anda jalankan di peramban. Namun, banyak situs web tidak akan bermain game dengan NoScript, dan itu membutuhkan sedikit pengetahuan teknis untuk mengkonfigurasi dan men-tweak untuk bekerja dengan cara yang Anda inginkan.

Sangat mudah untuk menambahkan pengecualian ke daftar putih, tetapi bahkan ini memerlukan beberapa pemahaman tentang risiko yang mungkin terlibat. Bukan untuk pengguna biasa, tetapi untuk pengguna yang mengerti web, NoScript sulit dikalahkan. ScriptSafe untuk Chrome melakukan pekerjaan serupa.

Yang terakhir sangat layak diperhatikan. Layak untuk tetap menginstal NoScript bahkan jika Anda "Izinkan Script Secara Global," karena ini masih melindungi terhadap hal-hal buruk seperti skrip lintas situs dan clickjacking.

uMatrix (Firefox, Chrome, Opera)

Dikembangkan oleh tim di belakang uBlock Origin, uMatrix adalah semacam rumah setengah jalan antara add-on dan NoScript itu. Ini memberikan banyak perlindungan yang dapat disesuaikan, tetapi membutuhkan sedikit kerja yang adil dan pengetahuan untuk mengatur dengan benar.

screen shot matriks u

Perhatikan bahwa jika Anda menggunakan NoScript atau uMatrix maka tidak perlu menggunakan uBlock Origin dan Privacy Badger.

Selain ekstensi ini, sebagian besar browser modern (termasuk yang seluler) menyertakan opsi Jangan Lacak. Ini menginstruksikan situs web untuk menonaktifkan pelacakan dan pelacakan lintas situs saat Anda mengunjunginya.

Pasti layak mengaktifkan opsi ini. Namun, implementasi adalah murni sukarela atas nama pemilik situs web, jadi tidak ada jaminan privasi.

Ini bukan daftar lengkap semua ekstensi peramban terkait privasi yang luar biasa di luar sana.

Saya juga punya artikel tentang cara membuat Firefox lebih aman dengan mengubah pengaturan di about: config.

Seperti disebutkan di atas, Anda harus sadar bahwa menggunakan plugin browser apa pun meningkatkan keunikan browser Anda. Ini membuat Anda lebih rentan untuk dilacak dengan sidik jari peramban.

Blokir "Situs Serangan yang Dilaporkan" dan "Pemalsuan Web" di Firefox

Pengaturan ini bisa sangat berguna untuk melindungi Anda dari serangan jahat, tetapi memengaruhi privasi Anda dengan membagikan lalu lintas web Anda agar berfungsi. Jika masalah pelacakan melebihi manfaatnya bagi Anda, maka Anda mungkin ingin menonaktifkannya.

firefox

Keamanan Browser Seluler

Daftar ekstensi di atas berkonsentrasi pada browser desktop. Sama pentingnya untuk melindungi browser kami di smartphone dan tablet.

Sayangnya, sebagian besar peramban seluler memiliki banyak hal yang harus dilakukan dalam hal ini. Namun, banyak ekstensi Firefox akan berfungsi pada versi seluler browser. Ini termasuk:

  • uKunci Asal
  • HTTPS Everywhere
  • Cookie yang Menghancurkan Sendiri

Untuk menginstal pengaya ini di Firefox untuk Android atau Firefox untuk iOS, kunjungi Opsi ->Alat -> Add-on -> Jelajahi semua Pengaya Firefox, dan cari dari sana.

Untungnya Penjelajahan Pribadi, Jangan Lacak, dan manajemen cookie lanjutan menjadi semakin umum di semua browser seluler.

Gunakan Mesin Pencari yang Tidak Melacak Anda

Sebagian besar mesin pencari, termasuk Google (sebenarnya terutama Google), menyimpan informasi tentang Anda. Ini termasuk:

  • Alamat IP Anda.
  • Tanggal dan waktu kueri.
  • Istilah pencarian kueri.
  • ID Cookie - cookie ini disimpan di folder cookie browser Anda, dan secara unik mengidentifikasi komputer Anda. Dengan itu, penyedia mesin pencari dapat melacak permintaan pencarian kembali ke komputer Anda.

Laporan transparansi Google September 2016

Mesin pencari biasanya mengirimkan informasi ini ke halaman web yang diminta. Itu juga mengirimkannya ke pemilik spanduk iklan pihak ketiga di halaman itu. Ketika Anda menjelajahi internet, pengiklan membangun profil Anda (yang berpotensi memalukan dan sangat tidak akurat).

Ini kemudian digunakan untuk menargetkan iklan yang disesuaikan dengan kebutuhan teoretis Anda.

Selain itu, pemerintah dan pengadilan di seluruh dunia secara teratur meminta data pencarian dari Google dan mesin pencari utama lainnya. Ini biasanya diserahkan dengan sepatutnya. Untuk perincian lebih lanjut, lihat Laporan Transparansi Google tentang jumlah Permintaan Data Pengguna yang diterima, dan jumlah (setidaknya sebagian) mengakses.

Namun, ada beberapa mesin pencari yang tidak mengumpulkan data pengguna. Ini termasuk:

DuckDuckGo

Salah satu mesin pencari pribadi paling terkenal, DuckDuckGo berjanji untuk tidak melacak penggunanya. Setiap acara pencarian bersifat anonim. Sementara secara teori, penyusup bisa melacaknya, tidak ada profil yang dilampirkan untuk diakses.

duckduckgo

DuckDuckGo mengatakan bahwa itu akan memenuhi permintaan hukum yang dipesan, tetapi karena tidak melacak pengguna, "tidak ada yang berguna untuk memberi mereka." Saya telah menemukan DuckDuckGo sangat baik, dan melalui penggunaan "poni", itu juga dapat dibuat untuk mencari sebagian besar mesin pencari populer lainnya secara anonim.

Sayangnya, banyak pengguna tidak menemukan hasil pencarian DDG sebagus yang dikembalikan oleh Google. Fakta bahwa itu adalah perusahaan yang berbasis di AS juga mengkhawatirkan beberapa orang.

Halaman awal

Alternatif Google populer lainnya adalah StartPage. Ini berbasis di Belanda dan mengembalikan hasil mesin pencari Google. StartPage menganonimkan pencarian Google ini dan berjanji untuk tidak menyimpan atau berbagi informasi pribadi apa pun atau menggunakan cookie pengidentifikasi apa pun.

Ixquick

Oleh orang yang sama yang menjalankan StartPage, Ixquick mengembalikan hasil dari sejumlah mesin pencari lain, tetapi bukan Google. Pencarian ini bersifat pribadi seperti yang dilakukan melalui StartPage.

YaCy

Mesin pencari di atas bergantung pada kepercayaan penyedia mesin pencari untuk menjaga anonimitas Anda. Jika ini benar-benar membuat Anda khawatir, maka Anda mungkin ingin mempertimbangkan YaCy. Ini adalah mesin pencari terdesentralisasi dan terdistribusi, dibangun menggunakan teknologi P2P.

Ini adalah ide yang fantastis, dan ide yang saya harap lepas landas. Untuk saat ini, bagaimanapun, ini lebih merupakan keingintahuan yang menarik daripada alternatif Google yang lengkap dan bermanfaat.

Gelembung Filter

Manfaat tambahan menggunakan mesin pencari yang tidak melacak Anda adalah bahwa ia menghindari efek "filter bubble". Sebagian besar mesin pencari menggunakan istilah pencarian Anda sebelumnya (dan hal-hal yang Anda “sukai” di jejaring sosial) untuk profil Anda. Mereka kemudian dapat mengembalikan hasil yang menurut mereka menarik bagi Anda.

Ini dapat menyebabkan Anda hanya menerima pengembalian pencarian yang sesuai dengan sudut pandang Anda. Ini mengunci Anda menjadi "gelembung filter." Anda tidak bisa melihat sudut pandang dan opini alternatif karena mereka diturunkan dalam hasil pencarian Anda.

Ini menyangkal Anda mengakses tekstur kaya dan beragam input manusia. Ini juga sangat berbahaya, karena dapat mengkonfirmasi prasangka dan mencegah Anda melihat "gambaran yang lebih besar."

Hapus Riwayat Google Anda

Anda dapat melihat informasi yang dikumpulkan Google tentang Anda dengan masuk ke akun Google Anda dan mengunjungi Aktivitas Saya. Dari sini Anda juga dapat menghapus menurut topik atau produk. Karena Anda membaca Panduan privasi ini, Anda mungkin ingin menghapus -> Sepanjang waktu.

Tentu saja, kami hanya memiliki kata Google yang benar-benar menghapus data ini. Tetapi tentu saja tidak ada salahnya untuk melakukan ini!

Untuk mencegah Google melanjutkan mengumpulkan informasi baru tentang Anda, kunjungi Kontrol Aktivitas. Dari sini, Anda dapat memberi tahu Google untuk berhenti mengumpulkan informasi tentang penggunaan berbagai layanan Google oleh Anda.

Hapus riwayat Google

Langkah-langkah ini tidak akan menghentikan seseorang yang dengan sengaja memata-matai Anda untuk mengambil informasi Anda (seperti NSA). Tetapi itu akan membantu menghentikan Google dari membuat profil Anda.

Bahkan jika Anda berencana untuk mengubah ke salah satu layanan “tanpa pelacakan” yang tercantum di atas, sebagian besar dari kita sudah membangun Riwayat Google yang substansial, yang siapa pun yang membaca artikel ini mungkin ingin dihapus.

Tentu saja, menghapus dan menonaktifkan riwayat Google Anda akan berarti bahwa banyak layanan Google yang mengandalkan informasi ini untuk memberikan sihir yang sangat personal mereka akan berhenti berfungsi, atau tidak berfungsi juga. Jadi ucapkan selamat tinggal pada Google Now!

Amankan Email Anda

Sebagian besar layanan email menyediakan koneksi HTTPS yang aman. Google bahkan telah memimpin dalam memperbaiki kelemahan utama dalam implementasi SSL. Karena itu mereka adalah layanan email yang aman. Namun, ini tidak baik jika layanan email hanya menyerahkan informasi Anda kepada musuh, seperti yang dilakukan Google dan Microsoft dengan NSA!

Jawabannya terletak pada enkripsi email ujung ke ujung. Di sinilah pengirim mengenkripsi email, dan hanya penerima yang dimaksud dapat mendekripsi. Masalah terbesar dengan menggunakan sistem email terenkripsi adalah bahwa Anda tidak dapat memaksakannya secara sepihak. Kontak Anda - baik penerima maupun pengirim - juga perlu bermain bola agar semuanya berfungsi.

Mencoba meyakinkan nenek Anda untuk menggunakan enkripsi PGP kemungkinan hanya akan menyebabkan kebingungan. Sementara itu mencoba meyakinkan pelanggan Anda untuk menggunakannya mungkin membuat banyak dari mereka sangat curiga terhadap Anda!

PGP

Kebanyakan orang menganggap Pretty Good Privacy (PGP) sebagai cara paling aman dan pribadi untuk mengirim dan menerima email. Sayangnya, PGP tidak mudah digunakan. Sama sekali.

Hal ini mengakibatkan sangat sedikit jumlah orang yang mau menggunakan PGP (pada dasarnya hanya beberapa crypto-geeks).

Dengan PGP, hanya isi pesan yang dienkripsi, tetapi tajuk, penerima, waktu pengiriman, dan sebagainya, tidak. Metadata ini masih bisa sangat berharga bagi musuh, bahkan jika itu tidak dapat membaca pesan yang sebenarnya.

mengenkripsi dan mendekripsi

Terlepas dari keterbatasannya, PGP tetap menjadi satu-satunya cara untuk mengirim email dengan sangat aman.

Penjaga Privasi GNU

PGP dulunya open-source dan gratis, tetapi sekarang menjadi milik Symantec. Free Software Foundation telah mengambil spanduk OpenPGP open source, dan dengan dana besar dari pemerintah Jerman telah merilis GNU Privacy Guard (juga dikenal sebagai GnuPG atau hanya GPG).

GnuPG adalah alternatif sumber terbuka dan gratis untuk PGP. Ini mengikuti standar OpenPGP dan sepenuhnya kompatibel dengan PGP. Ini tersedia untuk Windows, macOS, dan Linux. Ketika merujuk ke PGP, kebanyakan orang saat ini (termasuk saya) berarti GnuPG.

menghasilkan gnupg

Menghasilkan sepasang kunci PGP di Gpgwin

Meskipun program dasar menggunakan antarmuka baris perintah sederhana, versi yang lebih canggih tersedia untuk Windows (Gpg4win) dan Mac (GPGTools). Sebagai alternatif, EnigMail menambahkan fungsionalitas GnuPG ke klien email yang berdiri sendiri Thunderbird dan SeaMonkey.

PGP pada Perangkat Seluler

Pengguna Android harus senang mengetahui bahwa rilis Alpha GnuPG: Command-Line dari Guardian Project tersedia.

K-9 Mail adalah klien email yang dianggap baik untuk Android dengan dukungan PGP bawaan. K-9 Mail dapat dikombinasikan dengan Android Privacy Guard untuk memberikan pengalaman PGP yang lebih ramah pengguna. Pengguna iOS dapat mencoba iPGMail.

Gunakan PGP dengan Layanan Webmail Anda yang Ada

PGP adalah rasa sakit yang nyata untuk digunakan. Nyeri yang sangat besar, pada kenyataannya, hanya sedikit orang yang peduli. Mailvelope adalah ekstensi browser untuk Firefox dan Chrome yang memungkinkan enkripsi PGP ujung ke ujung dalam browser Anda.

Ini bekerja dengan layanan webmail berbasis browser populer seperti Gmail, Hotmail, Yahoo! dan GMX. Itu membuat menggunakan PGP tentang tidak menimbulkan rasa sakit karena mendapat. Namun, itu tidak seaman menggunakan PGP dengan klien email khusus.

Gunakan Layanan Webmail Terenkripsi Khusus

Layanan webmail terenkripsi dengan fokus privasi telah berkembang biak selama dua tahun terakhir. Yang paling menonjol adalah ProtonMail dan Tutanota. Ini jauh lebih mudah digunakan daripada PGP dan, tidak seperti PGP, sembunyikan metadata email. Kedua layanan sekarang juga memungkinkan non-pengguna untuk membalas email terenkripsi yang dikirim oleh pengguna dengan aman.

penjelasan terenkripsi-terenkripsi

Protonmail jauh lebih aman daripada kebanyakan layanan webmail.

Sayangnya, agar berfungsi, ProtonMail dan Tutanota mengimplementasikan enkripsi dalam browser menggunakan JavaScript. Ini pada dasarnya tidak aman.

Intinya dengan layanan tersebut adalah mereka mudah digunakan seperti Gmail, sementara jauh lebih pribadi dan aman. Mereka juga tidak akan memindai email Anda untuk menjual barang kepada Anda. Namun, jangan pernah menganggap mereka sedekat aman menggunakan PGP dengan program email yang berdiri sendiri.

Tindakan Pencegahan Privasi Email Lainnya

Saya membahas mengenkripsi file dan folder di tempat lain. Namun, perlu dicatat di sini bahwa jika Anda hanya ingin melindungi file, Anda dapat mengenkripsi ini sebelum mengirimnya melalui email biasa.

Dimungkinkan juga untuk mengenkripsi email yang disimpan dengan mengenkripsi folder penyimpanan email menggunakan program seperti VeraCrypt (dibahas nanti). Halaman ini menjelaskan di mana Thunderbird menyimpan email di berbagai platform (misalnya).

Pada akhirnya, email adalah sistem komunikasi yang ketinggalan zaman. Dan ketika menyangkut privasi dan keamanan, email pada dasarnya rusak. VoIP terenkripsi ujung-ke-ujung dan pesan instan adalah cara yang jauh lebih aman untuk berkomunikasi online.

Amankan Percakapan Suara Anda

Panduan Privasi Utama Ilustrasi 06 01Panggilan telepon biasa (telepon rumah atau ponsel) tidak pernah aman, dan Anda tidak dapat melakukannya. Bukan hanya NSA dan GCHQ; pemerintah di mana-mana (di mana mereka belum melakukannya) ingin merekam semua panggilan telepon warga negara.

Tidak seperti email dan penggunaan internet, yang dapat dikaburkan (sebagaimana artikel ini coba tunjukkan), percakapan telepon selalu terbuka lebar.

Sekalipun Anda membeli "telepon burner" anonim dan sekali pakai (perilaku yang menandai Anda sebagai orang yang sangat paranoid atau terlibat dalam aktivitas yang sangat kriminal), banyak informasi dapat dikumpulkan melalui pengumpulan metadata.

Ponsel burner juga sama sekali tidak ada gunanya kecuali orang yang Anda panggil sama-sama paranoid dan juga menggunakan ponsel burner.

VoIP dengan Enkripsi ujung ke ujung

Jika Anda ingin menjaga percakapan suara Anda tetap pribadi, maka Anda perlu menggunakan VoIP dengan enkripsi ujung ke ujung (kecuali, tentu saja, ketika berbicara langsung).

Aplikasi VoIP (Voice over Internet Protocol) memungkinkan Anda untuk berbicara melalui internet. Mereka sering juga memungkinkan Anda untuk melakukan panggilan video dan mengirim Pesan Instan. Layanan VIP memungkinkan panggilan murah atau gratis di mana saja di dunia dan karenanya menjadi sangat populer. Skype, khususnya, telah menjadi nama rumah tangga.

Sayangnya, Skype sekarang dimiliki oleh Microsoft. Ini telah menunjukkan masalah dengan sebagian besar layanan tersebut (yang merupakan masalah yang sangat mirip dengan email). Koneksi VoIP ke dan dari tengkulak mungkin aman, tetapi jika tengkulak hanya menyerahkan percakapan Anda ke NSA atau organisasi pemerintah lainnya, keamanan ini hampir tidak berarti..

Jadi, seperti halnya email, yang dibutuhkan adalah enkripsi ujung ke ujung di mana terowongan terenkripsi dibuat secara langsung antara peserta dalam percakapan. Dan tidak ada orang lain.

Alternatif Skype yang Baik

Signal (Android, iOS) - selain mungkin aplikasi Instant Messaging (IM) paling aman saat ini tersedia (lihat di bawah), Signal memungkinkan Anda melakukan panggilan VoIP yang aman.

Seperti halnya olahpesan, Sinyal memanfaatkan buku alamat biasa Anda. Jika kontak juga menggunakan Sinyal maka Anda dapat memulai percakapan VoIP terenkripsi dengan mereka. Jika kontak tidak menggunakan Sinyal maka Anda dapat mengundang mereka untuk menggunakan aplikasi, atau berbicara dengan mereka menggunakan koneksi telepon seluler biasa Anda yang tidak aman.

Enkripsi yang digunakan Sinyal untuk panggilan VoIP tidak sekuat enkripsi yang digunakannya untuk pesan teks. Ini mungkin karena fakta bahwa mengenkripsi dan mendekripsi data menggunakan kekuatan pemrosesan, sehingga enkripsi yang lebih kuat akan berdampak negatif pada kualitas panggilan.

Untuk sebagian besar tujuan, tingkat enkripsi ini harus lebih dari cukup. Tetapi jika tingkat privasi yang sangat tinggi diperlukan maka Anda mungkin harus tetap berpegang pada pesan teks saja.

Jitsi (Windows, macOS, Linux, Android) - perangkat lunak bebas dan sumber terbuka ini menawarkan semua fungsi Skype. Kecuali semuanya dienkripsi menggunakan ZRTP. Ini termasuk panggilan suara, konferensi video, transfer file, dan pengiriman pesan.

Pertama kali Anda terhubung ke seseorang, perlu satu atau dua menit untuk mengatur koneksi terenkripsi (ditunjuk oleh gembok). Tetapi enkripsi selanjutnya transparan. Sebagai pengganti Skype langsung untuk desktop, Jitsi sulit dikalahkan.

Amankan Pesan Teks Anda

Bagian ini memiliki banyak cross-over dengan yang sebelumnya pada VoIP. Banyak layanan VoIP, termasuk Signal dan Jitsi, juga memiliki fungsi obrolan / IM bawaan.

Signal (Android, iOS) - dikembangkan oleh crypto-legend Moxie Marlinspike, Signal secara luas dianggap sebagai aplikasi pesan teks paling aman yang tersedia. Ini bukan tanpa masalah, tetapi Signal sama baiknya dengan saat ini ketika berbicara tentang percakapan yang aman dan pribadi (kecuali berbisik kepada seseorang secara langsung, tentu saja!).

Sinyal 1

Sinyal menggantikan aplikasi pesan teks standar ponsel Anda, dan menggunakan daftar kontak reguler ponsel Anda. Jika kontak juga menggunakan Sinyal, maka setiap pesan yang dikirim ke atau diterima darinya akan dienkripsi secara end-to-end dengan aman.

Jika kontak tidak menggunakan Sinyal maka Anda dapat mengundang mereka untuk menggunakan aplikasi, atau hanya mengirim pesan teks yang tidak dienkripsi melalui SMS biasa. Keindahan dari sistem ini adalah bahwa Signal hampir transparan digunakan, yang seharusnya membuatnya lebih mudah untuk meyakinkan teman, keluarga dan kolega untuk menggunakan aplikasi!

Jitsi (Windows, macOS, Linux, Android (eksperimental)) - adalah aplikasi messenger desktop yang hebat, dan sangat aman. Namun hampir pasti tidak seaman Signal.

Catatan tentang WhatsApp

Aplikasi WhatsApp yang sangat populer sekarang menggunakan enkripsi ujung-ke-ujung yang sama yang dikembangkan untuk Signal. Tidak seperti Signal, WhatsApp (dimiliki oleh Facebook) mempertahankan metadata dan memiliki kelemahan lain yang tidak ada dalam aplikasi Signal.

Terlepas dari masalah ini, sebagian besar kontak Anda kemungkinan menggunakan WhatsApp dan tidak mungkin diyakinkan untuk beralih ke Signal. Dengan situasi yang terlalu umum ini, WhatsApp menyediakan keamanan dan privasi yang jauh lebih baik yang mungkin digunakan oleh kontak Anda.

Sayangnya, argumen ini telah sangat dirusak oleh pengumuman baru-baru ini bahwa WhatsApp akan mulai berbagi buku alamat pengguna dengan perusahaan induk Facebook secara default. Ini dapat dinonaktifkan, tetapi sebagian besar pengguna tidak akan repot melakukannya.

Parit Ponsel!

Sementara kita membahas masalah telepon, saya juga harus menyebutkan bahwa ketika Anda membawa telepon, setiap gerakan Anda dapat dilacak. Dan itu bukan hanya oleh hal-hal seperti GPS dan Google Now / Siri.

Menara telepon dapat dengan mudah melacak bahkan ponsel yang paling sederhana sekalipun. Selain itu, penggunaan Stingray IMSI-catcher telah berkembang biak di antara pasukan polisi di seluruh dunia.

Perangkat ini meniru menara ponsel. Mereka tidak hanya dapat secara unik mengidentifikasi dan melacak masing-masing ponsel, tetapi juga dapat mencegat panggilan telepon, pesan SMS, dan konten internet yang tidak dienkripsi..

Menggunakan aplikasi pesan terenkripsi ujung ke ujung seperti Signal akan mencegah intersepsi tersebut. Namun, jika Anda tidak ingin diidentifikasi secara unik oleh ponsel Anda dan dilacak, satu-satunya solusi nyata adalah meninggalkan telepon di rumah.

Amankan Penyimpanan Cloud Anda

Ketika kecepatan internet meningkat, penyimpanan tingkat server menjadi lebih murah, dan berbagai perangkat yang kami gunakan untuk mengakses internet semakin banyak, semakin jelas bahwa penyimpanan cloud adalah masa depan..

Masalahnya, tentu saja, adalah memastikan bahwa file yang disimpan di "cloud" tetap aman dan pribadi. Dan di sini para pemain besar telah membuktikan diri mereka sangat tidak memadai. Google, Dropbox, Amazon, Apple, dan Microsoft semuanya telah bekerja bersama-sama dengan NSA. Mereka juga dalam syarat dan ketentuan mereka berhak untuk menyelidiki file Anda dan menyerahkannya kepada pihak berwenang jika mereka menerima perintah pengadilan.

Untuk memastikan file Anda aman di cloud, ada sejumlah pendekatan yang dapat Anda ambil.

Enkripsi File Anda Secara Manual Sebelum Mengunggah Mereka ke Awan

Metode paling sederhana dan paling aman adalah dengan mengenkripsi file Anda secara manual menggunakan program seperti VeraCrypt atau EncFS. Ini memiliki keuntungan yang dapat Anda bawa menggunakan layanan penyimpanan cloud favorit Anda, tidak peduli seberapa inherennya rasa tidak aman itu, karena Anda memegang semua kunci enkripsi ke file Anda.

Seperti yang dibahas nanti, ada aplikasi seluler yang dapat menangani file VeraCrypt atau EncFS, memungkinkan sinkronisasi di seluruh perangkat dan platform. Fitur seperti versi file tidak akan berfungsi dengan file individual karena wadah yang dienkripsi menyembunyikannya, tetapi dimungkinkan untuk memulihkan versi wadah sebelumnya..

Jika Anda berada di pasar untuk alternatif Dropbox yang baik, Anda mungkin ingin memeriksa situs web ProPrivacy BestBackups. Ini fitur berita dan ulasan tentang yang terbaik dan sisanya ketika datang ke layanan penyimpanan cloud.

Gunakan Layanan Cloud yang Dienkripsi Secara Otomatis

Layanan ini secara otomatis mengenkripsi file sebelum mengunggahnya ke cloud. Hindari layanan apa pun yang mengenkripsi file di sisi server, karena ini rentan didekripsi oleh penyedia layanan.

Setiap perubahan pada file atau folder disinkronkan dengan versi yang didekripsi secara lokal sebelum diamankan dan dikirim ke cloud.

Semua layanan yang tercantum di bawah ini memiliki aplikasi iOS dan Android, sehingga Anda dapat dengan mudah menyinkronkan komputer dan perangkat seluler Anda. Kenyamanan ini datang dengan harga keamanan yang kecil, karena layanan secara singkat menyimpan kata sandi Anda di server mereka untuk mengotentikasi Anda dan mengarahkan Anda ke file Anda.

  • TeamDrive - layanan backup dan sinkronisasi file cloud Jerman ini terutama ditujukan untuk bisnis. Ini juga menawarkan akun pribadi gratis dan murah. TeamDrive menggunakan perangkat lunak berpemilik, tetapi telah disertifikasi oleh Pusat Regional Independen untuk Perlindungan Data Schleswig-Holstein.
  • Tresorit- berbasis di Swiss, sehingga pengguna mendapat manfaat dari undang-undang perlindungan data yang kuat di negara itu. Ini memberikan enkripsi sisi klien, meskipun kekusutannya adalah data pengguna disimpan di server Microsoft Windows Azure. Mengingat ketidakpercayaan yang meluas terhadap semua hal AS, ini adalah pilihan aneh. Tetapi karena enkripsi sisi klien memastikan kunci kriptografi disimpan bersama pengguna setiap saat, itu seharusnya tidak menjadi masalah.
  • SpiderOak– tersedia untuk semua platform utama, SpiderOak menawarkan layanan cloud "tanpa pengetahuan", aman, terenkripsi secara otomatis. Ini menggunakan kombinasi 2048 bit RSA dan 256 bit AES untuk mengenkripsi file Anda.

Perhatikan bahwa semua layanan cloud ini adalah sumber tertutup. Ini berarti bahwa kita hanya harus mempercayai mereka untuk melakukan apa yang mereka klaim lakukan (meskipun TeamDrive telah diaudit secara independen).

Gunakan Sinkronkan untuk Sinkronisasi Tanpa Cloud

Syncthing adalah program sinkronisasi file peer-to-peer (P2P) aman terdesentralisasi yang dapat menyinkronkan file antara perangkat di jaringan lokal atau melalui internet.

Bertindak kurang lebih sebagai pengganti Dropbox, Syncthing menyinkronkan file dan folder di seluruh perangkat, tetapi melakukannya tanpa menyimpannya di 'cloud.' Dalam banyak hal, itu mirip dengan BitTorrent Sync, kecuali bahwa itu sepenuhnya gratis dan terbuka. sumber (FOSS).

Sinkronisasi 1 PC mulai

Syncthing memungkinkan Anda untuk mencadangkan data secara aman tanpa harus memercayai penyedia cloud pihak ketiga. Data dicadangkan ke komputer atau server yang Anda kontrol langsung, dan tidak ada titik disimpan oleh pihak ketiga.

Ini disebut dalam lingkaran techie sebagai "BYO (cloud) model," di mana Anda menyediakan perangkat keras, bukan vendor komersial pihak ketiga. Enkripsi yang digunakan juga sepenuhnya end-to-end, saat Anda mengenkripsi pada perangkat Anda, dan hanya Anda yang dapat mendekripsi itu. Tidak ada orang lain yang memegang kunci enkripsi.

Batasan sistem adalah, karena ini bukan layanan cloud yang sebenarnya, itu tidak dapat digunakan sebagai drive tambahan oleh perangkat portabel dengan penyimpanan terbatas. Namun, di sisi positifnya, Anda menggunakan penyimpanan Anda sendiri, dan karenanya tidak terikat dengan batas data penyedia cloud (atau biaya).

Enkripsi File, Folder, dan Drive Lokal Anda

Sementara fokus dokumen ini adalah keamanan internet dan privasi, aspek penting dari mengamankan kehidupan digital Anda adalah untuk memastikan bahwa file yang disimpan secara lokal tidak dapat diakses oleh pihak yang tidak diinginkan.

Tentu saja, ini bukan hanya tentang penyimpanan lokal. Anda juga dapat mengenkripsi file sebelum mengirimnya melalui email atau mengunggahnya ke penyimpanan cloud.

VeraCrypt

Windows, Mac macOS, Linux. Dukungan seluler untuk wadah VeraCrypt tersedia melalui aplikasi pihak ketiga.

VeraCrypt adalah program enkripsi disk penuh open-source. Dengan VeraCrypt Anda dapat:

  • Buat disk terenkripsi virtual (volume) yang dapat Anda pasang dan gunakan seperti disk nyata (dan yang dapat dibuat menjadi Volume Tersembunyi).
  • Enkripsi seluruh partisi atau perangkat penyimpanan (misalnya hard drive atau stik USB).
  • Buat partisi atau drive penyimpanan yang berisi seluruh sistem operasi (yang dapat disembunyikan).

Enkripsi disk lengkap VeraCrypt

Semua enkripsi dilakukan saat itu juga secara langsung, menjadikan VeraCrypt transparan dalam pengoperasian. Kemampuan untuk membuat volume tersembunyi dan sistem operasi tersembunyi memberikan penyangkalan yang masuk akal, karena tidak mungkin membuktikan bahwa mereka ada (selama semua tindakan pencegahan yang benar diambil).

AES Crypt

Windows, macOS, Linux (Crypt4All Lite untuk Android kompatibel).

Aplikasi lintas-platform kecil yang bagus ini sangat berguna untuk mengenkripsi file individual. Meskipun hanya file individual yang dapat dienkripsi, batasan ini dapat diatasi dengan membuat file zip dari folder, dan kemudian mengenkripsi file zip dengan AES Crypt.

Enkripsi Disk Penuh pada Perangkat Seluler

Semua iPhone dan iPad baru sekarang dikirimkan dengan enkripsi disk lengkap. Beberapa perangkat Android juga melakukannya. Jika tidak, Anda bisa menyalakannya secara manual. Silakan lihat Cara Mengenkripsi Ponsel Android Anda untuk lebih jelasnya.

Gunakan Antivirus / Anti-malware dan Perangkat Lunak Firewall

Firewall 01

Perangkat lunak antivirus

Catatan: ProPrivacy memiliki situs saudara yang didedikasikan untuk perangkat lunak anti-virus - BestAntivirus.com. Jika Anda ingin memilih paket antivirus yang sesuai dengan kebutuhan Anda, silakan meluangkan waktu untuk memeriksanya! Sekarang, kembali ke panduan ...

Hampir tidak perlu dikatakan lagi, tetapi karena ini adalah "panduan utama", saya tetap akan mengatakannya:

Selalu gunakan perangkat lunak anti-virus, dan pastikan itu mutakhir!

Tidak hanya virus yang dapat mengacaukan sistem Anda, tetapi mereka juga dapat membiarkan peretas masuk ke dalamnya. Ini memberi mereka akses ke semua file dan email (tidak terenkripsi) Anda, webcam, kata sandi yang disimpan di Firefox (jika tidak ada kata sandi master diatur), dan banyak lagi. Keyloggers sangat berbahaya karena dapat digunakan untuk mengakses detail bank dan melacak hampir semua yang Anda lakukan di komputer.

Perlu juga diingat bahwa bukan hanya peretas kriminal yang menggunakan virus! Pemerintah Suriah, misalnya, meluncurkan kampanye virus yang dikenal sebagai Blackshade yang bertujuan mencari dan memata-matai para pembangkang politik..

Kebanyakan orang sadar bahwa mereka harus menggunakan perangkat lunak anti-virus di komputer desktop mereka, tetapi banyak yang mengabaikan perangkat mobile mereka. Meskipun ada lebih sedikit virus yang menargetkan perangkat seluler saat ini, smartphone dan tablet adalah komputer yang canggih dan kuat. Karena itu, mereka rentan terhadap serangan virus dan perlu dilindungi.

Pengguna Mac terkenal buruk karena tidak menginstal perangkat lunak anti-virus, mengutip "fakta" bahwa arsitektur Unix macOS membuat serangan virus sulit (ini sangat diperdebatkan), fakta bahwa sebagian besar peretas berkonsentrasi pada Windows karena kebanyakan komputer menggunakan Windows ( benar), dan bukti anekdotal dari banyak pengguna Mac yang telah pergi selama bertahun-tahun tanpa menggunakan perangkat lunak anti-virus namun tidak pernah mengalami masalah.

Namun ini hanya ilusi. Mac tidak kebal terhadap virus, dan siapa pun yang serius dengan keamanannya harus selalu menggunakan perangkat lunak anti-virus yang baik.

Vs gratis Perangkat Lunak Antivirus Berbayar

Konsensus umum yang disepakati adalah bahwa perangkat lunak antivirus gratis sama baiknya dalam mencegah virus sebagai alternatif berbayar. Tetapi perangkat lunak berbayar menyediakan dukungan yang lebih baik dan “rangkaian” perangkat lunak yang lebih komprehensif. Ini dirancang untuk melindungi komputer Anda dari berbagai ancaman, misalnya dengan menggabungkan fungsi antivirus, anti-phishing, anti-malware, dan firewall.

Tingkat perlindungan yang serupa tersedia secara gratis tetapi memerlukan penggunaan berbagai program yang berbeda. Juga, sebagian besar perangkat lunak gratis hanya untuk penggunaan pribadi, dan bisnis biasanya diharuskan membayar lisensi. Namun, kekhawatiran yang lebih besar adalah bagaimana penerbit dapat menawarkan produk anti-virus gratis. AVG, misalnya, dapat menjual data pencarian dan riwayat browser pengguna kepada pengiklan "menghasilkan uang" dari perangkat lunak antivirus gratisnya.

Walaupun saya merekomendasikan produk gratis di bawah ini (karena sebagian besar produk anti-virus utama memiliki versi gratis), oleh karena itu mungkin merupakan ide yang sangat bagus untuk meningkatkan ke versi premium dari perangkat lunak.

Opsi Perangkat Lunak Anti-virus yang Baik

Windows - program antivirus gratis paling populer untuk Windows adalah Avast! Free Antivirus dan AVG AntiVirus Free Edition (yang saya sarankan hindari karena alasan di atas). Banyak yang lain juga tersedia. Secara pribadi, saya menggunakan Windows Defender bawaan untuk perlindungan waktu-nyata, plus menjalankan pemindaian manual mingguan menggunakan Malwarebytes Free. Versi berbayar untuk Malwarebytes juga tersedia yang akan melakukan ini secara otomatis, ditambah memberikan perlindungan waktu nyata.

macOS– Avast! Antivirus Gratis untuk Mac sangat disegani, meskipun tersedia opsi gratis lainnya yang layak. Faktanya, perangkat lunak bebas lebih dianggap daripada opsi berbayar, jadi saya hanya menyarankan untuk menggunakan salah satunya!

Android - lagi, ada sejumlah opsi, baik gratis maupun berbayar. Saya menggunakan Malwarebytes karena bagus dan ringan. Avast! lebih berfitur lengkap, dan termasuk firewall.

iOS - Apple masih menyangkal fakta bahwa iOS sama rapuhnya dengan platform lain terhadap serangan virus. Memang, dalam langkah yang sama mengkhawatirkannya dengan aneh, tampaknya Apple telah membersihkan Toko aplikasi antivirus! Saya, tentu saja, tidak dapat menemukan aplikasi antivirus iOS apa pun. VPN akan sedikit membantu karena VPN untuk iPhone akan mengenkripsi data Anda dan melindungi Anda dari peretas dan pengawasan.

Linux - tersangka yang biasa: Avast! dan Kaspersky tersedia untuk Linux. Ini bekerja dengan sangat baik.

Firewall

Firewall pribadi memonitor lalu lintas jaringan ke dan dari komputer Anda. Itu dapat dikonfigurasi untuk mengizinkan dan melarang lalu lintas berdasarkan seperangkat aturan. Saat digunakan, mereka mungkin sedikit sakit, tetapi mereka membantu memastikan bahwa tidak ada yang mengakses komputer Anda dan bahwa tidak ada program di komputer Anda yang mengakses internet padahal seharusnya tidak..

Baik Windows dan Mac dikirimkan dengan firewall bawaan. Namun, ini hanya firewall satu arah. Mereka menyaring lalu lintas masuk, tetapi tidak lalu lintas keluar. Ini membuatnya lebih ramah pengguna daripada firewall dua arah yang sebenarnya tetapi jauh lebih efektif, karena Anda tidak dapat memantau atau mengontrol program apa (termasuk virus) yang telah diinstal pada komputer Anda lakukan.

Masalah terbesar dengan menggunakan firewall dua arah adalah menentukan program mana yang 'ok' untuk mengakses internet dan yang berpotensi berbahaya. Proses Windows yang sah secara sempurna dapat, misalnya, tampak sangat tidak jelas. Namun begitu diatur, mereka menjadi cukup transparan digunakan.

Beberapa Program Firewall Dua Arah yang Baik

Windows - Comodo Firewall Free dan ZoneAlarm Free Firewall gratis dan bagus. Pendekatan lain adalah dengan menggunakan TinyWall. Program gratis yang sangat ringan ini bukan firewall per se. Ini malah menambah kemampuan untuk memonitor koneksi keluar ke Windows Firewall bawaan.

Glasswire juga bukan Firewall sejati karena tidak memungkinkan Anda membuat aturan atau filter, atau memblokir koneksi IP tertentu. Apa yang dilakukannya adalah menyajikan informasi jaringan dengan cara yang indah dan jelas. Ini membuatnya mudah untuk memahami apa yang sedang terjadi, dan karena itu lebih mudah untuk membuat keputusan berdasarkan informasi tentang bagaimana menghadapinya.

macOS - Little Snitch menambahkan kemampuan untuk memonitor koneksi keluar ke firewall macOS bawaan. Hebat, tapi sedikit mahal di $ 25.

Android - Seperti disebutkan di atas, Avast gratis! untuk aplikasi Android termasuk firewall.

iOS - Satu-satunya firewall iOS yang saya ketahui adalah Firewall iP. Ini membutuhkan perangkat yang sudah di-jailbreak untuk dijalankan.

Linux - ada banyak program firewall Linux dan distro firewall khusus yang tersedia. iptables dibundel dengan hampir semua distro Linux. Ini adalah utilitas firewall yang sangat fleksibel bagi siapa saja yang peduli untuk menguasainya.

Mereka yang sedikit kurang takut mungkin lebih suka firewall Linux yang lebih ramah pengguna seperti Smoothwall Express atau pfSense.

Petunjuk, Tips, dan Trik Keamanan Lain-Lain

Gunakan Linux Daripada OS Komersial

Seperti yang saya catat di awal panduan ini, tidak ada perangkat lunak komersial yang dapat dipercaya untuk tidak memiliki pintu belakang yang dibuat oleh NSA.

Alternatif yang lebih aman untuk Windows (terutama Windows 10!) Atau macOS adalah Linux. Ini adalah sistem operasi open-source dan gratis. Namun, perlu diketahui bahwa beberapa build memasukkan komponen yang bukan open source.

Sangat kecil kemungkinannya bahwa Linux telah dikompromikan oleh NSA. Tentu saja, itu bukan untuk mengatakan bahwa NSA belum mencoba. Ini adalah OS yang jauh lebih stabil dan umumnya aman daripada saingan komersialnya.

Ekor OS Linux

TAILS adalah distro Linux aman yang disukai oleh Edward Snowden. Browser default adalah IceWeasel, sebuah spin-off Firefox untuk Debian yang telah mendapatkan perawatan Tor Browser Bundle lengkap.

Meskipun langkah besar dibuat ke arah yang benar, Linux, sayangnya, tetap kurang ramah pengguna dibandingkan Windows atau macOS. Oleh karena itu, lebih sedikit pengguna yang melek komputer mungkin kesulitan menggunakannya.

Namun, jika Anda serius tentang privasi, Linux adalah jalan ke depan. Salah satu hal terbaik tentang itu adalah Anda dapat menjalankan seluruh OS dari Live CD, tanpa harus menginstalnya. Ini membuatnya mudah untuk mencoba distro Linux yang berbeda. Ini juga menambahkan lapisan keamanan ekstra saat Anda mengakses internet.

Ini karena OS ada sepenuhnya terpisah dari OS biasa Anda. OS sementara bisa dikompromikan, tetapi karena hanya ada dalam RAM dan menghilang ketika Anda boot kembali ke OS normal Anda, ini bukan masalah besar.

Contoh Distribusi Linux

Ada ratusan distro Linux di luar sana. Mulai dari penggantian desktop penuh hingga distribusi niche.

  • Ubuntu - adalah distro Linux yang sangat populer karena itu adalah salah satu yang paling mudah digunakan. Ada banyak bantuan yang tersedia untuknya dari komunitas Ubuntu yang antusias. Karena itu, ini merupakan titik awal yang baik bagi mereka yang tertarik menggunakan sistem operasi yang jauh lebih aman.
  • daun mint - Adalah distro Linux populer lainnya yang ditujukan untuk pengguna pemula. Ini jauh lebih mirip Windows daripada Ubuntu, jadi pengungsi Windows seringkali lebih nyaman menggunakannya daripada Ubuntu. Mint dibangun di atas Ubuntu, jadi sebagian besar tip dan program khusus Ubuntu juga berfungsi di Mint. Ini termasuk klien VPN.
  • Debian - Mint didasarkan pada Ubuntu, dan Ubuntu didasarkan pada Debian. OS Linux yang sangat fleksibel dan dapat disesuaikan ini populer untuk pengguna yang lebih berpengalaman.
  • Ekor - yang terkenal adalah OS pilihan untuk Edward Snowden. Ini sangat aman, dan merutekan semua koneksi internet melalui jaringan Tor. Namun, ini adalah alat privasi yang sangat khusus. Dengan demikian, itu membuat pengganti desktop tujuan umum miskin untuk Windows atau macOS.

Ubuntu, Mint, dan Debian semuanya menjadi pengganti desktop yang hebat dan mudah digunakan untuk Windows dan macOS. Ubuntu dan Mint secara luas direkomendasikan sebagai titik awal yang baik untuk pemula Linux.

Gunakan Mesin Virtual (VM)

Tingkat keamanan tambahan dapat dicapai dengan hanya mengakses internet (atau hanya mengaksesnya untuk tugas-tugas tertentu) menggunakan 'mesin virtual.' Ini adalah program perangkat lunak yang mengemulasi hard drive ke mana sistem operasi seperti Windows atau Linux diinstal . Perhatikan bahwa VM-ing macOS rumit.

Ini secara efektif mengemulasi komputer melalui perangkat lunak, yang berjalan di atas OS normal Anda.

Keindahan dari pendekatan ini adalah bahwa semua file mandiri dalam mesin virtual. Komputer "host" tidak dapat terinfeksi oleh virus yang terperangkap di dalam VM. Inilah sebabnya mengapa pengaturan seperti itu populer di kalangan pengunduh P2P hardcore.

Mesin virtual juga dapat sepenuhnya dienkripsi. Ia bahkan bisa "disembunyikan," menggunakan program seperti VeraCrypt (lihat di atas).

Mesin virtual meniru perangkat keras. Mereka menjalankan seluruh OS lain di atas "standar" OS Anda. Oleh karena itu, menggunakan satu membutuhkan biaya besar dalam hal kekuatan pemrosesan dan penggunaan memori. Konon, distro Linux cenderung cukup ringan. Ini berarti bahwa banyak komputer modern dapat menangani overhead ini dengan dampak minimal pada kinerja yang dirasakan.

Perangkat lunak VM populer mencakup VirtualBox dan VMWare Player gratis, dan VMware Workstation tingkat perusahaan ($ 273,90) premium. Seperti disebutkan di atas, VeraCrypt memungkinkan Anda mengenkripsi seluruh OS, atau bahkan menyembunyikan keberadaannya.

Cobalah Whonix

Whonix bekerja di dalam mesin virtual VirtualBox. Ini memastikan bahwa kebocoran DNS tidak dimungkinkan, dan bahwa "bahkan malware dengan hak akses root pun tidak dapat mengetahui IP asli pengguna."

Whonix

Ini terdiri dari dua bagian, yang pertama bertindak sebagai gateway Tor (dikenal sebagai Whonix Gateway). Yang kedua (dikenal sebagai Whonix Workstation), berada di jaringan yang sepenuhnya terisolasi. Ini merutekan semua koneksinya melalui gateway Tor.

Isolasi workstation ini jauh dari koneksi internet (dan semua terisolasi dari host OS di dalam VM), membuat Whonix sangat aman.

Catatan tentang Windows 10

Lebih dari versi OS Microsoft lainnya, Windows 10 adalah mimpi buruk privasi. Bahkan dengan semua opsi pengumpulan datanya dinonaktifkan, Windows 10 terus mengirim banyak data telemetri kembali ke Microsoft.

Situasi ini menjadi lebih buruk karena Pembaruan Hari Jadi baru-baru ini (ayat 1607) menghapus opsi untuk menonaktifkan Cortana. Ini adalah layanan yang mengumpulkan banyak informasi tentang Anda untuk memberikan pengalaman komputasi yang sangat personal. Sama seperti Google Now, ini sangat berguna, tetapi mencapai manfaat ini dengan menginvasi privasi Anda secara signifikan.

Saran terbaik dalam hal privasi adalah untuk menghindari penggunaan Windows sama sekali. macOS sedikit lebih baik. Gunakan Linux sebagai gantinya. Anda selalu dapat mengatur sistem Anda untuk dual-boot ke Linux atau Windows dan hanya menggunakan Windows jika benar-benar diperlukan. Misalnya, saat bermain game, banyak yang hanya berfungsi di Windows.

Jika Anda benar-benar harus menggunakan Windows, maka ada sejumlah aplikasi pihak ketiga untuk membantu memperketat keamanan dan privasi lebih daripada bermain dengan pengaturan Windows yang pernah ada. Ini biasanya di bawah tudung Windows, menyesuaikan pengaturan registri dan memperkenalkan aturan firewall untuk mencegah telemetri dikirim ke Microsoft.

Mereka bisa sangat efektif. Namun, Anda memberikan program-program ini akses langsung ke cara kerja terdalam OS Anda. Jadi mari kita berharap bahwa pengembang mereka jujur! Penggunaan aplikasi semacam itu sangat berisiko Anda sendiri.

Saya menggunakan Privasi W10. Ini berfungsi dengan baik tetapi tidak open-source.

Lindungi kata sandi BIOS Anda

Lindungi Kata Sandi 01Enkripsi cakram penuh menggunakan VeraCrypt adalah cara yang bagus untuk mengamankan drive Anda secara fisik. Tetapi agar ini benar-benar efektif, sangat penting untuk menetapkan kata sandi yang kuat di BIOS untuk keduanya memulai dan memodifikasi pengaturan BIOS. Ini juga merupakan ide yang baik untuk mencegah boot-up dari perangkat lain selain hard drive Anda.

Nonaktifkan Flash

Sudah lama diketahui bahwa Flash Player adalah perangkat lunak yang sangat tidak aman (lihat juga Flash Cookies). Banyak pemain utama dalam industri internet telah melakukan upaya keras untuk memberantas penggunaannya.

Produk Apple, misalnya, tidak lagi mendukung Flash (secara default). Selain itu, video YouTube sekarang disajikan menggunakan HTML5 daripada Flash.

Kebijakan terbaik adalah menonaktifkan Flash di browser Anda.

Di Firefox, paling tidak setel Flash ke "Ask to Activate," jadi Anda punya pilihan tentang apakah akan memuat konten Flash.

Jika Anda benar-benar harus melihat konten Flash maka saya sarankan melakukannya di peramban terpisah yang tidak Anda gunakan untuk hal lain.

Ubah Server DNS dan Amankan DNS Anda dengan DNSCrypt

Kami terbiasa mengetik nama domain yang mudah dimengerti dan diingat di browser web kami. Tetapi nama-nama domain ini bukan alamat situs web yang "benar". Alamat "benar", sebagaimana dipahami oleh komputer, adalah sekumpulan angka yang dikenal sebagai alamat IP.

Untuk menerjemahkan nama domain ke alamat IP, misalnya, ProPrivacy.com ke alamat IP 104.20.11.58, Domain Name System (DNS) digunakan.

Secara default, proses terjemahan ini dilakukan pada server DNS ISP Anda. Ini memastikan ISP Anda memiliki catatan semua situs web yang Anda kunjungi.

kalkun dns

Graffiti di Istanbul mendorong penggunaan Google Public DNS sebagai taktik anti-sensor selama penindasan pemerintah pada 2014 di Twitter dan YouTube.

Untungnya, ada sejumlah server DNS publik yang gratis dan aman, termasuk OpenDNS dan Comodo Secure DNS. Saya lebih suka OpenNIC nirlaba, terdesentralisasi, terbuka, tanpa sensor dan demokratis.

Saya sarankan mengubah pengaturan sistem Anda untuk menggunakan salah satu dari ini, bukan server ISP Anda.

DNSCrypt

Apa SSL untuk lalu lintas HTTP (mengubahnya menjadi lalu lintas HTTPS terenkripsi), DNSCrypt adalah untuk lalu lintas DNS.

DNS tidak dibangun dengan mempertimbangkan keamanan, dan rentan terhadap sejumlah serangan. Yang paling penting dari ini adalah serangan "man-in-the-middle" yang dikenal sebagai DNS spoofing (atau keracunan cache DNS). Di sinilah penyerang memotong dan mengarahkan kembali permintaan DNS. Ini dapat, misalnya, digunakan untuk mengalihkan permintaan yang sah untuk layanan perbankan ke situs web palsu yang dirancang untuk mengumpulkan rincian akun dan kata sandi korban.

Protokol DNSCrypt open-source menyelesaikan masalah ini dengan mengenkripsi permintaan DNS Anda. Ini juga mengotentikasi komunikasi antara perangkat Anda dan server DNS.

DNSCrypt tersedia untuk sebagian besar platform (perangkat seluler harus di-root / jailbreak), tetapi memang membutuhkan dukungan dari server DNS yang Anda pilih. Ini termasuk banyak opsi OpenNIC.

DNS dan VPN

Proses terjemahan DNS ini biasanya dilakukan oleh ISP Anda. Namun, ketika menggunakan VPN, semua permintaan DNS harus dikirim melalui terowongan VPN terenkripsi Anda. Mereka kemudian ditangani oleh penyedia VPN Anda sebagai gantinya.

Dengan menggunakan skrip yang tepat, situs web dapat menentukan server mana yang menyelesaikan permintaan DNS yang diarahkan kepadanya. Ini tidak akan memungkinkannya untuk menentukan alamat IP asli Anda yang sebenarnya tetapi akan memungkinkannya untuk menentukan ISP Anda (kecuali Anda telah mengubah server DNS, seperti diuraikan di atas).

Ini akan menggagalkan upaya geo-spoof lokasi Anda, dan memungkinkan polisi dan sejenisnya untuk mendapatkan rincian Anda dari ISP Anda. ISP mencatat hal-hal ini, sementara penyedia VPN yang baik tidak menyimpan log.

Sebagian besar penyedia VPN menjalankan server DNS khusus mereka sendiri untuk melakukan tugas terjemahan DNS ini sendiri. Jika menggunakan VPN yang baik, karena itu, Anda tidak perlu mengubah server DNS atau menggunakan DNSCrypt, karena permintaan DNS dienkripsi oleh VPN.

Sayangnya, permintaan DNS tidak selalu dapat dikirim melalui terowongan VPN sebagaimana mestinya. Ini dikenal sebagai kebocoran DNS.

hentikan kebocoran ip

Perhatikan bahwa banyak penyedia VPN menawarkan "perlindungan kebocoran DNS" sebagai fitur perangkat lunak khusus mereka. Aplikasi ini menggunakan aturan firewall untuk merutekan semua lalu lintas internet melalui terowongan VPN, termasuk permintaan DNS. Mereka biasanya sangat efektif.

Gunakan Kata Sandi Aman

Kita semua sering diberi tahu hal ini untuk membuat kita ingin mencabut rambut kita! Gunakan kata sandi kompleks yang panjang, menggunakan kombinasi huruf standar, huruf besar, dan angka. Dan gunakan kata sandi yang berbeda untuk setiap layanan ... Argh!

Mengingat bahwa banyak dari kita yang menganggap mengingat nama kita sendiri di pagi hari merupakan tantangan, nasihat semacam ini bisa jadi tidak berguna.

Untungnya, bantuan sudah dekat!

Solusi Berteknologi Rendah

Berikut adalah beberapa ide yang akan sangat meningkatkan keamanan kata sandi Anda, dan hampir tidak melakukan upaya apa pun untuk menerapkan:

  • Masukkan ruang acak ke dalam kata sandi Anda - Ukuran sederhana ini sangat mengurangi kemungkinan siapa pun memecahkan kata sandi Anda. Tidak hanya mengenalkan variabel matematis lain ke dalam persamaan, tetapi sebagian besar calon cracker berasumsi bahwa kata sandi terdiri dari satu kata yang berkelanjutan. Karena itu, mereka memusatkan upaya mereka ke arah itu.
  • Gunakan frasa sebagai kata sandi Anda- lebih baik lagi, metode ini memungkinkan Anda menambahkan banyak ruang dan menggunakan banyak kata dengan cara yang mudah diingat. Alih-alih menggunakan "pancake" sebagai kata sandi Anda, Anda bisa memesan ‘sebagai gantinya saya suka 12 pancake untuk sarapan '.
  • Gunakan Diceware - ini adalah metode untuk membuat kata sandi yang kuat. Setiap kata dalam frasa sandi dihasilkan secara acak dengan menggulirkan dadu. Ini memperkenalkan tingkat tinggi entropi ke dalam hasilnya. Frasa sandi diceware karenanya dianggap baik oleh cryptographers. EFF baru-baru ini memperkenalkan daftar kata Diceware baru yang diperluas yang ditujukan untuk lebih meningkatkan hasil frasa sandi Diceware.
  • Gunakan lebih dari empat angka dalam PIN Anda- jika memungkinkan, gunakan lebih dari empat angka untuk PIN Anda. Seperti menambahkan ruang ekstra untuk kata-kata, ini membuat kode matematis jauh lebih sulit untuk dipecahkan. Kebanyakan cracker bekerja dengan asumsi hanya empat angka yang digunakan.

Solusi Teknologi Tinggi

Di mana manusia takut untuk melangkah, pengembang perangkat lunak melompat dengan kedua kaki! Ada banyak program manajemen kata sandi yang tersedia. Pilihan saya dari kelompok itu adalah:

KeePass (multi-platform) - pengelola kata sandi gratis dan sumber terbuka (FOSS) yang populer ini akan menghasilkan kata sandi yang rumit untuk Anda dan menyimpannya di belakang enkripsi yang kuat. Sejumlah besar plugin memungkinkan untuk semua jenis penyesuaian dan peningkatan kemampuan.

KeePass

Dengan plugin, Anda dapat menggunakan Twofish cipher alih-alih AES default, misalnya, sedangkan PassIFox dan chromeIPass menyediakan integrasi browser penuh. KeePass sendiri adalah Windows saja, tetapi KeepassX adalah klon open-source untuk macOS dan Linux, seperti halnya iKeePass untuk iOS dan Keepass2Android untuk Android.

Sticky Password (Windows, macOS, Android, iOS) - adalah solusi kata sandi desktop yang hebat yang mengesankan saya dengan kemampuannya untuk menyinkronkan melalui Wi-Fi dan dukungan untuk banyak browser.

Langkah-langkah keamanannya juga tampak sangat ketat. Dengan dasar yang kuat ini, fakta bahwa Sticky Password bekerja dengan sangat baik pada perangkat seluler (terutama untuk pengguna seluler Firefox) mungkin menjadi alasan kuat untuk memilih ini daripada pesaing FOSS-nya..

Jaringan sosial

Jaringan sosialJaringan sosial. Di mana Anda didorong untuk membagikan setiap pemikiran acak yang muncul di benak Anda, foto-foto apa yang Anda miliki untuk makan malam, dan akun-akun ledakan dari hubungan Anda yang hancur.

Ini adalah kebalikan dari konsep-konsep seperti privasi dan keamanan.

Facebook "lebih buruk" daripada Twitter dalam hal privasi, karena Facebook menjual setiap detail kehidupan Anda kepada pengiklan yang lapar profil. Ini juga menyerahkan data pribadi Anda ke NSA. Tetapi semua jaringan sosial secara inheren tentang berbagi informasi.

Sementara itu, semua jaringan komersial mendapat untung dari mengumpulkan informasi pribadi Anda, suka, tidak suka, tempat yang Anda kunjungi, hal-hal yang Anda bicarakan, orang-orang yang bergaul dengan Anda (dan apa yang mereka suka, tidak suka, dll.), Dan kemudian menjualnya.

Sejauh ini cara terbaik untuk menjaga privasi Anda di jejaring sosial adalah dengan menghindarinya sama sekali. Hapus semua akun Anda yang ada!

Ini bisa rumit. Misalnya, kecil kemungkinannya Anda akan dapat menghapus semua jejak kehadiran Anda di Facebook. Lebih buruk lagi adalah jejaring sosial ini semakin sering kita ngobrol, berbagi foto dan berinteraksi dengan teman-teman kita.

Mereka adalah alasan utama untuk menggunakan internet dan memainkan peran sentral dalam kehidupan sosial kita. Singkatnya, kami tidak mau menyerah.

Di bawah ini, maka, ada beberapa ide untuk mencoba menjaga privasi ketika jejaring sosial.

Sensor diri

Jika ada hal-hal yang tidak Anda inginkan (atau tidak seharusnya) dipublikasikan, jangan memposting detail tentang hal itu di Facebook! Setelah diposting, sangat sulit untuk menarik kembali apa yang Anda katakan. Terutama jika sudah diposting ulang (atau di-tweet ulang).

Simpan percakapan pribadi pribadi

Sangat umum bagi orang-orang untuk membahas perincian intim tentang tanggal makan malam yang direncanakan, atau sebaliknya, memiliki baris pribadi, menggunakan saluran publik. Manfaatkan Pesan (Facebook) dan DM (Twitter) sebagai gantinya.

Ini tidak akan menyembunyikan percakapan Anda dari pengiklan, hukum, atau NSA, tetapi itu akan membuat interaksi yang memalukan jauh dari teman dan orang yang dicintai. Mereka mungkin benar-benar tidak ingin mendengar hal-hal tertentu!

Gunakan alias

Ada sedikit yang menghentikan Anda dari menggunakan nama palsu. Bahkan, mengingat majikan hampir secara rutin memeriksa halaman Facebook staf mereka (dan staf potensial), menggunakan setidaknya dua alias hampir merupakan suatu keharusan. Pilihlah yang masuk akal dengan nama asli Anda, yang dirancang untuk membuat Anda terlihat baik bagi atasan, dan yang lain di mana teman-teman dapat memposting foto mabuk Anda yang sangat mabuk.

Ingatlah bahwa bukan hanya nama yang bisa Anda bohongi. Anda juga dapat dengan senang hati mengetahui tanggal lahir, minat, jenis kelamin, tempat tinggal Anda, atau apa pun yang akan membuat pengiklan dan pelacak lainnya tidak tercium..

Pada catatan yang lebih serius, blogger yang hidup di bawah rezim represif harus selalu menggunakan alias (bersama dengan langkah-langkah penyelubungan IP seperti VPN) ketika menerbitkan posting yang dapat mengancam hidup atau kebebasan mereka.

Terus periksa pengaturan privasi Anda

Facebook terkenal karena terus mengubah cara pengaturan privasinya bekerja. Itu juga membuat kebijakan privasinya seluas mungkin. Sebaiknya secara teratur memeriksa pengaturan privasi di semua jaringan sosial untuk memastikan mereka sekencang mungkin.

Pastikan bahwa posting dan foto hanya dibagikan dengan Teman, misalnya, bukan Teman dari Teman atau "Publik." Di Facebook, pastikan bahwa "Tinjau posting teman-teman Anda sebelum Anda muncul di timeline Anda" (di bawah Pengaturan Privasi -> Timeline dan Tagging) diatur ke "Aktif". Ini dapat membantu membatasi kerusakan yang "dapat dilakukan" teman-teman terhadap profil Anda.

Hindari Layanan Berbasis Semua Mata

Aliansi mata-mata Five Eyes (FVEY) termasuk Australia, Kanada, Selandia Baru, Inggris, dan Amerika Serikat. Edward Snowden menggambarkannya sebagai "organisasi intelijen supra-nasional yang tidak menjawab hukum yang diketahui dari negaranya sendiri."

Intelijen dibagi secara bebas di antara organisasi keamanan di negara-negara anggota, sebuah praktik yang digunakan untuk menghindari pembatasan hukum memata-matai warga negara mereka sendiri. Oleh karena itu, merupakan ide yang sangat bagus untuk menghindari semua transaksi dengan perusahaan yang berbasis FVEY.

Presidio-modelo

Memang, ada argumen kuat bahwa Anda harus menghindari berurusan dengan perusahaan yang berbasis di negara milik aliansi Fourteen Eyes yang lebih luas.

AS dan NSA Memata-matai

Ruang lingkup program mata-mata PRISM NSA sangat mengejutkan. Wahyu Edward Snowden telah menunjukkan bahwa ia memiliki kekuatan untuk mengkooptasi perusahaan yang berbasis di AS. Ini termasuk memantau informasi yang berkaitan dengan warga non-AS dan hampir semua orang di dunia. Ini juga mencakup pemantauan semua lalu lintas internet yang melewati tulang punggung internet AS.

Pemerintah negara lain tampaknya sangat ingin meningkatkan kendali mereka sendiri atas data warga negara mereka. Namun, tidak ada yang sesuai dengan skala, kecanggihan, atau jangkauan PRISM. Ini termasuk upaya Cina dalam pengawasan internet.

Menyarankan bahwa setiap perusahaan yang berbasis di AS mungkin terlibat dalam menyerahkan informasi pribadi setiap pengguna ke organisasi mata-mata yang rahasia dan sebagian besar tidak bertanggung jawab mungkin terdengar seperti fantasi fiksi ilmiah paranoid. Akan tetapi, sebagaimana terbukti oleh peristiwa baru-baru ini, ini sangat dekat dengan kebenaran ...

Perhatikan juga bahwa karena ketentuan dalam Patriot Act dan Foreign Intelligence Surveillance Act (FISA), perusahaan-perusahaan AS harus menyerahkan data pengguna. Ini berlaku bahkan jika pengguna itu bukan warga negara AS, dan datanya tidak pernah disimpan di AS.

Inggris dan GCHQ Memata-matai

GCHQ Inggris berada di tempat tidur dengan NSA. Ia juga melakukan beberapa proyek mata-mata yang keji dan ambisius sendiri. Menurut Edward Snowden, "mereka [GCHQ] lebih buruk daripada AS."

Situasi yang sudah buruk ini akan memburuk. RUU Penyelidikan (IPB) yang akan datang “meresmikan” rahasia ini menjadi mata-mata hukum. Ini juga memperluas kemampuan pengawasan pemerintah Inggris ke tingkat yang mengerikan dengan sangat sedikit dalam pengawasan yang berarti.

Karena itu saya sangat menyarankan untuk menghindari semua perusahaan dan layanan yang berbasis di Inggris.

Kesimpulan

Apakah Privasi Layak?

Pertanyaan ini layak dipertimbangkan. Hampir semua tindakan yang diuraikan di atas menandai Anda untuk mendapat perhatian khusus oleh orang-orang seperti NSA. Mereka juga menambahkan lapisan kompleksitas dan upaya ekstra untuk tugas sehari-hari.

Memang, banyak fungsi keren dari layanan berbasis web baru yang bergantung pada pengetahuan tentang Anda! Google Now adalah contoh yang bagus. "Asisten pribadi yang cerdas," kemampuan perangkat lunak ini untuk mengantisipasi informasi apa yang Anda butuhkan tidak biasa.

Misalnya, ini dapat mengingatkan Anda bahwa Anda harus meninggalkan kantor untuk naik bus "sekarang" jika Anda ingin pulang pada waktu yang biasa. Ini juga akan menyediakan navigasi ke halte bus terdekat, dan jadwal alternatif jika Anda ketinggalan bus.

Beberapa perkembangan yang paling menarik dan menarik dalam interaksi manusia-komputer bergantung pada invasi privasi skala penuh. Mengotak-kotakkan diri Anda dengan enkripsi dan metode perlindungan privasi lainnya berarti menolak kemungkinan yang diberikan oleh teknologi baru ini.

Saya terutama mengajukan pertanyaan 'apakah privasi layak' sebagai makanan untuk dipikirkan. Privasi dilengkapi dengan biaya. Perlu dipikirkan tentang kompromi apa yang ingin Anda buat, dan seberapa jauh Anda akan melindunginya.

Pentingnya privasi

Dalam pandangan saya, privasi sangat penting. Setiap orang berhak untuk tidak mencatat hampir setiap aspek kehidupan mereka, diperiksa dan kemudian dihakimi atau dieksploitasi (tergantung pada siapa yang melakukan rekaman). Namun menjaga privasi tidak mudah, dan tidak pernah dapat sepenuhnya dijamin di dunia modern.

Berhenti memata-matai kami!

Apa yang sebagian besar dari kita mungkin inginkan adalah kemampuan untuk membagikan apa yang kita inginkan dengan teman-teman kita dan dengan layanan yang meningkatkan kehidupan kita, tanpa khawatir tentang informasi ini dibagikan, dibedah dan digunakan untuk profil kita.

Jika lebih banyak orang melakukan upaya untuk meningkatkan privasi mereka, itu akan membuat pekerjaan lembaga pemerintah dan pengiklan lebih sulit. Mungkin bahkan sampai pada titik bahwa itu bisa memaksa perubahan pendekatan.

Kata-kata terakhir

Mungkin perlu sedikit usaha, tetapi sepenuhnya mungkin, dan tidak terlalu rumit, untuk mengambil langkah-langkah yang sangat meningkatkan privasi Anda saat online. Banyak pakar berbeda tentang apa yang menjadi kunci untuk melindungi privasi online Anda pada tahun 2020, jadi penting untuk diingat bahwa tidak ada yang mudah. Namun, itu bukan alasan untuk membuat hal-hal mudah bagi mereka yang akan menyerang aspek kehidupan Anda yang seharusnya menjadi milik Anda dan milik Anda sendiri.

Privasi adalah komoditas yang berharga tetapi terancam punah. Dengan menerapkan setidaknya beberapa ide yang telah saya bahas dalam panduan ini, Anda tidak hanya membantu melindungi privasi Anda sendiri tetapi juga memberikan kontribusi berharga untuk melestarikannya untuk semua orang.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me