Contents

Pemblokir iklan

Perangkat lunak (biasanya Add-on browser) yang mencegah iklan ditampilkan secara keseluruhan atau sebagian pada halaman web. Sebagian besar pemblokir iklan juga membantu mencegah pelacakan lintas situs web dan malware berbasis iklan. Adblock Plus (ABP) adalah Add-blocker yang paling banyak digunakan, tetapi uBlock Origin cepat mendapatkan pengikut yang berdedikasi.


Musuh

Setiap individu atau organisasi yang berupaya mengakses data Anda, komunikasi, atau kebiasaan menjelajah (dll.) Bertentangan dengan keinginan Anda. Siapa sebenarnya musuh Anda (atau lebih mungkin musuh) tergantung pada model ancaman Anda, tetapi kandidat populer termasuk peretas, organisasi pengawasan pemerintah (seperti NSA), dan situs web yang mencari profil Anda untuk tujuan periklanan.

Pintu belakang

Kelemahan matematis atau kunci rahasia rahasia sengaja dibangun untuk enkripsi. Pemerintah dan lembaga penegak hukum di seluruh dunia mendorong perusahaan teknologi untuk memperkenalkan ini ke dalam produk kriptografi mereka, dengan alasan bahwa ini diperlukan untuk memerangi penggunaan enkripsi oleh teroris dan penjahat. Hampir semua orang berpendapat bahwa pintu belakang adalah ide yang buruk, karena dengan sengaja melemahkan enkripsi membuat semua orang tidak aman, karena pintu belakang yang dapat diakses oleh penegak hukum sama-sama dapat diakses oleh penjahat. Ini adalah debat yang sangat diperebutkan saat ini.

Cryptocurrency

Media pertukaran yang menggunakan kriptografi untuk mengamankan transaksi dan untuk mengontrol penciptaan unit baru. Bitcoin adalah contoh paling terkenal, tetapi banyak cryptocurrency alternatif seperti Dogecoin, Litecoin, dan Dash (sebelumnya Darkcoin) juga ada (dan kadang-kadang diterima sebagai pembayaran oleh penyedia VPN.)

Bitcoin (BTC atau XBT

Mata uang virtual terdesentralisasi dan open source (cryptocurrency) yang beroperasi menggunakan teknologi peer-to-peer (seperti BitTorrent dan Skype). Seperti uang tradisional, Bitcoin dapat diperdagangkan untuk barang atau jasa (seperti VPN), dan ditukar dengan mata uang lainnya. Tidak seperti mata uang tradisional, bagaimanapun, tidak ada 'perantara' (seperti bank yang dikendalikan negara). Banyak penyedia VPN menerima pembayaran melalui Bitcoin karena memperkenalkan lapisan privasi lain antara mereka dan pelanggan mereka (penyedia masih akan tahu alamat IP Anda, tetapi tidak dapat mempelajari nama asli dan detail kontak Anda melalui metode pemrosesan pembayaran). Lihat panduan privasi bitcoin kami untuk tips bermanfaat tentang cara tetap pribadi dan aman dengan bitcoin.

Pencampuran bitcoin

Juga dikenal sebagai pencucian Bitcoin, penghancuran Bitcoin, atau pencucian Bitcoin, ini memutus hubungan antara Anda dan Bitcoin Anda dengan mencampur dana Anda dengan orang lain sehingga jejak kembali ke Anda menjadi bingung. Bergantung pada metode yang tepat digunakan, sementara pencampuran Bitcoin mungkin tidak menjamin anonimitas 100 persen dalam menghadapi musuh yang sangat bertekad dan kuat (seperti NSA), itu memang memberikan tingkat anonimitas yang sangat tinggi, dan itu akan menjadi sangat sulit. tugas bagi siapa saja (termasuk NSA) untuk menautkan Anda dengan koin campuran yang benar.

Dompet bitcoin

Program perangkat lunak yang menyimpan dan mengelola Bitcoin. Opsi online, offline, dan seluler (plus hibrida) tersedia.

Blockchain

Database terdistribusi atau buku besar publik yang tidak dapat dirusak. Blockchains paling erat terkait dengan cryptocurrency seperti Bitcoin, di mana Bitcoin digunakan untuk mencatat dan memverifikasi setiap transaksi yang dilakukan menggunakan seluruh atau sebagian dari mata uang itu untuk mencegah penipuan dan penyimpangan lainnya. Kegunaan lain untuk blockchain juga sedang dikembangkan.

BitTorrent

Protokol peer-to-peer yang memungkinkan pembagian file terdesentralisasi, didistribusikan, dan sangat efisien. Protokol BitTorrent memiliki banyak kegunaan yang sah (dan kegunaan potensial) tetapi telah mencapai ketenaran untuk popularitasnya di antara para pelanggar hak cipta. Untuk mengunduh menggunakan BitTorrent Anda memerlukan klien BitTorrent (perangkat lunak) dan file torrent kecil yang berisi informasi yang dibutuhkan klien Anda untuk mengunduh file yang diinginkan. Indeks file torrent tersedia di situs torrent seperti The Pirate Bay. Anda harus menyadari bahwa karena file dibagikan di antara semua pengunduh dan pengunggah saat ini, sangat mudah untuk melacak alamat IP pengunduh. Untuk alasan ini, kami sangat menyarankan agar siapa pun mengunduh secara ilegal konten yang dilindungi hak cipta menggunakan protokol BitTorrent melindungi diri mereka menggunakan salah satu VPN terbaik kami untuk panduan torrent.

Troll hak cipta

Firma hukum yang berspesialisasi dalam memonetisasi penuntutan pembajakan, mencari ganti rugi. Taktik yang sangat merusak yang biasa digunakan adalah "faktur spekulatif," di mana orang-orang yang dituduh melakukan pembajakan hak cipta dikirimi surat menuntut penyelesaian uang tunai dengan imbalan menghindari tuntutan hukum.

Addon / Extension Browser

Sebagian besar browser web modern seperti Google Chrome dan Firefox memungkinkan Anda untuk mengunduh dan menginstal program kecil yang berintegrasi dengan browser Anda untuk menyediakan fungsionalitas yang lebih baik. Di sini, di ProPrivacy kami terutama memperhatikan ekstensi yang meningkatkan privasi dan / atau keamanan pengguna, dan memiliki rekomendasi untuk pengguna Chrome dan Firefox.

Sidik jari browser

Sebuah teknologi yang menggunakan berbagai atribut peramban untuk membuat 'sidik jari' pengunjung situs web yang unik, yang digunakan untuk mengidentifikasi mereka dan kemudian melacak mereka saat mereka menjelajah internet lebih jauh. Sidik jari browser sangat berbahaya karena sangat sulit untuk diblokir (pada kenyataannya setiap Add-on yang digunakan akan mencegah bentuk pelacakan lain hanya berfungsi untuk membuat browser lebih unik, dan dengan demikian lebih rentan terhadap sidik jari). Lihat panduan sidik jari Browser kami untuk informasi lebih lanjut dan cara menguranginya.

Cookie (cookie HTTP)

File teks kecil disimpan oleh browser web Anda, cookie memiliki banyak kegunaan yang sah (seperti mengingat detail login atau preferensi situs web). Sayangnya, bagaimanapun, cookie telah banyak disalahgunakan oleh situs web untuk melacak pengunjung (sejauh UE mengeluarkan 'undang-undang cookie' yang tidak efektif untuk membatasi penggunaannya.) Masyarakat telah menjadi lebih bijaksana terhadap ancaman yang ditimbulkan oleh cookie dan mengambil langkah-langkah untuk hadapi mereka, sehingga situs web dan pengiklan semakin beralih ke teknologi pelacakan baru seperti sidik jari browser, supercookies, penyimpanan web, dan banyak lagi. VPN terbaik dapat melindungi Anda dari pelacakan dan banyak lagi.

Supercookies

Istilah menangkap-semua yang digunakan untuk merujuk ke kode bit yang tersisa di komputer Anda yang melakukan fungsi yang mirip dengan cookie, tetapi yang jauh lebih sulit untuk ditemukan dan dihilangkan daripada cookie biasa. Jenis supercookie yang paling umum adalah cookie Flash (juga dikenal sebagai LSO atau Local Shared Object), meskipun ETags dan Penyimpanan Web juga termasuk dalam moniker. Pada tahun 2009 sebuah survei menunjukkan bahwa lebih dari setengah dari semua situs web menggunakan cookie Flash. Alasan mengapa Anda mungkin belum pernah mendengar tentang supercookies, dan alasan mereka sangat sulit untuk ditemukan dan dihilangkan, adalah bahwa penyebaran mereka secara sengaja licik, dan dirancang untuk menghindari deteksi dan penghapusan. Ini berarti bahwa kebanyakan orang yang berpikir mereka telah membersihkan komputer mereka dari objek pelacakan kemungkinan tidak.

Cookie zombie

Ini adalah bagian dari kode Flash yang akan membuat ulang cookie HTTP setiap kali mereka dihapus dari folder cookie browser.

Cookie flash

Menggunakan plugin Flash multimedia Adobe untuk menyembunyikan cookie di komputer Anda yang tidak dapat diakses atau dikendalikan menggunakan kontrol privasi browser Anda (setidaknya secara tradisional, sebagian besar browser utama sekarang termasuk penghapusan cookie Flash sebagai bagian dari manajemen cookie mereka). Salah satu jenis cookie Flash yang paling terkenal (dan aneh!) Adalah 'cookie zombie', sepotong kode Flash yang akan membuat ulang cookie HTTP normal setiap kali mereka dihapus dari folder cookie browser..

Sidik jari kanvas

Suatu bentuk khusus dari sidik jari browser dikembangkan dan digunakan terutama (lebih dari 95 persen) oleh firma analisis web AddThis. Ini adalah skrip yang berfungsi dengan meminta browser Anda untuk menggambar gambar tersembunyi, dan menggunakan variasi kecil dalam cara gambar digambar untuk menghasilkan kode ID unik, yang kemudian dapat digunakan untuk melacak Anda. Mematikan JavaScript, menggunakan add-on browser NoScript, atau menggunakan Add-on CanvasBlocker Firefox adalah semua cara yang efektif untuk memblokir kanvas sidik jari. Lihat panduan sidik jari kanvas kami untuk informasi lebih lanjut.

Otoritas Sertifikat (CA)

Saat Anda mengunjungi situs web yang diamankan SSL (https: //), selain koneksi yang diamankan menggunakan enkripsi SSL / TSL, situs web akan memberikan browser Anda dengan sertifikat SSL yang menunjukkan bahwa itu (atau lebih akurat kepemilikan kunci publik situs web) ) telah dikonfirmasi oleh Otoritas Sertifikat (CA) yang diakui. Ada sekitar 1200 CA semacam itu yang ada. Jika browser disajikan dengan sertifikat yang valid maka itu akan menganggap situs web asli, memulai koneksi yang aman, dan menampilkan gembok yang terkunci di bilah URL-nya untuk mengingatkan pengguna bahwa itu menganggap situs web itu asli dan aman. Untuk informasi lebih lanjut, lihat Panduan sertifikat root.

Sandi

Algoritma matematika digunakan untuk mengenkripsi data. Cipher modern menggunakan algoritma yang sangat kompleks, dan bahkan dengan bantuan superkomputer sangat sulit untuk diretas (jika tidak mustahil untuk semua tujuan praktis). Koneksi VPN biasanya diamankan menggunakan ciphers PPTP, L2TP / IPSec, atau OpenVPN, yang sejauh ini yang terbaik adalah OpenVPN. Lihat panduan enkripsi VPN kami untuk informasi lebih lanjut tentang cipher VPN.

Perangkat lunak sumber tertutup

Sebagian besar perangkat lunak ditulis dan dikembangkan oleh perusahaan komersial. Maklum, perusahaan-perusahaan ini tidak ingin orang lain mencuri kerja keras atau rahasia dagang mereka, sehingga mereka menyembunyikan kode dari mencongkel mata menggunakan enkripsi. Ini semua bisa dimengerti, tetapi ketika menyangkut keamanan, ini menghadirkan masalah besar. Jika tidak ada yang bisa 'melihat' detail dari apa yang dilakukan suatu program, bagaimana kita bisa tahu itu tidak melakukan sesuatu yang berbahaya? Pada dasarnya kita tidak bisa, jadi kita hanya harus mempercayai perusahaan yang terlibat, yang merupakan sesuatu yang kita enggan lakukan untuk jenis keamanan paranoid (dengan alasan yang baik). Alternatifnya adalah perangkat lunak open source.

Log koneksi (log metadata)

Istilah ProPrivacy digunakan untuk merujuk pada catatan metadata yang disimpan oleh beberapa penyedia VPN 'tanpa log'. Persisnya apa yang dicatat oleh penyedia berbeda-beda, tetapi biasanya mencakup perincian seperti kapan Anda terhubung, berapa lama, seberapa sering, kepada siapa, dll. Penyedia biasanya membenarkan hal ini jika diperlukan untuk menangani masalah teknis dan kasus penyalahgunaan. Secara umum kita tidak terlalu terganggu oleh pencatatan tingkat ini, tetapi paranoid yang benar-benar harus menyadari bahwa, setidaknya secara teori, itu dapat digunakan untuk mengidentifikasi seseorang dengan perilaku internet yang dikenal melalui 'serangan ujung ke ujung waktu'.

(Juga Dark net, Deep web dll.)

Internet paralel yang mencakup semua situs web yang tidak diindeks oleh mesin pencari. Seberapa besar web Gelap ini tidak ada yang benar-benar tahu, meskipun telah terkenal diperkirakan 400 hingga 550 kali lebih besar daripada World Wide Web yang didefinisikan secara umum. Sebagian besar yang disebut Darkweb hanya terdiri dari situs web pribadi (beberapa di antaranya telah mengambil langkah aktif untuk tidak terdaftar oleh mesin pencari), forum obrolan IIRC, grup Usenet, dan penggunaan web lain yang sah. Di sana juga terdapat ‘darkwebs’ yang dapat diakses oleh publik - jaringan aman yang dapat diakses oleh publik, tetapi memungkinkan pengguna tingkat anonimitas yang sangat tinggi. Yang paling terkenal dan paling banyak digunakan adalah layanan tersembunyi Tor dan I2P. Secara tradisional (dan terkenal) pelestarian pedofil, teroris, pengedar narkoba, gangster dan orang-orang lain dan materi yang ingin dilakukan oleh sebagian besar pengguna internet yang berkepala dingin, meningkatkan kesadaran akan pengawasan pemerintah yang luas (terima kasih Bapak Snowden) dan lebih langkah-langkah penegakan hak cipta kejam memicu lonjakan kepentingan publik di internet yang 'off-grid'.

Otentikasi data

Untuk memverifikasi data dan koneksi terenkripsi (seperti VPN), fungsi hash kriptografis umum digunakan. Secara default OpenVPN menggunakan SHA-1 meskipun seberapa aman ini telah dilemparkan ke dalam keraguan. Beberapa penyedia VPN karenanya menawarkan otentikasi data yang lebih aman, seperti SHA256, SHA512, atau bahkan SHA3.

DD-WRT

Firmware open source untuk router yang memberi Anda banyak kontrol atas router Anda. Anda dapat mengatur DD-WRT sehingga semua perangkat yang terhubung dialihkan melalui VPN, memperluas jangkauan WiFi Anda, mengaturnya sebagai repeater, hub NAS, atau server cetak, dan banyak lagi. DD-WRT bisa "melintas" ke router yang ada (menghapus firmware default pabriknya), atau Anda dapat membeli router DD-WRT yang sudah terpasang.

Pemberitahuan DMCA

Meskipun secara teknis istilah ini mengacu pada Digital Millennium Copyright Act, yang hanya memiliki kekuatan hukum di Amerika Serikat, istilah notice pemberitahuan DMCA 'sering digunakan untuk merujuk pada peringatan pelanggaran hak cipta yang dikirim ke ISP atau penyedia konten, terlepas dari yurisdiksi. Penyedia konten seperti YouTube biasanya ditekan untuk menghapus materi yang melanggar dari server mereka setelah menerima pemberitahuan tersebut, sementara ISP sangat dilobi untuk mengidentifikasi dan menjatuhkan sanksi pada (dugaan) pelanggan yang melanggar, dan bahkan menyampaikan rincian pelanggan untuk hukum independen tindakan oleh pemegang hak cipta. Karena IP pengguna yang menghadap ke luar adalah IP dari server VPN penyedia mereka dan bukan IP yang dimiliki dan ditugaskan kepada mereka oleh ISP mereka, pemberitahuan DMCA dikirim ke penyedia VPN mereka alih-alih ISP. Banyak penyedia VPN yang 'ramah P2P' dan melindungi pelanggan dari pemegang hak cipta, tetapi beberapa pelanggar pelanggar, dan bahkan akan meneruskan rinciannya. Karena itu, pengunduh harus selalu memeriksa bahwa penyedia VPN mereka mengizinkan torrent. Lihat panduan VPN Torrenting kami untuk daftar layanan VPN terbaik untuk torrent.

(Sistem Nama Domain)

Pada dasarnya sebuah basis data yang digunakan untuk menerjemahkan alamat web (URL) yang mudah dipahami dan diingat yang kita kenal, ke alamat IP numerik 'benar' yang dapat dipahami oleh komputer: misalnya menerjemahkan nama domain proprivacy.com ke IP-nya alamat 198.41.187.186. Setiap perangkat yang terhubung internet dan setiap koneksi internet memiliki alamat IP yang unik (meskipun ini dapat berubah). Terjemahan DNS biasanya dilakukan oleh ISP Anda, tetapi karena alamat IP server yang melakukan terjemahan ini dapat dengan mudah dideteksi, untuk melindungi privasi pengguna, semua permintaan DNS yang dibuat saat terhubung ke VPN harus dialihkan melalui terowongan VPN dan diselesaikan oleh penyedia VPN (bukan ISP Anda.)

Kebocoran DNS

Jika permintaan DNS ditangani oleh ISP Anda dan bukan penyedia VPN Anda (saat terhubung ke VPN), maka Anda mengalami kebocoran DNS. Ini terjadi karena sejumlah alasan, tetapi cara paling efektif untuk mencegahnya adalah dengan menggunakan klien VPN khusus yang memiliki fitur "Perlindungan kebocoran DNS". Lihat panduan Kebocoran IP kami untuk diskusi lengkap.

DRD (Arahan Retensi Data UE)

Uni Eropa mengadopsi undang-undang pengawasan massal yang luas dan sangat kontroversial, Arahan Retensi Data wajib pada bulan Maret 2006, yang mewajibkan semua ISP dan penyedia komunikasi untuk menyimpan data setidaknya selama 12 bulan. Selama beberapa tahun ke depan sebagian besar (tetapi tidak semua) negara-negara UE memasukkan DRD ke dalam undang-undang lokal mereka. Namun, pada bulan April 2014, Pengadilan Eropa (ECJ), pengadilan tertinggi di UE, menyatakan DRD di seluruh Uni Eropa tidak sah atas dasar hak asasi manusia. Terlepas dari putusan ini, sebagian besar negara-negara Uni Eropa belum menghapuskan implementasi hukum lokal (dan Inggris sejauh ini memperkuatnya).

Edward Snowden

Mantan kontraktor NSA berubah menjadi whistleblower, Edward Snowden melarikan diri pada tahun 2013 dengan sejumlah besar data rahasia yang memperlihatkan skala hampir gila-gilaan dari operasi mata-mata pemerintah AS pada kedua warga negaranya sendiri, dan orang-orang dari seluruh dunia. Menghadapi penjara yang hampir pasti selama sisa hidupnya (atau lebih buruk) seandainya dia pulang ke Amerika Serikat, Snowden saat ini tinggal bersama pacarnya di Moskow. Semua data yang dikumpulkan oleh Snowden diserahkan kepada jurnalis sebelum ia dipublikasikan, dan wahyu yang terkandung di dalamnya masih diterbitkan oleh pers yang memiliki kekuatan untuk mengejutkan. Tindakan Snowden meningkatkan kesadaran publik tentang sejauh mana pemerintah kami melanggar privasi kami, telah menciptakan debat global tentang peran dan etika pengawasan pemerintah dalam masyarakat, dan memicu peningkatan besar dalam permintaan untuk produk dan layanan yang meningkatkan privasi pengguna ... seperti sebagai VPN ...

Enkripsi

Pengkodean data menggunakan algoritma matematika (dikenal sebagai sandi) untuk mencegah akses tidak sah ke data tersebut. Enkripsi adalah satu hal yang mencegah sembarang orang untuk dapat membaca (atau melacak Anda melalui dll) data digital Anda, dan merupakan landasan mutlak dari semua keamanan internet. Enkripsi yang kuat sangat sulit untuk 'retak' tanpa 'kunci' yang benar, sehingga siapa yang memegang atau dapat mengakses kunci ini adalah masalah keamanan yang vital. Kami membahas banyak masalah yang berkaitan dengan enkripsi VPN.

AES (Standar Enkripsi Lanjutan)

Sekarang dianggap sebagai 'standar emas' enkripsi enkripsi oleh industri VPN, AES 256-bit digunakan oleh pemerintah AS untuk mengamankan komunikasi sensitif. Meskipun ada kekhawatiran tentang AES yang disertifikasi NIST, sampai OpenVPN mendukung cipher non-NIST seperti Twofish atau Threefish, AES mungkin merupakan standar enkripsi terbaik yang tersedia untuk pengguna VPN.

Panjang kunci enkripsi

Cara paling kasar untuk menentukan berapa lama cypher akan memakan waktu adalah jumlah mentah satu dan nol yang digunakan dalam cypher. Demikian pula, bentuk serangan paling kasar terhadap sandi dikenal sebagai serangan brute force (atau pencarian kunci lengkap), yang melibatkan mencoba setiap kombinasi yang mungkin sampai yang benar ditemukan. Cipers yang digunakan oleh penyedia VPN memiliki panjang kunci antara 128-bit hingga 256-bit (dengan level yang lebih tinggi digunakan untuk jabat tangan dan otentikasi data).

Serangan ujung ke ujung waktu

Teknik yang digunakan untuk mendenonimkan pengguna VPN dan Tor dengan mengkorelasikan waktu mereka terhubung dengan waktu perilaku yang anonim di internet. Pengguna penyedia VPN yang menyimpan log koneksi (metadata) secara teoritis rentan terhadap serangan semacam itu, meskipun penggunaan alamat IP bersama jauh membantu dalam menghadapi ancaman ini..

Enkripsi ujung-ke-ujung (e2e)

Di mana data dienkripsi oleh Anda di perangkat Anda sendiri dan di mana Anda (dan hanya Anda) memegang kunci enkripsi (kecuali Anda memilih untuk membagikannya). Tanpa kunci-kunci ini, musuh akan merasa sangat sulit untuk mendekripsi data Anda. Banyak layanan dan produk tidak menggunakan enkripsi e2e, sebaliknya mengenkripsi data Anda dan menahan kunci untuk Anda. Ini bisa sangat nyaman (memungkinkan pemulihan kata sandi yang hilang, sinkronisasi di seluruh perangkat, dll.) Dengan mudah, tetapi ini berarti bahwa pihak ketiga ini dapat dipaksa untuk menyerahkan kunci enkripsi Anda. Karena itu kami hanya mempertimbangkan produk dan layanan yang menggunakan enkripsi ujung ke ujung sebagai 'aman'.

Etag

Merupakan 'bagian dari HTTP, protokol untuk World Wide Web yang tujuannya adalah untuk mengidentifikasi sumber daya tertentu di suatu URL, dan melacak setiap perubahan yang dilakukan terhadapnya' Metode yang digunakan untuk membandingkan sumber daya-sumber daya ini memungkinkannya digunakan sebagai sidik jari, karena server hanya memberikan ETag yang unik pada setiap browser, dan ketika terhubung lagi, ETag dapat dicari dalam basis datanya. Karenanya, Etag terkadang digunakan oleh situs web untuk secara unik mengidentifikasi dan melacak pengunjung untuk tujuan periklanan.

File sharing

Mengunduh dan mengunggah file melalui jaringan P2P seperti BitTorrent, dan sering dikaitkan dengan pembajakan hak cipta.

Firefox

Peramban web open source yang dikembangkan oleh Mozilla Foundation nirlaba. Meskipun tidak lagi sepopuler masyarakat umum seperti Google Chrome, sifat open source Firefox dan Add-on peningkatan keamanan yang melimpah menjadikannya pilihan utama (dan rekomendasi kami) untuk pengguna web yang sadar akan keamanan. Namun, kami menyarankan agar pengguna Firefox menginstal berbagai Add-on, dan mengubah pengaturan privasi lanjutan browser (khususnya menonaktifkan WebRTC,) untuk meningkatkan keamanan lebih lanjut.

Five Eyes (FVFY)

Aliansi mata-mata yang terdiri dari Australia, Kanada, Selandia Baru, Inggris, dan Amerika Serikat, dan yang digambarkan Edward Snowden sebagai 'organisasi intelijen supra-nasional yang tidak menjawab undang-undang yang dikenal di negaranya sendiri.' dibagikan secara bebas di antara organisasi keamanan di negara-negara anggota, sebuah praktik yang digunakan untuk menghindari pembatasan hukum memata-matai warganya sendiri.

Agar muntah

Permintaan yang mengikat secara hukum yang mencegah perusahaan atau individu untuk memperingatkan orang lain tentang sesuatu. Misalnya, perintah pembungkaman dapat digunakan untuk mencegah penyedia VPN memperingatkan pelanggan bahwa layanannya telah dikompromikan dalam beberapa cara. Beberapa upaya layanan untuk meyakinkan pelanggan bahwa tidak ada pesanan muntah telah dikeluarkan melalui penggunaan canaries waran.

GCHQ (Kantor Pusat Komunikasi Pemerintah)

NSA versi Inggris. Program Tempora-nya menyadap sekitar 60 persen dari semua data internet di dunia dengan memanfaatkan kabel serat optik utama (data yang kemudian dibagi dengan NSA), dan melakukan pengawasan menyeluruh terhadap warga negara Inggris. Snowden terkenal menggambarkan GCHQ sebagai 'lebih buruk daripada AS.'

Pembatasan geografis

Membatasi akses ke layanan online berdasarkan lokasi geografis. Misalnya, hanya warga AS yang diizinkan mengakses Hulu, dan warga Inggris, BBC iPlayer. Pembatasan geo biasanya diberlakukan sehingga pemegang hak cipta dapat membuat perjanjian lisensi yang menguntungkan dengan distributor di seluruh dunia, dengan mengorbankan konsumen.

Spoofing geo

Menggunakan VPN, SmartDNS, atau proxy untuk 'menipu' lokasi geografis Anda. Ini memungkinkan Anda untuk melewati pembatasan geografis dan mengakses konten yang ditolak untuk Anda berdasarkan lokasi Anda yang sebenarnya. Lihat panduan geo-spoofing kami untuk informasi lebih lanjut.

Jabatan tangan

Proses negosiasi digunakan oleh SSL / TLS untuk bertukar dan mengotentikasi sertifikat, dan untuk membuat koneksi terenkripsi. Untuk memastikan proses ini tidak dapat dirusak, OpenVPN dapat menggunakan enkripsi RSA atau Elliptical Curve Cryptography (ECC). Diketahui bahwa RSA-1024 telah diretas oleh NSA pada tahun 2010, dan sangat mungkin bahwa NSA dapat memecahkan versi yang lebih kuat darinya. Namun demikian, juga banyak dikabarkan bahwa ECC telah dikosongkan oleh NSA. Karena itu kami merekomendasikan penggunaan layanan VPN yang menawarkan enkripsi RSA terkuat yang dimungkinkan (hingga RSA-4096).

Pencurian sejarah

Mengeksploitasi cara Web dirancang untuk memungkinkan situs web menemukan riwayat penjelajahan Anda yang lalu. Metode paling sederhana, yang telah dikenal selama satu dekade, bergantung pada fakta bahwa tautan web berubah warna ketika Anda mengkliknya (secara tradisional dari biru menjadi ungu). Ketika Anda terhubung ke situs web, ia dapat menanyakan browser Anda melalui serangkaian pertanyaan ya / tidak yang akan ditanggapi dengan setia oleh browser Anda, memungkinkan penyerang menemukan tautan mana yang telah berubah warna, dan karenanya melacak riwayat penelusuran Anda. Untuk informasi lebih lanjut tentang panduan layanan VPN terbaik.

HTTPS (HTTP over SSL, atau HTTP Secure)

Protokol yang menggunakan enkripsi SSL / TLS untuk mengamankan situs web. Ini digunakan oleh bank, pengecer online, dan situs web apa pun yang perlu mengamankan komunikasi pengguna dan merupakan tulang punggung mendasar dari semua keamanan di internet. Ketika Anda mengunjungi situs web HTTPS, pengamat dari luar mana pun dapat melihat bahwa Anda telah mengunjungi situs web tersebut, tetapi tidak dapat melihat apa yang Anda lakukan di situs web itu (misalnya halaman web aktual yang Anda lihat di situs web itu, atau detail apa pun yang Anda masukkan ke dalam formulir, dll. ) Anda dapat mengatakan bahwa situs web dilindungi oleh HTTPS dengan mencari ikon gembok tertutup di bilah URL peramban Anda, dan karena alamat situs web (URL) akan dimulai dengan https: //.

I2P< (Proyek Internet Tak Terlihat)

Sebuah jaringan anonimisasi desentralisasi dibangun menggunakan Java pada prinsip yang mirip dengan layanan tersembunyi Tor, tetapi yang dirancang dari bawah ke atas sebagai darkweb mandiri. Seperti halnya Tor, pengguna terhubung satu sama lain menggunakan terowongan terenkripsi peer-to-peer, tetapi ada beberapa perbedaan teknis utama, termasuk penggunaan model direktori peer-to-peer terdistribusi. Hasil akhirnya adalah bahwa jika menggunakan layanan tersembunyi, I2P jauh lebih cepat daripada menggunakan Tor (dirancang dengan mengunduh P2P), lebih aman, dan lebih kuat. Namun itu sama sekali tidak ramah pengguna, dan memiliki kurva belajar yang tinggi.

Alamat IP (alamat Protokol Internet)

Setiap perangkat yang terhubung ke internet diberi alamat IP numerik unik (meskipun ini dapat secara dinamis dipindahkan setiap kali perangkat terhubung, atau diputar secara teratur.) Salah satu hal paling penting yang dilakukan layanan VPN adalah menyembunyikan alamat IP Anda yang sebenarnya (sering hanya disingkat menjadi 'IP') dari pengamat luar (mengingat bahwa penyedia VPN itu sendiri akan dapat melihatnya).

Kebocoran IP

Jika karena alasan apa pun situs web atau layanan internet lainnya dapat melihat alamat IP Anda yang sebenarnya atau mendeteksi ISP Anda, maka Anda mengalami kebocoran IP. Untuk menentukan apakah Anda mengalami kebocoran IP, kunjungi ipleak.net. Perhatikan bahwa ipleak.net tidak mendeteksi kebocoran IPv6, jadi untuk mengujinya, Anda harus mengunjungi test-ipv6.com. Ada berbagai alasan mengapa IP Anda bocor, yang dibahas dalam Panduan Lengkap untuk Kebocoran IP.

IPv4 (Protokol Internet versi 4)

Saat ini sistem default yang digunakan untuk menentukan nilai alamat IP numerik (lihat entri DNS). Sayangnya, berkat peningkatan penggunaan internet yang belum pernah terjadi sebelumnya selama beberapa tahun terakhir, alamat IPv4 hampir habis, karena IPv4 hanya mendukung alamat internet maksimum 32-bit. Ini berarti 2 ^ 32 alamat IP yang tersedia untuk penugasan (sekitar 4,29 miliar total).

IPv6 (Protokol Internet versi 4)

Sementara berbagai strategi mitigasi telah digunakan untuk memperpanjang umur simpan IPv4, solusi sebenarnya datang dalam bentuk standar baru - IPv6. Ini menggunakan alamat web 128-bit, sehingga memperluas alamat web maksimum yang tersedia menjadi 2 ^ 128 (340.282.366.920.938.000.000.000.000.000.000.000.000.000.000!), Yang akan membuat kita tetap dipasok untuk masa mendatang. Sayangnya, adopsi IPv6 lambat, terutama karena biaya upgrade, masalah kemampuan mundur, dan kemalasan belaka. Akibatnya, meskipun semua Sistem Operasi modern mendukung IPv6, sebagian besar situs web belum repot.

ISP (Penyedia Layanan Internet)

Orang-orang yang Anda bayar untuk memasok koneksi internet Anda. Kecuali jika data internet Anda dienkripsi (dengan menggunakan VPN, misalnya), ISP Anda dapat melihat apa yang Anda dapatkan di internet. Di banyak negara (terutama di Eropa, meskipun ada keputusan pengadilan besar terhadapnya tahun lalu) ISP diwajibkan oleh hukum untuk mempertahankan metadata pelanggan, dan untuk menyerahkannya kepada pihak berwenang jika diminta. Sebagian besar ISP juga akan mengambil tindakan terhadap pengguna jika mereka menerima pemberitahuan gaya DMCA dari pemegang hak cipta. Di AS, misalnya, sebagian besar ISP telah sepakat untuk menerapkan sistem respons berangsur str six strike 'untuk menghukum pelanggar hak cipta yang berulang.

Membunuh beralih

Sebuah fitur yang dibangun pada beberapa klien VPN khusus yang mencegah program individu atau seluruh sistem Anda dari terhubung ke internet ketika tidak ada koneksi VPN. Ini penting, karena koneksi VPN yang paling stabil pun dapat 'drop' sesekali, dan, jika tidak ada switch mematikan, gunakan aktivitas internet Anda kepada siapa pun yang menonton. Perhatikan bahwa kami menyebut fitur semacam itu sebagai ‘bunuh switch’, tetapi istilah ini tidak terstandarisasi, dan juga dapat disebut IP IP aman ’,‘ blok internet ’,‘ kunci jaringan ’, atau yang lainnya. Jika penyedia Anda tidak menawarkan klien dengan sakelar penghenti VPN, opsi pihak ketiga tersedia, atau Anda dapat membuat sendiri menggunakan pengaturan firewall khusus.

L2TP / IPsec

Paket enkripsi + protokol tunneling VPN. Dibangun di sebagian besar platform yang memungkinkan internet, L2TP / IPsec tidak memiliki kelemahan utama yang diketahui, dan jika diimplementasikan dengan benar mungkin masih aman. Namun, wahyu Edward Snowden telah sangat mengisyaratkan standar yang dikompromikan oleh NSA, dan mungkin sengaja dilemahkan selama fase desainnya. Lihatlah panduan enkripsi utama kami untuk informasi lebih lanjut tentang L2TP / IPsec.

Log

Catatan disimpan, misalnya oleh penyedia ISP atau VPN. Beberapa penyedia VPN menyimpan catatan aktivitas internet pelanggan yang ekstensif, sementara beberapa menyatakan tidak menyimpannya. Dari mereka yang mengklaim tidak memiliki log, di sini di ProPrivacy kami membuat perbedaan yang jelas antara mereka yang tidak menyimpan log tentang apa yang pengguna dapatkan di internet (mis. Tidak ada log penggunaan) tetapi tetap menyimpan beberapa log koneksi (metadata), dan mereka yang mengaku tidak menyimpan log sama sekali.

Metadata

Informasi kapan, di mana, kepada siapa, berapa lama, dll., Yang bertentangan dengan konten aktual (mis. Panggilan telepon, email, atau riwayat penelusuran web). Pemerintah dan organisasi pengawas tertarik untuk meremehkan pentingnya mengumpulkan metadata 'hanya' , tetapi jika itu sangat tidak berbahaya, mengapa mereka begitu ingin masuk dengan cara apa pun yang diperlukan? Metadata sebenarnya dapat memberikan sejumlah besar informasi yang sangat pribadi tentang gerakan kita, siapa yang kita kenal, bagaimana kita mengenal mereka, dan sebagainya. Seperti yang dikatakan Penasihat Umum NSA Stewart Baker, ‘metadata benar-benar memberi tahu Anda segalanya tentang kehidupan seseorang. Jika Anda memiliki cukup metadata, Anda tidak benar-benar membutuhkan konten. '

NSA (Badan Keamanan Nasional Amerika Serikat)

Organisasi yang bertanggung jawab untuk pemantauan global, pengumpulan, dan pemrosesan informasi dan data untuk tujuan intelijen dan kontra intelijen asing. Berkat Edward Snowden kita sekarang tahu bahwa NSA juga mengumpulkan sejumlah besar informasi tentang warga AS, dan bahwa kekuatan dan ruang lingkup yang luar biasa dari pengumpulan intelijen dalam dan luar negeri berada pada skala yang hanya beberapa yang dibayangkan mungkin terjadi. Upaya untuk memerintah dalam kekuasaan ini setelah wahyu Snowden gagal atau memiliki sedikit efek praktis. Istilah 'NSA' kadang-kadang digunakan sebagai frase umum untuk semua untuk menunjukkan setiap musuh global yang sangat kuat didanai pemerintah.

Perangkat Lunak Open Source

Akses terbuka dan model pengembangan kolaboratif di mana kode perangkat lunak tersedia secara bebas untuk setiap pengembang untuk meningkatkan, menggunakan, atau mendistribusikan sesuai keinginan mereka. Ini sangat penting sehubungan dengan program terkait keamanan, karena itu berarti bahwa 'siapa pun' dapat melihat kode dan mengauditnya untuk memastikan bahwa itu tidak mengandung kelemahan rekayasa atau pintu belakang, tidak secara diam-diam mengirim rincian pengguna ke NSA, atau melakukan hal lain yang juga berbahaya. Dalam praktiknya, ada beberapa orang dengan keahlian, waktu, dan kecenderungan untuk mengaudit kode yang seringkali sangat kompleks (biasanya gratis), sehingga sebagian besar kode sumber terbuka tetap tidak diaudit. Namun demikian, fakta bahwa kode dapat diperiksa menawarkan jaminan terbaik bahwa itu adalah 'bersih' yang kami miliki, dan di sini di ProPrivacy kami sangat curiga untuk merekomendasikan perangkat lunak apa pun yang bukan sumber terbuka (lihat juga entri kami untuk perangkat lunak sumber tertutup).

OpenVPN

Protokol VPN yang paling umum digunakan yang digunakan oleh penyedia VPN komersial, OpenVPN adalah open source, dan, ketika didukung oleh cypher enkripsi yang kuat (seperti AES), dianggap aman bahkan terhadap NSA. Jika memungkinkan, kami selalu merekomendasikan penggunaan OpenVPN.

P2P (Peer-to-peer)

Suatu istilah yang sering digunakan hampir secara bergantian dengan ‘download ',' torrenting ', atau filesharing', dan sering dikaitkan dengan pembajakan hak cipta, jaringan peer-to-peer adalah platform terdistribusi dan terdesentralisasi untuk berbagi data (seperti file) antara pengguna. Aplikasi P2P paling terkenal adalah protokol BitTorrent. Karena tidak ada database pusat, dan file dibagi di antara pengguna, jaringan P2P sangat tangguh untuk diserang.

Pengelola kata sandi

Dalam Panduan Privasi Utama kami, kami menyarankan cara untuk memilih kata sandi yang mudah diingat yang lebih aman daripada yang mungkin Anda gunakan saat ini, tetapi satu-satunya solusi praktis untuk menyebarkan kata sandi yang benar-benar kuat adalah menggunakan teknologi dalam bentuk 'pengelola kata sandi' . Program-program ini (dan aplikasi) menghasilkan kata sandi yang kuat, mengenkripsi semuanya, dan menyembunyikannya di balik satu kata sandi (yang harus diingat, tetapi juga seunik yang Anda pilih.) Bermanfaat, mereka biasanya diintegrasikan ke dalam browser Anda dan menyinkronkan berbagai perangkat (laptop, ponsel, tablet dll), sehingga kata sandi selalu mudah diakses oleh Anda. Lihatlah pemeriksa kekuatan kata sandi kami.

Kata sandi / frasa sandi

Satu hal terpenting yang dapat dilakukan siapa pun untuk meningkatkan keamanan daring mereka adalah meningkatkan kekuatan kata sandi mereka. Meskipun kata sandi yang lemah (atau tidak mengubah kata sandi standar) adalah hadiah mutlak bagi penjahat dan orang lain yang ingin mengakses data Anda, penggunaannya sangat umum sehingga hampir dapat ditertawakan ('123456' dan 'kata sandi' secara konsisten tetap menjadi yang paling sering digunakan) kata sandi, sementara daftar 100 atau lebih kata sandi sangat populer sehingga setiap peretas hanya akan mengetiknya sebelum pertama kali mencoba yang lain.) Kata sandi yang kuat harus mencakup campuran huruf kapital dan non-kapital, spasi, angka, dan simbol. Karena mengingat hanya satu kata sandi aman tidak mudah, apalagi kata sandi yang berbeda untuk setiap situs web dan layanan penting yang Anda gunakan, kami sarankan untuk menggunakan pengelola kata sandi.

Perfect Forward Secrecy (PFS, juga disebut dengan Forwards Secrecy)

Cara untuk meningkatkan keamanan koneksi HTTPS dengan menghasilkan kunci enkripsi pribadi yang baru dan unik (tanpa kunci tambahan) untuk setiap sesi. Ini dikenal sebagai kunci fana karena cepat hilang. Ini adalah ide yang sederhana (bahkan jika matematika pertukaran Diffie-Hellman rumit), dan berarti bahwa setiap sesi dengan layanan HTTPS memiliki serangkaian kunci sendiri (mis. Tidak ada key kunci utama ’). Terlepas dari kenyataan bahwa ada sangat sedikit alasan untuk tidak menggunakan PFS, penggunaannya lambat, meskipun pasca-Snowden situasinya agak membaik.

PPTP

Protokol VPN lama tersedia sebagai standar pada hampir semua platform dan perangkat yang mampu VPN, dan dengan demikian mudah diatur tanpa perlu menginstal perangkat lunak tambahan, PPTP tetap menjadi pilihan populer baik untuk bisnis maupun penyedia VPN. Namun, secara luas diketahui sangat tidak aman, dan dapat diremehkan oleh NSA. Mungkin yang lebih mengkhawatirkan lagi adalah bahwa NSA telah (atau sedang dalam proses) hampir pasti mendekripsi sejumlah besar data lama yang telah disimpannya, yang dienkripsi kembali ketika para pakar keamanan bahkan menganggap PPTP aman. PPTP mungkin akan melindungi Anda dari peretas biasa, tetapi seharusnya hanya digunakan ketika tidak ada opsi lain yang tersedia, dan bahkan kemudian tidak untuk melindungi data sensitif.

Privasi Cukup Baik (PGP)

Cara terbaik untuk menjaga privasi email Anda adalah dengan menggunakan enkripsi PGP. Namun, konsep yang terlibat rumit dan sering membingungkan; masalah yang diperparah oleh fakta bahwa pengaturan email terenkripsi PGP tidak intuitif dan kurang dijelaskan dalam dokumentasi yang ada. Hal ini mengakibatkan buruknya penggunaan protokol. Meskipun mengenkripsi semua konten dan lampiran, PGP juga tidak mengamankan tajuk email (yang berisi banyak informasi metadata).

Proksi

Server proxy adalah komputer yang bertindak sebagai perantara antara komputer Anda dan internet. Lalu lintas apa pun yang dialihkan melalui server proxy akan tampak berasal dari alamat IP-nya, bukan milik Anda. Tidak seperti server VPN, server proxy biasanya tidak perlu mencurahkan sumber daya untuk mengenkripsi semua lalu lintas yang melewatinya, dan karena itu dapat menerima koneksi simultan dari lebih banyak pengguna (biasanya puluhan ribu). Sebuah survei baru-baru ini menemukan bahwa sebagian besar proxy publik sangat tidak aman, jadi jika Anda harus menggunakan proxy publik maka hanya gunakan proxy yang mengizinkan HTTPS, dan cobalah tetap mengunjungi hanya situs web yang dilindungi HTTPS. Rincian lebih lanjut tentang perbedaan antara proksi dan VPN dapat ditemukan di sini.

Sertifikat root

Otoritas Sertifikat mengeluarkan sertifikat berdasarkan rantai kepercayaan, mengeluarkan banyak sertifikat dalam bentuk struktur pohon kepada CA yang kurang otoritatif. Karenanya, Otoritas Sertifikat akar adalah jangkar kepercayaan yang menjadi dasar kepercayaan semua CA yang kurang otoritatif. Sertifikat root digunakan untuk mengotentikasi Otoritas Sertifikat root. Secara umum, sertifikat root didistribusikan oleh pengembang OS seperti Microsoft dan Apple. Sebagian besar aplikasi dan browser pihak ketiga (seperti Chrome) menggunakan sertifikat root sistem, tetapi beberapa pengembang menggunakan sendiri, terutama Mozilla (Firefox), Adobe, Opera, dan Oracle, yang digunakan oleh produk mereka. Untuk informasi lebih lanjut lihat di sini.

Enkripsi RSA

Untuk menegosiasikan koneksi VPN secara aman, SSL (dan karenanya OpenVPN dan SSTP) biasanya menggunakan kriptosistem kunci publik asimetris RSA (asimetris karena kunci publik digunakan untuk mengenkripsi data, tetapi kunci privat yang berbeda digunakan untuk mendekripsi. ) RSA bertindak sebagai algoritma enkripsi dan tanda tangan digital yang digunakan untuk mengidentifikasi sertifikat SSL / TLS, dan telah menjadi dasar untuk keamanan di internet selama 20 tahun terakhir. Seperti yang kita ketahui bahwa RSA-1048 telah diretas oleh NSA, untuk VPN kami sarankan untuk menggunakan panjang kunci RSA terkuat yang mungkin (RSA-4096 sangat baik).

Keamanan RSA

Perusahaan keamanan yang dipermalukan yang tidak boleh dikacaukan dengan (dan tidak terkait dengan) standar enkripsi RSA. RSA Security, adalah perusahaan AS di belakang toolkit enkripsi yang paling umum digunakan di dunia, tetapi yang ketahuan melemahkan produknya sendiri setelah disuap oleh NSA.

Kerangka Safe Harbor

Seperangkat aturan sukarela disepakati antara Komisi Eropa dan Departemen Perdagangan AS dengan tujuan untuk memastikan bahwa perusahaan-perusahaan AS mematuhi undang-undang perlindungan data Uni Eropa saat menangani data warga negara Uni Eropa. Namun, penyalahgunaan ketentuan secara luas, yang berpuncak pada kasus hukum yang berhasil diajukan terhadap Facebook karena penggunaan data warga Uni Eropa berarti bahwa Kerangka tersebut sekarang secara efektif tidak berlaku. Apa artinya ini dalam praktiknya bagi perusahaan AS yang menangani data warga Uni Eropa masih belum jelas saat ini.

Alamat IP bersama (IP bersama)

Strategi umum (sebenarnya sekarang default) yang digunakan oleh penyedia VPN untuk meningkatkan privasi pelanggan dengan menetapkan banyak pelanggan alamat IP yang sama (yang mereka bagikan.) Ini membuatnya sangat sulit (tetapi dengan usaha yang cukup tidak selalu mustahil) untuk kedua pengamat luar dan penyedia VPN untuk menentukan pengguna IP mana yang bertanggung jawab atas perilaku apa pun yang diberikan di internet.

Koneksi simultan

Dengan 2 koneksi simultan, Anda dapat menghubungkan laptop dan ponsel pintar Anda ke layanan VPN secara bersamaan tanpa memutus salah satunya. Dengan 3 Anda juga dapat menghubungkan tablet Anda atau membiarkan saudari Anda melindungi aktivitas online-nya menggunakan VPN secara bersamaan (dan seterusnya). Koneksi VPN yang lebih simultan memungkinkan, oleh karena itu, semakin baik (5 menjadi yang paling murah hati yang belum kami lihat ditawarkan)!

SmartDNS

Mengacu pada layanan komersial yang memungkinkan Anda untuk menghindari pembatasan geografis dengan menempatkan server DNS di berbagai negara. Ketika suatu perangkat dikonfigurasikan untuk menyambungkannya, perangkat itu tampaknya berada di negara itu. Berapa banyak negara yang didukung tergantung pada layanan, tetapi hampir semua memiliki server di Amerika Serikat dan Inggris berkat popularitas layanan TV online mereka (seperti Hulu dan BBC iPlayer). Karena tidak ada enkripsi atau hal-hal mewah lainnya yang terlibat, SmartDNS jauh lebih cepat daripada VPN (sehingga lebih sedikit masalah buffering), tetapi tidak memberikan manfaat privasi dan keamanan VPN. Jika satu-satunya masalah Anda adalah mengakses konten media yang dibatasi geografis dari luar negeri, maka SmartDNS mungkin merupakan opsi yang lebih baik daripada VPN. Jika Anda tertarik untuk mencari tahu lebih banyak, lihat situs saudara kami SmartDNS.com.

Audit Sotfware

Ini terjadi ketika para ahli dengan hati-hati memeriksa kode program untuk menentukan apakah itu bebas dari pintu belakang, kelemahan yang sengaja direkayasa ', atau masalah keamanan serupa lainnya. Perangkat lunak open source (atau sumber tersedia) terbuka untuk audit independen kapan saja, walaupun dalam praktiknya ada beberapa orang dengan keahlian, waktu, dan kecenderungan yang benar-benar melakukannya, sehingga sebagian besar kode sumber terbuka tetap tidak diaudit. Beberapa perusahaan (seperti ProtonMail) telah merilis produk yang merupakan sumber tertutup, tetapi telah diaudit secara profesional oleh para ahli independen dan terhormat. Ini memperkenalkan pertanyaan rumit yang dapat dipercaya lebih - kode yang ditutup tetapi telah diaudit secara independen, atau kode yang terbuka karena tersedia bagi siapa saja untuk diaudit, tetapi belum ...?

Sumber tersedia

Bentuk terbatas dari lisensi perangkat lunak sumber terbuka yang memungkinkan orang lain untuk secara bebas memeriksa kode untuk backdoors dan sejenisnya, tetapi tidak memungkinkan mereka untuk memodifikasi atau mendistribusikannya. Banyak di komunitas open source menganggap ini bertentangan dengan etos open source, tetapi dari sudut pandang keamanan tidak ada bedanya nyata.

SSL / TLS (Secure Socket Layer dan Transport Layer Security)

TLS adalah penerus SSL, tetapi istilah ini sering digunakan secara bergantian. Ini adalah protokol kriptografi yang digunakan untuk mengamankan situs web HTTPS (https: //), dan implementasi open source untuk itu, OpenSSL, digunakan secara luas oleh OpenVPN. Meskipun kadang-kadang, enkripsi SSL umumnya dianggap cukup aman, tetapi kekhawatiran semakin tumbuh pada sistem sertifikat yang menggunakan koneksi otentikasi.

Sertifikat SSL / TLS

Sertifikat yang digunakan oleh SSL / TLS untuk memverifikasi bahwa situs web yang Anda sambungkan adalah situs web yang menurut Anda terhubung. Jika browser disajikan sertifikat yang valid maka ia akan menganggap situs web asli, memulai koneksi aman, dan menampilkan gembok yang terkunci di bilah URL-nya untuk mengingatkan pengguna bahwa itu menganggap situs web itu asli dan aman. Sertifikat SSL dikeluarkan oleh Certificate Authority (CA).

Iklan yang ditargetkan

Banyak orang ingin menjual barang kepada Anda, dan salah satu cara yang telah terbukti sangat sukses dalam melakukan ini adalah dengan menampilkan iklan yang disesuaikan dengan pengguna internet individu yang berbicara dengan minat, hobi, dan kebutuhan pribadi mereka. Untuk menayangkan iklan hasil personalisasi semacam ini yang ditargetkan langsung kepada Anda!, Pengiklan perlu mempelajari sebanyak mungkin tentang Anda. Untuk tujuan ini, orang-orang seperti Google dan Facebook memindai semua email, pesan, posting, Suka / +1, check-in geolokasi, dan pencarian yang dilakukan, dll. Untuk membangun gambar yang akurat tentang Anda (termasuk Anda ' tipe kepribadian ', pandangan politik, preferensi seksual, dan yang paling penting semua, tentu saja, apa yang ingin Anda beli!). Mereka dan sejumlah perusahaan periklanan dan analitik yang lebih kecil juga menggunakan berbagai teknologi yang sangat curang untuk mengidentifikasi Anda secara unik dan melacak Anda di berbagai situs web saat menjelajahi internet..

Model ancaman

Ketika mempertimbangkan bagaimana melindungi privasi Anda dan tetap aman di internet, ada baiknya mempertimbangkan dengan cermat siapa atau apa yang paling Anda khawatirkan. Tidak hanya membela diri terhadap segala sesuatu yang sulit sampai mustahil, tetapi segala upaya untuk melakukannya kemungkinan besar akan secara serius menurunkan kegunaan (dan kesenangan Anda) dari internet. Mengidentifikasi diri Anda bahwa ketahuan mengunduh salinan Game of Thrones ilegal adalah kekhawatiran yang lebih besar daripada menjadi target oleh tim NSA TAO untuk pengawasan pribadi tidak hanya akan membuat Anda tidak terlalu tertekan (dan dengan internet yang lebih bisa digunakan), tetapi kemungkinan juga dengan pertahanan yang lebih efektif terhadap ancaman yang penting bagi Anda. Tentu saja, jika nama Anda Edward Snowden, maka tim TAO akan menjadi bagian dari model ancaman Anda ...

Tor

Jaringan anonimitas yang menyediakan perangkat lunak gratis yang dirancang untuk memungkinkan Anda mengakses internet secara anonim. Tidak seperti VPN, di mana penyedia VPN mengetahui alamat IP asli Anda dan dapat melihat lalu lintas internet Anda di titik keluar (server VPN), dengan Tor sinyal Anda dialihkan melalui sejumlah node, yang masing-masing hanya mengetahui alamat IP 'di depan' dari simpul dan 'di belakang' itu. Ini berarti bahwa pada titik mana pun tidak ada yang bisa mengetahui seluruh jalur antara komputer Anda dan situs web yang Anda coba sambungkan. Tor, oleh karena itu, memungkinkan untuk anonimitas sejati saat menjelajahi web, tetapi memang datang dengan sejumlah kelemahan penting.

Layanan tersembunyi Tor

Salah satu bahaya terbesar menggunakan jaringan anonimitas Tor adalah simpul keluar Tor - simpul terakhir dalam rantai simpul yang dilalui data Anda, dan yang keluar ke web. Node keluar Tor dapat dijalankan oleh sukarelawan mana saja, dan siapa yang berpotensi memantau aktivitas internet Anda. Ini tidak seburuk kedengarannya, karena berkat jalur acak yang diambil data antara node, node keluar tidak bisa tahu siapa Anda. Namun, musuh global dengan sumber daya tidak terbatas (seperti NSA), secara teori, dapat mengendalikan cukup banyak node untuk membahayakan anonimitas pengguna Tor. Untuk mengatasi ancaman ini, Tor memungkinkan pengguna untuk membuat situs web 'tersembunyi' (dengan akhiran .onion) yang hanya dapat diakses dari dalam jaringan Tor (sehingga tidak perlu menggunakan simpul keluar yang berpotensi tidak dapat dipercaya). Layanan tersembunyi Tor sering dianggap sebagai ‘darkweb’ (dan dikenal sebagai darkweb tersebut.)

Otentikasi dua faktor (2FA)

Sesuatu yang Anda tahu + sesuatu yang Anda miliki. Otentikasi satu faktor memerlukan satu langkah untuk memverifikasi identitas Anda, seperti mengetahui nama pengguna dan kata sandi Anda (sesuatu yang Anda tahu.) Otentikasi Dua Faktor memberikan lapisan perlindungan tambahan terhadap peretas dengan juga mengharuskan Anda memiliki sesuatu. Untuk layanan online, ini biasanya telepon Anda (mengirim teks), tetapi tombol USB FIDO menjadi lebih populer.

URL (Uniform Resource Locator)

Alamat alfanumerik situs web yang digunakan manusia (mis. Proprivacy.com). Semua browser memiliki bilah alamat URL di bagian atas, di mana jika Anda memasukkan URL Anda akan dibawa ke situs web yang disebutkan. Komputer tidak memahami URL, jadi, jadi layanan terjemahan DNS mengubah URL menjadi alamat IP numerik yang dimengerti komputer.

UU Kebebasan AS

Undang-undang yang dirancang untuk berkuasa di NSA, pengumpulan metadata telepon, Undang-Undang Kebebasan AS merana tahun lalu setelah hampir semua kelompok kebebasan sipil yang mendukungnya menjatuhkan dukungan mereka menyusul penyederhanaan besar ketentuannya. Undang-undang ini dibangkitkan kembali setelah kegagalan Senat untuk memperbarui Undang-Undang Patriot Amerika Serikat, dan dalam bentuknya yang sangat lemah menjadi undang-undang pada tanggal 2 Juni 2015. Meskipun ada masalah besar yang dalam praktiknya membuat ketentuan-ketentuannya tidak berarti, pengesahan Undang-undang ini secara luas dipuji sebagai kemenangan bagi demokrasi dan kebebasan sipil. Meskipun pengadilan FISA awalnya merespons dengan memperpanjang pengumpulan NSA dari metadata telepon selama 180 hari, pada tanggal 28 November 2015 ekstensi ini diizinkan untuk kedaluwarsa, dan (setidaknya secara resmi dan dalam keadaan yang sangat terbatas) pengumpulan massal metadata telepon telah tiba berakhir.

Undang-Undang Patriot AS

Rakit langkah-langkah keamanan berlalu setelah 11/9, Bagian 215 yang kontroversial adalah landasan hukum utama yang menjadi dasar pengawasan massal NSA terhadap data telepon dan internet warga negara AS. Ini adalah ketentuan Undang-Undang yang awalnya dimaksudkan untuk kedaluwarsa ('matahari terbenam') pada 31 Desember 2005, tetapi secara berturut-turut diperbarui (tanpa oposisi nyata) untuk memastikan NSA terus memiliki mandat untuk kegiatannya. Sejak Edward Snowden mengungkapkan kepada publik kurangnya pengawasan, jangkauan yang meluas, dan ruang lingkup semata-mata dari operasi mata-mata NSA, namun, kepedulian publik terhadap Bagian 215 tumbuh, yang berpuncak pada undang-undang yang diizinkan berakhir pada 31 Mei 2015 ( di tengah banyak perdebatan dan pertentangan.)

Log penggunaan

Istilah kami untuk pengumpulan dan penyimpanan detail tentang apa yang sebenarnya dilakukan pengguna di internet - berbeda dengan pengumpulan metadata (log koneksi). Banyak penyedia VPN yang mengklaim menyimpan ‘tidak ada log’ sebenarnya hanya mengacu pada tidak menyimpan log penggunaan, dan memang menyimpan berbagai log koneksi (seringkali ekstensif).

VPN (Virtual Private Network)

Teknologi privasi dan keamanan yang awalnya dikembangkan untuk memungkinkan pekerja jarak jauh terhubung dengan aman ke jaringan komputer perusahaan, sekarang lebih umum merujuk layanan VPN komersial yang memungkinkan Anda untuk mengakses internet dengan privasi dan keamanan tingkat tinggi. Aspek VPN inilah yang menjadi perhatian ProPrivacy. Dalam pengaturan seperti itu, Anda berlangganan layanan VPN dan kemudian menghubungkan komputer Anda (termasuk ponsel pintar atau tablet, dll.) Ke server yang dijalankan oleh penyedia VPN Anda menggunakan koneksi terenkripsi. Ini mengamankan semua komunikasi antara komputer Anda dan server VPN (jadi misalnya ISP Anda tidak dapat melihat apa yang Anda dapatkan di internet), dan berarti bahwa siapa pun di internet akan melihat alamat IP dari server VPN daripada IP Anda yang sebenarnya alamat. Karena penyedia biasanya menemukan server VPN di berbagai lokasi di seluruh dunia, VPN juga berguna untuk menghindari sensor dan untuk geo-spoofing lokasi Anda.

Server VPN

Lihat VPN di atas.

Klien VPN

Perangkat lunak yang menghubungkan komputer Anda ke layanan VPN. Mengikuti konvensi kami umumnya merujuk pada program-program seperti itu pada sistem desktop sebagai 'klien VPN', dan pada platform seluler sebagai 'aplikasi VPN' tetapi semuanya adalah hal yang sama (dan wilayah dapat digunakan secara bergantian). Karena sebagian besar perangkat yang mendukung internet dan sistem operasi memiliki klien untuk PPTP dan / atau L2TP / IPSec, mereka biasanya menggunakan istilah ini untuk merujuk ke klien bagian ketiga, dan khususnya untuk klien OpenVPN. Sumber terbuka umum Klien VPN terbuka tersedia untuk semua platform utama, tetapi banyak penyedia VPN juga menawarkan klien khusus yang menambahkan fitur tambahan seperti perlindungan kebocoran DNS dan sakelar penghenti VPN.

Terowongan VPN

Koneksi terenkripsi antara komputer Anda (atau ponsel cerdas dll.) Dan server VPN.

VPS (Server Pribadi Virtual)

Lebih atau kurang persis seperti apa kedengarannya - Anda menyewa beberapa sumber daya pada server fisik yang dijalankan oleh perusahaan VPS, yang menyediakan lingkungan tertutup yang bertindak seolah-olah itu adalah server jauh fisik lengkap. Anda dapat menginstal sistem operasi apa pun pada VPS (selama penyedia mengizinkannya), dan pada dasarnya memperlakukan VPS sebagai server jarak jauh pribadi Anda. Yang penting bagi kami, Anda dapat menggunakan VPS sebagai server VPN pribadi.

Waran canary

Metode yang digunakan untuk mengingatkan orang bahwa pesanan lelucon telah dilayani. Ini biasanya berupa pernyataan yang diperbarui secara teratur bahwa tidak ada pesanan gag yang dilayani. Jika pernyataan itu tidak menerima pembaruan rutinnya, maka canary waran telah "tersandung", dan pembaca harus menganggap yang lebih buruk. Waran canary bekerja dengan anggapan bahwa gag order dapat memaksa pengguna untuk tetap diam, tetapi tidak dapat memaksa mereka untuk tidak hanya bertindak (yaitu memperbarui canary waran). Namun, a) gagasan ini belum diuji secara hukum di sebagian besar negara, dan sangat mungkin bahwa pengadilan akan menemukan penggunaan surat perintah kenalan dengan penghinaan terhadap perintah pembungkaman (di Australia surat perintah kenari telah dijadikan ilegal), dan b ) kegagalan untuk memperbarui kenari waran secara rutin diabaikan, membuat keberadaan mereka sama sekali tidak ada gunanya.

Penyimpanan web (juga dikenal sebagai penyimpanan DOM)

Fitur HTML5 (pengganti Flash yang banyak digembar-gemborkan), ketika penyimpanan memungkinkan situs web untuk menyimpan informasi di browser Anda dengan cara yang analog dengan cookie, tetapi yang jauh lebih persisten, memiliki kapasitas penyimpanan yang jauh lebih besar, dan yang biasanya tidak dapat dimonitor, dibaca, atau dihapus secara selektif dari browser web Anda. Tidak seperti cookie HTTP biasa yang berisi 4 kB data, penyimpanan web memungkinkan 5 MB per asal di Chrome, Firefox, dan Opera, dan 10 MB di Internet Explorer. Situs web memiliki tingkat kontrol yang jauh lebih besar terhadap penyimpanan web dan, tidak seperti cookie, penyimpanan web tidak secara otomatis berakhir setelah jangka waktu tertentu (yaitu permanen secara default).

Hotspot WiFi

Titik akses internet WiFi publik seperti yang biasa ditemukan di kafe, hotel, dan bandara. Meskipun sangat berguna, hotspot WiFi adalah anugerah bagi para peretas kriminal yang dapat mengatur hotspot 'kembar jahat' palsu yang terlihat seperti aslinya, mengendus lalu lintas internet yang tidak terenkripsi saat bepergian melalui gelombang radio antara komputer Anda dan hotspot, atau meretas router itu sendiri. Karena itu mengenkripsi koneksi internet antara komputer Anda ke server VPN, menggunakan VPN melindungi data Anda saat menggunakan hotspot publik. Karena itu kami sangat menyarankan untuk tidak menggunakan hotspot WiFi publik kecuali jika juga menggunakan VPN.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me