Шпионските разкрития на Едуард Сноудън подчертаха колко много сме пожертвали на боговете на технологията и удобството нещо, което използвахме за даденост и веднъж считахме за основно човешко право - нашата поверителност.


Не е само НСА. Правителствата в целия свят се надпреварват да въведат законодателство, което им позволява да наблюдават и съхраняват всеки имейл, телефонно обаждане и незабавно съобщение, всяка посетена уеб страница и всеки разговор чрез VoIP, направен от всеки един от техните граждани.

Пресата се обвърза с паралели с дистопичния свят на Джордж Оруел, управляван от всевиждащия Биг Брадър. Те са депресиращо точни.

Шифроването осигурява изключително ефективен начин за защита на вашето поведение, комуникации и данни в интернет. Основният проблем при използването на криптиране е, че използването му ви поставя под знака на организации като NSA за по-внимателен контрол..

Подробности за правилата за събиране на данни на НСА бяха разкрити от пазителя през 2013 г. Това, което се свежда, е, че НСА проверява данните от американските граждани, след което ги изхвърля, ако се окаже, че са неинтересни. Криптирани данни, от друга страна, се съхраняват за неопределено време, докато NSA не може да ги дешифрира.

NSA може да съхранява всички данни, свързани с граждани извън САЩ, за неопределено време, но практичността предполага, че шифрованите данни получават специално внимание.

Не забравяйте, че анонимността не е престъпление!

Ако много повече хора започнат да използват криптиране, тогава шифрованите данни ще изпъкнат по-малко, а работата на организациите за наблюдение да нахлуят в личния живот на всички ще бъде много по-трудна.

Contents

Колко сигурно е шифроването?

След разкритията за мащаба на умишленото нападение на NSA по отношение на глобалните стандарти за криптиране, увереността в криптирането взе голяма мярка. Затова нека разгледаме текущото състояние на играта ...

Дължина на ключа за шифроване

Шифроване ключ 01Дължината на ключа е най-грубият начин за определяне колко време ще отнеме даден шифър. Това е суровият брой единици и нули, използвани в шифър. Най-грубата форма на атака на шифър е известна като груба атака (или изчерпателно търсене на ключове). Това включва опит за всяка възможна комбинация, за да намерите правилната.

Ако някой е в състояние да счупи съвременни шифрови шифри, това е NSA, но да го направи е значително предизвикателство. За груба атака:

128-битов ключ

128-битовият ключов шифър има 3.4 x10 (38) възможни клавиша. Преминаването през всеки от тях ще отнеме хиляди операции или повече, за да се прекъсне.

През 2016 г. най-мощният суперкомпютър в света беше NUDT Tianhe-2 в Гуанджоу, Китай. Почти 3 пъти по-бърз от Fujitsu K, при 33.86 петафлопа, би "само" отнеме около една трета от милиард години, за да взриви 128-битов AES ключ.

Това е още много време и е цифрата за разбиване само на един ключ!

256-битов ключ

Един 256-битов ключ ще изисква 2 (128) пъти повече изчислителна мощност, за да се прекъсне от 128-битовия.

Броят на годините, необходими за грубо принудително използване на 256-битов шифър, е 3,31 x 10 (56) - което е около 20000… .0000 (общо 46 нули), повече от възрастта на Вселената (13,5 милиарда или 1,35 x 10 (10) години)!

Суперкомпютърът NUDT Tianhe-2 в Гуанджоу, Китай

128-битово криптиране

До разкритията на Едуард Сноудън, хората приемат, че 128-битовото криптиране на практика е неразбираемо чрез груба сила. Те вярваха, че ще бъде така още около 100 години (като се вземе предвид законът на Мур).

Законът на закона на Мур гласи, че скоростта на процесора или общата процесорна мощност за компютри ще се удвоява на всеки две години.

На теория това все още важи. Въпреки това, мащабът на ресурсите, които NSA изглежда желае да хвърли на крекинг криптиране, разклати вярата на много експерти в тези прогнози. Следователно системните администратори по целия свят се надпреварват да обновят дължините на ключовите шифри.

Ако и когато станат налични квантовите изчисления, всички залози ще бъдат отменени. Квантовите компютри ще бъдат експоненциално по-мощни от всеки съществуващ компютър и ще направят всички текущи шифриращи шифри и пакети излишни за една нощ.

На теория развитието на квантовото криптиране ще се противопостави на този проблем. Достъпът до квантовите компютри обаче първоначално ще бъде запас само за най-мощните и богати правителства и корпорации. Не е в интерес на такива организации да демократизират криптирането.

Засега обаче силното криптиране е ваш приятел.

Обърнете внимание, че правителството на САЩ използва 256-битово криптиране, за да защити „чувствителните“ данни и 128-битовите за „рутинни“ нужди за криптиране. Шифърът, който използва обаче, е AES. Както обсъждам по-долу, това не е без проблеми.

шифри

Дължината на ключа за шифроване се отнася до количеството на включените сурови числа. Шифрите са математиката, използвана за извършване на криптирането. Слабостите в тези алгоритми, а не в дължината на ключа, често водят до разбиване на криптирането.

Най-често срещаните шифри, които вероятно ще срещнете, са тези, които OpenVPN използва: Blowfish и AES. В допълнение към това, RSA се използва за криптиране и дешифриране на ключове на шифъра. SHA-1 или SHA-2 се използват като хеш функции за удостоверяване на данните.

Най-сигурните VPN използват AES шифър. Приемането му от правителството на САЩ повишава неговата възприемана надеждност и съответно популярността му. Въпреки това, има причина да вярваме, че това доверие може да бъде пропуснато.

NIST

Националният институт за стандарти и технологии на САЩ (NIST) разработи и / или сертифицира AES, RSA, SHA-1 и SHA-2. NIST работи в тясно сътрудничество с NSA при разработването на своите шифри.

Като се имат предвид систематичните усилия на NSA за отслабване или изграждане на заден план в международни стандарти за криптиране, има всички причини да се постави под въпрос целостта на NIST алгоритмите.

NIST бърза да отрече всякакво нарушение ("NIST умишлено не би отслабил криптографски стандарт"). Той също така е поканил участието на обществеността в редица предстоящи предложени стандарти, свързани с криптирането, с цел да укрепи общественото доверие.

„Ню Йорк Таймс“ обаче обвини НСА, че въвежда неоткриваем заден план или подрива процеса на обществено развитие за отслабване на алгоритмите, като по този начин заобикаля одобрените от NIST стандарти за криптиране.

Новини, че криптографският стандарт, сертифициран от NIST - алгоритъмът на Dual Elliptic Curve (Dual_EC_DRGB), е умишлено отслабен не само веднъж, а два пъти, от NSA унищожи почти всяко съществуващо доверие.

Encryption

Че в Dual_EC_DRGB може да има умишлена задна врата, вече бяхме забелязали. През 2006 г. изследователи от Технологичния университет в Айндховен в Холандия отбелязват, че атака срещу него е достатъчно лесна за стартиране на „обикновен компютър“..

Там, където NIST води, индустрията следва.

Въпреки тези опасения, Microsoft, Cisco, Symantec и RSA включват алгоритъма в криптографските библиотеки на техните продукти. Това е до голяма степен, тъй като спазването на стандартите на NIST е предпоставка за получаване на американски правителствени договори.

Криптографските стандарти, сертифицирани от NIST, са почти повсеместни по целия свят във всички сфери на индустрията и бизнеса, които разчитат на поверителността (включително VPN индустрията). Всичко това е доста смразяващо.

Може би, тъй като толкова много се разчита на тези стандарти, експертите по криптография не желаят да се изправят пред проблема.

Перфектна тайна за напред

Перфектна тайна за напред 01
Едно от разкритията в информацията, предоставена от Едуард Сноудън, е, че „друга програма с кодово име Cheesy Name беше насочена към отделяне на SSL / TLS кодиращи ключове, известни като„ сертификати “, които могат да бъдат уязвими от пропукване от суперкомпютрите GCHQ . "

Това, че тези сертификати могат да бъдат „отделени“, силно подсказва, че 1024-битовото RSA криптиране (обикновено използвано за защита на сертификатните ключове) е по-слабо, отколкото се смяташе досега. Следователно NSA и GCHQ биха могли да го декриптират много по-бързо от очакваното.

В допълнение към това, алгоритъмът SHA-1, широко използван за удостоверяване на SSL / TLS връзки, е нарушен по същество. И в двата случая браншът се опитва да отстрани слабостите възможно най-бързо. Това се прави чрез преминаване към RSA-2048 +, Diffie-Hellman или Elliptic Curve Diffie-Hellman (ECDH) обмен на ключове и SHA-2 + хеш аутентификация.

Това, което тези проблеми (и фиаско за сървъри за сървъри за 2014 г.) ясно подчертават, е важността на използването на перфектна тайна за напред (PFS) за всички SSL / TLS връзки.

Това е система, при която за всяка сесия се генерира нов и уникален (без допълнителни ключове от него) частен ключ за криптиране. Поради тази причина той е известен и като ефимерна размяна на ключове.

Ако използвате PFS, ако е компрометиран един SSL ключ, това няма голямо значение, тъй като за всяка връзка се генерират нови ключове. Те също така често се освежават по време на връзки. За да има смислен достъп до комуникациите, тези нови ключове също трябва да бъдат компрометирани. Това прави задачата толкова трудна, че е фактически невъзможна.

За съжаление е обичайна практика (защото е лесно) компаниите да използват само един частен ключ за криптиране. Ако този ключ е компрометиран, нападателят може да получи достъп до всички кодирани с него комуникации.

OpenVPN и PFS

Най-широко използваният VPN протокол е OpenVPN. Счита се за много сигурен. Една от причините за това е, че позволява използването на ефемерни ключове.

За съжаление това не се прилага от много доставчици на VPN. Без перфектна секретна връзка напред, OpenVPN връзките не се считат за сигурни.

Тук също си струва да се спомене, че HMAC SHA-1 хешовете, използвани рутинно за удостоверяване на OpenVPN връзки, не са слабост. Това е така, защото HMAC SHA-1 е много по-малко уязвим за сблъсък атаки, отколкото стандартните SHA-1 хеши.

The Takeaway - така е шифровано?

Да подценим амбицията или способността на NSA да компрометира всяко криптиране е грешка. Криптирането обаче остава най-добрата защита срещу него (и други като нея).

Доколкото знаят всички, силните шифри като AES (въпреки опасенията относно нейното NIST сертифициране) и OpenVPN (с перфектна секретност за напред) остават сигурни.

Както Брус Шнайер, специалист по криптиране, в Центъра за интернет и общество в Беркман от Харвард и защитник на личните данни,

„Доверете се на математиката. Шифроването е ваш приятел. Използвайте го добре и направете всичко възможно, за да гарантирате, че нищо не може да го компрометира. Ето как можете да останете сигурни дори в лицето на НСА. "

Не забравяйте също, че НСА не е единственият потенциален противник. Въпреки това, повечето престъпници и дори правителствата някъде не са близо до способността на NSA да заобикаля криптирането.

Значението на криптирането от край до край

Криптирането от край до край (e2e) означава, че криптирате данни на собственото си устройство. Само вие държите ключовете за криптиране (освен ако не ги споделяте). Без тези ключове противникът ще бъде изключително трудно да дешифрира вашите данни.

Encryption

Много услуги и продукти не използват e2e криптиране. Вместо това те криптират данните ви и държат ключовете за вас. Това може да бъде много удобно, тъй като позволява лесно възстановяване на изгубени пароли, синхронизиране на устройства и т.н. Това обаче означава, че тези трети страни могат да бъдат принудени да предадат вашите ключове за криптиране.

Пример за това е Microsoft. Той криптира всички имейли и файлове, съхранявани в OneDrive (преди SkyDrive), но също така държи ключовете за криптиране. През 2013 г. ги използва за отключване на имейлите и файловете на своите 250 милиона потребители в световен мащаб за проверка от НСА.

Избягвайте силно услугите, които криптират вашите данни на техните сървъри, вместо да криптирате собствените си данни на собствената си машина.

HTTPS

Въпреки че наскоро силното криптиране стана модерно, уебсайтовете използват силно криптиране от край до край през последните 20 години. В крайна сметка, ако уебсайтовете не са защитени, онлайн пазаруването или банкирането не биха били възможни.

Използваният за това протокол за криптиране е HTTPS, което означава HTTP Secure (или HTTP през SSL / TLS). Използва се за уебсайтове, които трябва да осигурят комуникацията на потребителите и е основата на интернет сигурността.

Когато посетите незащитена HTTP уебсайт, данните се прехвърлят нешифровани. Това означава, че всеки, който гледа, може да види всичко, което правите, докато посещавате този сайт. Това включва данните за вашата транзакция при извършване на плащания. Възможно е дори да промените данните, прехвърлени между вас и уеб сървъра.

С HTTPS, обменът на криптографски ключове се случва при първото свързване към уебсайта. Всички последващи действия на уебсайта са криптирани и по този начин скрити от любопитни очи. Всеки, който гледа, може да види, че сте посетили определен уебсайт, но не може да види кои отделни страници сте прочели или какви данни прехвърли.

Например уебсайтът ProPrivacy.com е защитен с помощта на HTTPS. Освен ако не използвате VPN, докато четете тази уеб страница, вашият интернет доставчик може да види, че сте посетили www.ProPrivacy.com, но не може да види, че четете тази конкретна статия. HTTPS използва криптиране от край до край.

Защитен уебсайт Firefox

Лесно е да разберете дали посещавате уебсайт, защитен от HTTPS - просто потърсете икона на заключен катинар вляво от основния URL адрес / лента за търсене.

Има проблеми, свързани с HTTPS, но като цяло той е сигурен. Ако не беше, никоя от милиардите финансови транзакции и трансфери на лични данни, които се случват всеки ден в интернет, няма да е възможна. Самият интернет (и вероятно световната икономика!) Ще се срине за една нощ.

Metadata

Важно ограничение на криптирането е, че не е задължително да защитава потребителите от събирането на метаданни.

Дори ако съдържанието на имейли, гласови разговори или сесии за сърфиране в интернет не може да бъде лесно наблюдавано, като се знае кога, къде, от кого, с кого и колко редовно се осъществява такава комуникация, може да каже на противника много. Това е мощен инструмент в грешните ръце.

Например, дори ако използвате сигурно криптирана услуга за съобщения като WhatsApp, Facebook все още ще може да каже на кого изпращате съобщения, колко често изпращате съобщения, колко дълго разговаряте и още.

Въпреки че НСА е насочена към индивидуални комуникации, основната му грижа е събирането на метаданни. Както открито призна генералният съветник на НСА Стюарт Бейкър,

"Метаданните абсолютно ви разказват всичко за живота на някого. Ако имате достатъчно метаданни, всъщност нямате нужда от съдържание."

Технологии като VPN и Tor могат да затруднят събирането на метаданни. Например, интернет доставчик не може да събира метаданни, свързани с историята на сърфиране на клиенти, които използват VPN, за да скрият своите онлайн дейности.

Имайте предвид обаче, че много VPN доставчици сами регистрират някои метаданни. Това трябва да се вземе предвид при избора на услуга за защита на вашата поверителност.

Моля, имайте предвид също, че мобилните приложения обикновено заобикалят всеки VPN, който работи на вашето устройство и се свързват директно със сървърите на техните издатели. Използването на VPN например няма да попречи на WhatsApp да изпраща метаданни във Facebook.

Определете своя модел на заплаха

Когато обмисляте как да защитите поверителността си и да бъдете сигурни в интернет, внимателно помислете кой или какво ви притеснява най-много. Да се ​​защитиш от всичко е почти невъзможно. И всеки опит за това вероятно ще влоши сериозно използваемостта (и вашето удоволствие) от интернет.

Определянето на себе си, че да бъдете хванати за изтегляне на незаконно копие на Game of Thrones, е по-голямо притеснение, отколкото да бъдете насочени от крекинг екип на NSA TAO за персонализирано наблюдение е добро начало. Това ще ви остави по-малко стресирани, с по-използваем интернет и с по-ефективна защита срещу заплахите, които наистина имат значение за вас.

Разбира се, ако вашето име е Едуард Сноудън, тогава екипите на ТАО ще бъдат част от вашия модел на заплаха ...

Използвайте FOSS софтуер

Крайно ръководство за поверителност Илюстрация 03 01Ужасяващият мащаб на атаката на NSA срещу публичната криптография и умишленото й отслабване на общите международни стандарти за криптиране показват, че на никакъв патентован софтуер не може да се вярва. Дори софтуер, специално създаден с оглед на сигурността.

NSA е кооперирал или принуждавал стотици технологични компании да вграждат заден план в своите програми или по друг начин да отслабят сигурността, за да им позволят достъп. Компаниите от САЩ и Великобритания са особено подозрителни, въпреки че от докладите става ясно, че компаниите по целия свят са се присъединили към исканията на NSA.

Проблемът със собствения софтуер е, че NSA може доста лесно да се приближи и да убеди единствените разработчици и собственици да играят на топка. В допълнение към това, техният изходен код се пази в тайна. Това улеснява добавянето или промяната на кода по укрити начини, без никой да забележи.

Отворен код

Най-добрият отговор на този проблем е използването на безплатен софтуер с отворен код (FOSS). Често съвместно разработен от различни и по друг начин несвързани лица, изходният код е достъпен за всички, за да ги проучи и да направи партньорска проверка. Това минимизира шансовете някой да се е подправил с него.

В идеалния случай този код трябва да е съвместим и с други реализации, за да се сведе до минимум възможността за вграждане на заден прозорец.

Разбира се, е възможно агентите на NSA да са проникнали в групи за разработка с отворен код и да са въвели злонамерен код, без никой да знае. В допълнение, голямото количество код, в което са включени много проекти, означава, че често е невъзможно цялостният партньорски преглед на всичко това.

Въпреки тези потенциални клопки, FOSS остава най-надеждният и защитен от подправяне софтуер. Ако наистина ви интересува поверителността, трябва да се опитате да го използвате изключително (до и включително да използвате FOSS операционни системи като Linux).

Стъпки, които можете да предприемете, за да подобрите поверителността си

С уговорката, че нищо не е идеално и ако „те“ наистина искат да ви получат „те“ вероятно могат, има стъпки, които можете да предприемете, за да подобрите поверителността си.

Платете за Анонимно

Една стъпка към подобряване на поверителността ви е да плащате за нещата анонимно. Когато става въпрос за физически стоки, доставени на действителен адрес, това няма да се случи. Онлайн услугите обаче са различен чайник с риба.

Все по-често се срещат услуги, които приемат плащане чрез биткойн и други подобни. Някои от тях, като VPN услуга Mullvad, дори ще приемат пари, изпратени анонимно по пощата.Крайно ръководство за поверителност Илюстрация 04 01

Bitcoin

Bitcoin е децентрализирана и с отворен код виртуална валута, която оперира с помощта на peer-to-peer технология (колкото правят BitTorrent и Skype). Концепцията е особено революционна и вълнуваща, тъй като не изисква посредник да работи (например държавна банка, контролирана).

Дали биткойните представляват добра възможност за инвестиция, остава горещо обсъдено и не е в обхвата на това ръководство. Освен това е напълно извън моята област на експертиза!

как работи тор

Освен това може да направи удобен инструмент за борба с цензурата. Въпреки това много правителства продължават да се борят с това, като блокират достъпа до мрежата (с разнообразен успех).

* Използване на Tor и VPN заедно

Възможно е да използвате Tor и VPN заедно, за да осигурите значими ползи за сигурността.

Tor Vs. VPN

Tor е жизненоважно средство за интернет потребителите, които изискват максимално възможна анонимност. VPN мрежите обаче са много по-практичен инструмент за поверителност за ежедневна употреба на интернет.

Други начини да останете частни онлайн

VPN и Tor са най-популярните начини за поддържане на анонимност и избягване на цензурата онлайн, но има и други възможности. По-специално, прокси сървърите са доста популярни. Според мен обаче те са по-ниски от използването на VPN.

Други услуги, които могат да представляват интерес, включват JonDonym, Lahana, I2P и Psiphon. Можете да комбинирате много такива услуги с Tor и / или VPN за по-голяма сигурност.

Проверка

Изпълнява се от haveibeenpwned.com

Осигурете си уеб сърфиране

Осигурете си уеб сърфиране 01Не само НСО са тези, които ви търсят: рекламодателите също са! Те използват някои много подли тактики, за да ви следват в мрежата и да създадат профил на вас, за да ви продадат неща. Или да продавате тази информация на други, които искат да ви продадат неща.

Повечето хора, които се грижат, са наясно с HTTP бисквитките и как да ги изчистят. Повечето браузъри също имат режим на частно сърфиране, който блокира бисквитките и не позволява на браузъра да запази вашата интернет история.

Добре е винаги да сърфирате, като използвате Private Browsing. Но това само по себе си не е достатъчно, за да спре организациите да ви следят по интернет. Вашият браузър оставя много други следи, докато върви.

Изчистване на кешираните DNS записи

За да ускори достъпа до интернет, браузърът ви кешира IP адреса, който получава от вашия DNS сървър по подразбиране (вижте раздела за промяна на вашия DNS сървър по-късно).

DNS кеш

В Windows можете да видите кеширана DNS информация, като напишете "ipconfig / displaydns" в командния ред (cmd.exe).

  • За да изчистите кеша на DNS в Windows, отворете прозореца на командния ред и напишете: ipconfig / flushdns [enter]
  • Изчистете кеша в OSX 10.4 и по-долу, като отворите Terminal и напишете: lookupd -flushcache [enter]
  • За да изчистите кеша в OSX 10.5 и по-нова версия, отворете Terminal и напишете: dscacheutil -flushcache [въведете]

Изчистване на Flash бисквитки

Особено коварно развитие е широкото използване на Flash бисквитки. Деактивирането на бисквитките във вашия браузър не винаги ги блокира, въпреки че съвременните браузъри го правят.

Те могат да ви проследят по подобен начин като обикновените бисквитки. Те могат да бъдат локализирани и изтрити ръчно от следните директории:

  • Windows: В: Потребители [потребителско име] AppDataLocal \ MacromediaFlash Player #SharedObjects
  • MacOS: [Потребителски указател] / Библиотека / Предпочитания / Macromedia / Flash Player / # SharedObjects
    и [Потребителска директория] / Библиотека / Предпочитания / Macromedia / Flash Player / macromedia.com / поддръжка / flashplayer / sys /

По-добрата тактика обаче е използването на помощната програма CCleaner (налична за Windows и macOS). Това изчиства досадни бисквитки Flash. Той също така почиства множество други боклуци, които забавят компютъра ви и оставят следи от вашата активност. За да направите това, трябва правилно да конфигурирате CCleaner.

Благодарение на нарастващата осведоменост за Flash бисквитките, включително така наречените „зомби бисквитки“ (битове на постоянен Flash код, които възстановяват обикновените бисквитки, когато са модифицирани или изтрити) и факта, че повечето съвременни браузъри включват Flash бисквитки като част от техните редовни функции за контрол на бисквитките, използването на бисквитки Flash намалява. Те все още представляват сериозна заплаха.

Други технологии за проследяване на уеб

Интернет компаниите печелят твърде много пари, за да възприемат тази реакция на потребителя срещу проследяване на легнало положение. Следователно те използват редица все по-лъжливи и сложни методи за проследяване.

Отпечатване на браузъра

Начинът, по който браузърът ви е конфигуриран (особено използваните плъгини за браузъра), заедно с подробности за вашата операционна система, ви позволява да бъдете идентифицирани уникално (и проследени) със загрижено висока степен на точност.

Особено коварен (и ироничен) аспект на това е, че колкото повече мерки предприемете, за да избегнете проследяването (например с помощта на плъгините, изброени по-долу), толкова по-уникален отпечатъкът на браузъра ви става.

Най-добрата защита срещу отпечатък на браузъра е да се използва възможно най-често и обикновена ванилия, OS и браузър. За съжаление, това ви отваря към други форми на атака. Освен това намалява ежедневната функционалност на вашия компютър до такава степен, че повечето от нас ще намерят идеята за непрактична.

Отпечатъци на браузъра

Колкото повече плъгини за браузъра използвате, толкова по-уникален е вашият браузър. Drat!

Използването на браузъра Tor с Tor забранено е частично решение на този проблем. Това ще помогне да направите пръстовия си отпечатък да изглежда идентичен на всички други потребители на Tor, като същевременно ще се възползвате от допълнителното втвърдяване, вградено в браузъра Tor.

В допълнение към пръстовия отпечатък на браузъра, други форми на отпечатъци стават все по-често срещани. Най-известният от тях е отпечатък на платно, въпреки че са възможни и отпечатъци на аудио и батерия.

HTML5 уеб хранилище

Вграденият в HTML5 (много хвалената замяна на Flash) е уеб хранилище, известно още като DOM (Document Object Model) съхранение. Creepier и много по-мощен от бисквитките, уеб съхранението е аналогичен начин за съхранение на данни в браузър.

Той обаче е много по-устойчив и има много по-голям капацитет за съхранение. Той също така не може да се наблюдава, чете или избирателно се премахва от вашия уеб браузър.

Всички браузъри позволяват уеб съхранение по подразбиране, но можете да го изключите в Firefox и Internet Explorer.

Потребителите на Firefox също могат да конфигурират добавката за BetterPrivacy, за да премахват автоматично уеб хранилището редовно. Потребителите на Chrome могат да използват кликването&Чисто разширение.

Не забравяйте, че използването на тези добавки ще увеличи уникалността на пръстовия отпечатък на браузъра ви.

ETags

Част от HTTP, протоколът за World Wide Web, ETags са маркери, използвани от браузъра ви за проследяване на промените в ресурсите на конкретни URL адреси. Сравнявайки промените в тези маркери с база данни, уебсайтовете могат да създадат пръстов отпечатък, който може да се използва за проследяване.

ETags могат да се използват и за възстановяване на (битов бисквитки) HTTP и HTML5 бисквитки. И веднъж поставени на един сайт, те могат да бъдат използвани от асоциирани компании, за да ви проследят и вас.

Този вид проследяване на кеш е практически неоткриваем, така че надеждната превенция е много трудна. Изчистването на кеша ви между всеки уебсайт, който посещавате, трябва да работи, както и напълно да изключите кеша.

Тези методи обаче са трудни и ще повлияят негативно на опита ви при сърфиране. Добавката на Firefox Secret Agent предотвратява проследяването от ETags, но, отново, вероятно ще увеличи отпечатъка на браузъра ви (или поради начина, по който работи, може би не).

Кражба на историята

Сега започваме да ставаме наистина страшни. Кражбата на историята (известна още като проследяване на историята) използва дизайна на мрежата. Тя позволява на уебсайт, който посещавате, да открие миналата ви история на сърфиране.

Лошата новина е, че тази информация може да се комбинира с профилиране в социалната мрежа, за да ви идентифицира. Също така е почти невъзможно да се предотврати.

Единствената добра новина тук е, че отпечатъкът в социалните мрежи, макар и страшно ефективен, не е надежден. Ако маскирате вашия IP адрес с добър VPN (или Tor), тогава ще бъдете дълъг път към разграничаване на истинската ви идентичност от проследяваното ви уеб поведение.

Разширения на браузъра за поверителност

Първоначално създаден от Firefox, всички съвременни браузъри поддържат множество разширения. Много от тях имат за цел да подобрят поверителността ви, докато сърфирате в интернет. Ето списък с любимите ми, които не мисля, че никой не трябва да сърфира без:

uBlock Origin (Firefox)

Лек рекламен блокер FOSS, който изпълнява двойно действие като добавка за проследяване. Потребителите на Chrome и Internet Explorer / Edge могат вместо това да използват Ghostery. Много потребители обаче намират модела на финансиране на този комерсиален софтуер за малко сенчест.

Badger за поверителност (Firefox, Chrome)

Разработена от Фондацията за електронни граници (EFF), това е страхотна добавка за проследяване на FOSS, която изпълнява двойно действие като рекламен блокер. Широко се препоръчва да стартирате заедно Badger и uBlock Origin за максимална защита.

поверителност язовец

HTTPS Навсякъде (Firefox, Chrome, Opera)

Друг основен инструмент от ЕФР. HTTPS Навсякъде се опитва да гарантира, че винаги се свързвате към уебсайт, използвайки защитена HTTPS връзка ако има такъв.

Самоунищожаващи се бисквитки (Firefox)

Автоматично изтрива бисквитките, когато затворите раздела на браузъра, който ги настройва. Това осигурява висока степен на защита от проследяване чрез „бисквитки“, без да „нарушава“ уебсайтовете. Той също така осигурява защита срещу Flash / зомби бисквитки и ETags и почиства DOM съхранението.

NoScript (Firefox)

Това е изключително мощен инструмент, който ви осигурява несравним контрол над това, кои скриптове стартирате в браузъра си. Въпреки това, много уебсайтове няма да играят игра с NoScript и това изисква доста технически познания, за да конфигурирате и настройвате, за да работи по начина, по който искате.

Лесно е да добавите изключения към белия списък, но дори това изисква известно разбиране за рисковете, които могат да бъдат свързани. Не за случайния потребител тогава, но за потребителите, работещи на електроенергия, NoScript е трудно да се победи. ScriptSafe за Chrome изпълнява подобна работа.

Последният е особено заслужава да се обърне внимание. Струва си да поддържате инсталиран NoScript, дори ако „Разрешаване на скриптове в световен мащаб“, тъй като това все още предпазва от противни неща, като скриптове на различни сайтове и кликване.

uMatrix (Firefox, Chrome, Opera)

Разработен от екипа зад uBlock Origin, uMatrix е нещо като половин къща между тази добавка и NoScript. Той осигурява голяма част от персонализирана защита, но изисква доста работа и ноу-хау, за да се настрои правилно.

u матрица екрана снимка

Обърнете внимание, че ако използвате NoScript или uMatrix, не е необходимо да използвате и uBlock Origin и Privacy Badger.

В допълнение към тези разширения, повечето съвременни браузъри (включително мобилните) включват опция „Не проследявайте“. Това инструктира уебсайтовете да деактивират проследяването и проследяването на различни сайтове, когато ги посещавате.

Определено си струва да включите тази опция. Изпълнението обаче е чисто доброволно от името на собствениците на уебсайтове, така че няма гаранция за поверителност.

Това не е изчерпателен списък на всички големи разширения за браузър, свързани с поверителността.

Имам и статия за това как правите Firefox още по-сигурен, като променяте настройките в about: config.

Както бе отбелязано по-горе, трябва да сте наясно, че използването на който и да е плъгин за браузъра увеличава уникалността на вашия браузър. Това ви прави по-податливи на проследяване чрез отпечатъци на браузъра.

Блокирайте „Отчетени сайтове за атака“ и „Уеб фалшификации“ в Firefox

Тези настройки могат да бъдат много полезни за предпазване от злонамерени атаки, но повлияят на поверителността ви, като споделяте уеб трафика си, за да работите. Ако проблемите с проследяването надвишават ползите за вас, тогава може да искате да ги деактивирате.

Firefox

Сигурност на мобилния браузър

Горният списък с разширения се концентрира върху браузърите за настолни компютри. Също толкова важно е да защитим браузърите си на смартфони и таблети.

За съжаление, повечето мобилни браузъри трябва да свършат много неща в това отношение. Много разширения на Firefox обаче ще работят върху мобилната версия на браузъра. Те включват:

  • uBlock Произход
  • HTTPS Навсякъде
  • Самоунищожаващи се бисквитки

За да инсталирате тези добавки в Firefox за Android или Firefox за iOS, посетете Опции ->Инструменти -> Добавки -> Прегледайте всички добавки на Firefox и потърсете от тях.

За щастие Частното сърфиране, Не проследявайте и усъвършенстваното управление на бисквитките стават все по-често срещани във всички мобилни браузъри.

Използвайте търсачка, която не ви проследява

Повечето търсачки, включително Google (всъщност особено Google), съхраняват информация за вас. Това включва:

  • Вашият IP адрес.
  • Дата и час на заявката.
  • Поискайте думи за търсене.
  • Идентификационен номер на бисквитката - тази бисквитка се депозира в папката с бисквитки на вашия браузър и идентифицира уникално вашия компютър. С него доставчик на търсачка може да проследи заявка за търсене обратно до вашия компютър.

Доклад за прозрачност на Google септември 2016 г.

Търсачката обикновено предава тази информация на заявената уеб страница. Той го предава и на собствениците на рекламни банери на трети страни на тази страница. Докато сърфирате в интернет, рекламодателите изграждат (потенциално смущаващ и силно неточен) профил от вас.

След това се използва за насочване на реклами, съобразени с вашите теоретични нужди.

В допълнение към това правителствата и съдилищата по света редовно изискват данни за търсене от Google и други големи търсачки. Това обикновено е надлежно предадено. За повече подробности вижте отчета за прозрачност на Google относно броя на получените заявки за потребителски данни и номерът (поне частично), до който са се присъединили.

Има обаче някои търсачки, които не събират данни на потребителите. Те включват:

DuckDuckGo

DuckDuckGo една от най-известните частни търсачки обещава да не проследява своите потребители. Всяко събитие за търсене е анонимно. Докато на теория инфилтраторът би могъл да ги проследи, няма прикачен профил за достъп до тях.

duckduckgo

DuckDuckGo казва, че ще спазва подредените правни заявки, но тъй като не проследява потребителите, „няма нищо полезно да им се даде.“ Открих DuckDuckGo за много добър и чрез използването на "бретон", може да се направи и търсене в повечето други популярни търсачки също анонимно.

За съжаление много потребители не намират резултатите от търсенето на DDG за толкова добри, колкото тези, върнати от Google. Фактът, че е американска компания, също се отнася до някои.

Начална страница

Друга популярна алтернатива на Google е StartPage. Той е базиран в Холандия и връща резултатите от търсещата машина на Google. StartPage анонимизира тези търсения с Google и обещава да не съхранява или споделя никаква лична информация или да използва идентифициращи бисквитки.

Ixquick

От същите хора, които управляват StartPage, Ixquick връща резултати от редица други търсачки, но не и Google. Тези търсения са толкова частни, колкото тези, направени чрез StartPage.

YaCy

Горните търсачки разчитат на доверие на доставчиците на търсачки, за да поддържат вашата анонимност. Ако това наистина ви притеснява, тогава може да искате да помислите за YaCy. Това е децентрализирана, разпределена търсачка, изградена с помощта на P2P технологията.

Това е фантастична идея и тази, която наистина се надявам, да излита. Засега обаче това е по-скоро вълнуващо любопитство, отколкото пълноценна и полезна алтернатива на Google.

Филтърният балон

Допълнително предимство при използването на търсачка, която не ви проследява е, че избягвате ефекта „филтър балон“. Повечето търсачки използват вашите минали думи за търсене (и неща, които „харесвате“ в социалните мрежи), за да ви профилират. След това могат да върнат резултати, които смятат, че ще ви заинтересуват.

Това може да доведе до получаване само на резултати от търсенето, които са съгласни с вашата гледна точка. Това ви заключва във „филтър балон“. Няма да видите алтернативни гледни точки и мнения, защото те са намалени в резултатите от търсенето ви.

Това ви отказва достъп до богатата текстура и множествеността на човешкия принос. Освен това е много опасно, тъй като може да потвърди предразсъдъците и да ви попречи да видите „по-голямата картина“.

Изтрийте историята си в Google

Можете да видите информацията, която Google събира за вас, като влезете в профила си в Google и посетите Моята активност. От тук можете също да изтриете по тема или продукт. Тъй като четете това Ръководство за поверителност, вероятно ще искате да изтриете -> През цялото време.

Разбира се, имаме само думата на Google, че те наистина изтриват тези данни. Но със сигурност не може да навреди на това!

За да попречите на Google да продължава да събира нова информация за вас, посетете Контроли на активността. От тук можете да кажете на Google да спре да събира информация за използването на различни услуги на Google.

Изтриване на историята на Google

Тези мерки няма да спрат някой, който умишлено ви шпионира, да не събира информацията ви (например НСА). Но това ще помогне да спрете Google да ви профилира.

Дори ако планирате да преминете към някоя от услугите без проследяване, изброени по-горе, повечето от нас вече са създали съществена история на Google, която всеки, който чете тази статия, вероятно ще иска да бъде изтрит.

Разбира се, изтриването и деактивирането на историята ви в Google ще означава, че много услуги на Google, които разчитат на тази информация, за да предоставят своята високо персонализирана магия, или ще престанат да функционират, или също няма да функционират. Затова кажете сбогом на Google Now!

Осигурете си имейл

Повечето имейл услуги осигуряват сигурна HTTPS връзка. Google дори водеше пътя към отстраняване на основната слабост в внедряването на SSL. Следователно те са сигурни имейл услуги. Това обаче не е полезно, ако услугата за електронна поща просто предаде вашата информация на противник, както направиха Google и Microsoft с NSA!

Отговорът се крие в криптирането на имейлите от край до край. Това е мястото, където изпращачът криптира имейла и само предвиденият получател може да го декриптира. Най-големият проблем при използването на криптирана система за електронна поща е, че не можете да я налагате едностранно. Вашите контакти - както получатели, така и изпращачи - също трябва да играят топка, за да работят цялата работа.

Опитът да убедите баба си да използва PGP криптиране, вероятно просто ще доведе до смут. Междувременно опитът да убедите клиентите си да го използват може да направи много от тях много подозрителни към вас!

PGP

Повечето хора смятат Pretty Good Privacy (PGP) като най-сигурният и личен начин за изпращане и получаване на имейли. За съжаление PGP не е лесен за използване. Изобщо.

Това доведе до много малък брой хора, желаещи да използват PGP (основно само няколко криптовалути).

При PGP е шифровано само тялото на съобщението, но заглавката, получателят, времето за изпращане и т.н., не е така. Тези метаданни все още могат да бъдат много ценни за противник, дори ако не могат да прочетат действителното съобщение.

криптиране и дешифриране

Въпреки ограниченията си, PGP остава единственият начин да се изпраща имейл много сигурно.

GNU Privacy Guard

Някога PGP е бил с отворен код и безплатен, но сега е собственост на Symantec. Фондацията за свободен софтуер се зае с банера на OpenPGP с отворен код и с голямо финансиране от германското правителство освободи GNU Guard Guard (известен също като GnuPG или просто GPG).

GnuPG е безплатна и с отворен код алтернатива на PGP. Той следва стандарта OpenPGP и е напълно съвместим с PGP. Предлага се за Windows, macOS и Linux. Когато се позовава на PGP, повечето хора в наши дни (включително и аз) означават GnuPG.

генерира gnupg

Генериране на PGP двойка ключове в Gpgwin

Въпреки че основната програма използва прост интерфейс на командния ред, по-сложни версии са налични за Windows (Gpg4win) и Mac (GPGTools). Алтернативно, EnigMail добавя GnuPG функционалност към самостоятелните имейл клиенти Thunderbird и SeaMonkey.

PGP на мобилни устройства

Потребителите на Android трябва да имат удоволствието да знаят, че е на разположение Alpha release GnuPG: Command-Line от Guardian Project.

K-9 Mail е добре уважаван имейл клиент за Android с вградена PGP поддръжка. Той може да се комбинира с Android Privacy Guard, за да осигури по-удобно за PGP изживяване. Потребителите на iOS могат да опитат iPGMail.

Използвайте PGP с вашата съществуваща услуга Webmail

PGP е истинска болка за използване. Всъщност такава голяма болка, че малко хора се притесняват. Mailvelope е разширение за браузър за Firefox и Chrome, което позволява шифроване PGP в рамките на вашия браузър.

Тя работи с популярни браузър услуги за уеб поща, като Gmail, Hotmail, Yahoo! и GMX. Използването на PGP е толкова безболезнено, колкото се получава. Тя обаче не е толкова сигурна, колкото използването на PGP със специален имейл клиент.

Използвайте специална услуга за криптирана уеб поща

Шифрованите услуги за уеб поща с фокус на поверителност се разпространиха през последните две години. Най-забележителните от тях са ProtonMail и Tutanota. Те са много по-лесни за използване от PGP и за разлика от PGP скриват метаданните на имейлите. И двете услуги също позволяват на не-потребителите сигурно да отговарят на криптирани имейли, изпратени им от потребителите.

криптирани-защитен-обяснение

Protonmail е много по-сигурен от повечето услуги за уеб поща.

За съжаление, за да работят, и ProtonMail, и Tutanota внедряват криптиране в браузъра, използвайки JavaScript. Това е фундаментално несигурно.

Долната линия на подобни услуги е, че те са толкова лесни за използване като Gmail, като същевременно са много по-лични и сигурни. Те също няма да сканират имейлите ви, за да ви продават неща. Въпреки това, никога не ги считайте за някъде в близост толкова сигурни, колкото използването на PGP със самостоятелна програма за електронна поща.

Други предпазни мерки за поверителност на електронната поща

Обсъждам криптиране на файлове и папки на друго място. Тук обаче си струва да се отбележи, че ако просто искате да защитите файлове, можете да ги шифровате, преди да ги изпратите с обикновен имейл.

Възможно е също така да се криптира запаметените имейли чрез криптиране на папката за съхранение на имейли с помощта на програма като VeraCrypt (обсъдена по-нататък). Тази страница обяснява къде Thunderbird съхранява имейли на различни платформи (например).

В края на деня имейлите са остаряла комуникационна система. А що се отнася до поверителността и сигурността, имейлът е нарушен по същество. Зашифрованите VoIP и незабавните съобщения от край до край са много по-сигурни начини за комуникация онлайн.

Осигурете си гласови разговори

Крайно ръководство за поверителност Илюстрация 06 01Редовните телефонни разговори (стационарни или мобилни) никога не са защитени и не можете да ги направите. Това не са само NSA и GCHQ; правителствата навсякъде (където все още не са го направили) имат желание да записват телефонни обаждания на всички граждани.

За разлика от имейлите и използването на интернет, които могат да бъдат объркани (както се опитва тази статия), телефонните разговори винаги са широко отворени.

Дори и да закупите анонимни и еднократни „телефони за горелки“ (поведение, което ви обозначава като тревожно параноично или участващо в силно престъпна дейност), много информация може да бъде събрана чрез събирането на метаданни.

Телефоните с горелка също са напълно безсмислени, освен ако хората, на които се обаждате, са също толкова параноични и също така използват телефони с горелка.

VoIP с криптиране от край до край

Ако искате да запазите гласовите си разговори напълно поверителни, тогава трябва да използвате VoIP с криптиране от край до край (освен, разбира се, когато говорите лично).

Приложенията VoIP (Voice over Internet Protocol) ви позволяват да говорите през интернет. Те често ви позволяват да извършвате видео разговори и да изпращате незабавни съобщения. VoIP услуги, позволяващи евтини или безплатни разговори навсякъде по света и по този начин са станали изключително популярни. По-специално Skype се превърна в име на домакинство.

За съжаление Skype вече е собственост на Microsoft. Той отлично демонстрира проблема с повечето подобни услуги (което е много подобен проблем на този с имейла). VoIP връзките към и от посредник може да са сигурни, но ако посредникът просто предаде вашите разговори на НСА или друга държавна организация, тази сигурност е до безсмислена.

И така, както при имейла, това, което е необходимо, е криптирането от край до край, при което криптиран тунел се създава директно между участниците в разговор. И никой друг.

Добри алтернативи на Skype

Сигнал (Android, iOS) - в допълнение към вероятно най-сигурното приложение за незабавни съобщения (IM), което в момента е достъпно (вижте по-долу), Signal ви позволява да извършвате сигурни VoIP разговори.

Както при съобщенията, и Signal използва вашата обикновена адресна книга. Ако контакт също използва Signal, тогава можете да започнете шифрован VoIP разговор с тях. Ако даден контакт не използва Signal, можете или да ги поканите да използват приложението, или да говорите с тях, използвайки вашата обикновена несигурна връзка с клетъчен телефон.

Сигналът за криптиране, използван за VoIP разговори, не е толкова силен, колкото шифроването, което използва за текстови съобщения. Това вероятно се дължи на факта, че криптирането и дешифрирането на данни използва мощност на обработка, така че по-силното криптиране би повлияло негативно на качеството на повикванията.

За повечето цели това ниво на криптиране трябва да е повече от достатъчно. Но ако се изискват много високи нива на поверителност, тогава вероятно трябва да се придържате към текстови съобщения.

Jitsi (Windows, macOS, Linux, Android) - този безплатен и с отворен код софтуер предлага цялата функционалност на Skype. С изключение на всичко, което е криптирано с помощта на ZRTP. Това включва гласови повиквания, видеоконференции, прехвърляне на файлове и съобщения.

Първият път, когато се свържете с някого, може да отнеме минута или две, за да настроите шифрованата връзка (обозначена от катинар). Но впоследствие криптирането е прозрачно. Като пряк заместител на Skype за работния плот, Jitsi е трудно да се победи.

Защитете текстовите си съобщения

Този раздел има голяма степен на кръстосване с предишния в VoIP. Много VoIP услуги, включително Signal и Jitsi, също имат вградена чат / IM функция.

Сигнал (Android, iOS) - разработен от крипто легендата Moxie Marlinspike, Signal се счита за най-сигурното приложение за текстови съобщения. Не е без проблеми, но Сигналът е също толкова добър, колкото в момента се получава, когато става въпрос за сигурен и личен разговор (освен че шепнеш на някого лично, разбира се!).

Сигнал 1

Сигналът замества приложението за текстови съобщения по подразбиране на вашия телефон и използва обикновения списък с контакти на вашия телефон. Ако контактът също използва Сигнал, всички съобщения, изпратени или получени от тях, са защитени от край до край.

Ако контактът не използва Signal, можете да ги поканите да използват приложението или просто да изпратите некриптирано текстово съобщение чрез обикновен SMS. Красотата на тази система е, че Signal е почти прозрачен в употреба, което трябва да улесни убеждаването на приятели, семейство и колеги да използват приложението!

Jitsi (Windows, macOS, Linux, Android (експериментално)) - е страхотно приложение за десктоп месинджър и е много сигурно. Почти сигурно обаче не е чак толкова сигурен като Signal.

Бележка за WhatsApp

Много популярното приложение WhatsApp сега използва същото криптиране от край до край, разработено за Signal. За разлика от Signal обаче, WhatsApp (собственост на Facebook) запазва метаданните и има други слабости, които не присъстват в приложението Signal.

Въпреки тези проблеми, повечето от контактите ви вероятно използват WhatsApp и е малко вероятно да бъдат убедени да преминат към Signal. Като се има предвид тази твърде често срещана ситуация, WhatsApp осигурява значително подобрена сигурност и поверителност, които вашите контакти всъщност могат да използват.

За съжаление, този аргумент е лошо подкопан от неотдавнашното съобщение, че WhatsApp ще започне да споделя адресните книги на потребителите с компанията майка майка по подразбиране. Това може да бъде деактивирано, но по-голямата част от потребителите няма да си направят труда да го направят.

Изкопайте мобилния телефон!

Докато сме на тема телефони, трябва да спомена и това, че когато носите телефона си, всяко ваше движение може да бъде проследено. И това не е само от неща като GPS и Google Now / Siri.

Телефонните кули могат лесно да проследят дори най-скромния мобилен телефон. В допълнение към това, използването на Stingray IMSI-уловители се разпространи сред полицейските сили по целия свят.

Тези устройства имитират кули на мобилен телефон. Те могат не само да идентифицират и проследяват отделни мобилни телефони, но могат да прихващат телефонни обаждания, SMS съобщения и некриптирано интернет съдържание.

Използването на приложение за криптирани съобщения от край до край, като например сигнал, ще предотврати такова прихващане. Ако обаче не искате да бъдете идентифицирани уникално от телефона си и проследени, единственото истинско решение е да оставите телефона си у дома.

Осигурете си облачно съхранение

С увеличаването на скоростта на интернет, съхранението на ниво сървър става по-евтино, а различните устройства, които използваме за достъп до интернет по-изобилни, става все по-ясно, че облачното съхранение е бъдещето.

Проблемът, разбира се, е да се гарантира, че файловете, съхранявани в „облака“, остават сигурни и поверителни. И тук големите играчи се оказаха ужасно неадекватни. Google, Dropbox, Amazon, Apple и Microsoft работят съвместно с NSA. Те също така в своите условия запазват правото да разследват вашите досиета и да ги предават на властите, ако получат съдебно разпореждане.

За да сте сигурни, че вашите файлове са защитени в облака, можете да предприемете редица подходи.

Криптирайте ръчно вашите файлове, преди да ги качите в облака

Най-простият и сигурен метод е ръчно да шифровате вашите файлове с помощта на програма като VeraCrypt или EncFS. Това има предимството, което можете да продължите, като използвате любимата си услуга за съхранение в облак, независимо колко по своята същност е несигурна, тъй като държите всички ключове за криптиране на вашите файлове.

Както беше обсъдено по-късно, съществуват мобилни приложения, които могат да обработват VeraCrypt или EncFS файлове, което позволява синхронизация между устройства и платформи. Функции като версията на файловете няма да работят с отделни файлове, тъй като криптираният контейнер ги крие, но е възможно да се възстановят минали версии на контейнера.

Ако сте на пазара за добра алтернатива Dropbox, може да искате да разгледате сестринския уебсайт на ProPrivacy BestBackups. Той включва новини и рецензии на най-добрите и останалите, когато става въпрос за облачни услуги за съхранение.

Използвайте автоматично шифрована облачна услуга

Тези услуги автоматично криптират файлове, преди да ги качат в облака. Избягвайте всяка услуга, която криптира файловете от страна на сървъра, тъй като те са уязвими за декриптиране от доставчика на услуги.

Всички промени във файлове или папки се синхронизират с локално декриптирани версии, преди да бъдат защитени и изпратени в облака.

Всички изброени по-долу услуги имат приложения за iOS и Android, така че можете лесно да синхронизирате вашите компютри и мобилни устройства. Това удобство идва на малка цена за сигурност, тъй като услугите съхраняват за кратко вашата парола на сървърите си, за да ви удостоверят и да ви насочат към вашите файлове.

  • TeamDrive - тази немска облачна услуга за архивиране и синхронизиране на файлове е насочена основно към бизнеса. Той също така предлага безплатни и евтини лични акаунти. TeamDrive използва собствен софтуер, но е сертифициран от Независимия регионален център за защита на данните на Шлезвиг-Холщайн.
  • Tresorit - се намира в Швейцария, така че потребителите се възползват от силните закони за защита на данните в тази страна. Той осигурява криптиране от страна на клиента, макар че е известно, че данните на потребителите се съхраняват на сървърите на Microsoft Windows Azure. Предвид широкото недоверие към всички неща в САЩ, това е странен избор. Но тъй като криптирането от страна на клиента гарантира, че криптографските ключове се съхраняват с потребителя по всяко време, не би трябвало да е проблем.
  • SpiderOak - наличен за всички основни платформи, SpiderOak предлага „нулево знание“, сигурна, автоматично криптирана облачна услуга. Той използва комбинация от 2048 битов RSA и 256 битов AES за криптиране на вашите файлове.

Обърнете внимание, че всички тези облачни услуги са затворен код. Това означава, че просто трябва да им се доверим да направят това, за което твърдят, че правят (въпреки че TeamDrive е проверен независимо).

Използвайте синхронизирането за облачно синхронизиране

Синхронизирането е сигурна децентрализирана програма за синхронизиране на файлове (P2P), която може да синхронизира файлове между устройства в локална мрежа или по интернет.

Действайки повече или по-малко като заместител на Dropbox, Syncthing синхронизира файлове и папки на устройства, но го прави, без да ги съхранява в „облака“. Поради това в много отношения е подобен на BitTorrent Sync, с изключение на това, че е напълно безплатен и отворен, източник (FOSS).

Синхронизиране на старт на 1 компютър

Синхронизирането ви позволява сигурно да архивирате данни, без да е необходимо да се доверявате на доставчик на облачни услуги на трети страни. Данните се архивират на компютър или сървър, който директно контролирате и в нито един момент не се съхраняват от трета страна.

Това се нарича в технологичните кръгове като модел „BYO (cloud)“, където предоставяте хардуера вместо на търговски доставчик на трети страни. Използваното криптиране също е напълно завършено, тъй като го шифровате на устройството си и само вие можете да го декриптирате. Никой друг не държи ключовете за криптиране.

Ограничение на системата е, че тъй като не е истинска облачна услуга, тя не може да се използва като допълнително устройство от преносими устройства с ограничено съхранение. От плюс, обаче, вие използвате собственото си хранилище и затова не сте обвързани с ограниченията (или таксите) за данни на облачните доставчици.

Шифровайте локалните си файлове, папки и дискове

Въпреки че акцентът на този документ е върху сигурността и поверителността на интернет, важен аспект от осигуряването на вашия дигитален живот е да се гарантира, че локално съхранените файлове не могат да бъдат достъпни от нежелани страни.

Разбира се, не става въпрос само за локално съхранение. Можете също да шифровате файлове, преди да ги изпратите по имейл или да ги качите в облачно хранилище.

VeraCrypt

Windows, Mac macOS, Linux. Мобилната поддръжка за контейнери VeraCrypt е достъпна чрез приложения на трети страни.

VeraCrypt е програма за шифроване с пълен диск с отворен код. С VeraCrypt можете:

  • Създайте виртуален криптиран диск (том), който можете да монтирате и използвате точно като истински диск (и който може да бъде превърнат в скрит том).
  • Шифровайте цял дял или устройство за съхранение (например твърд диск или USB флаш).
  • Създайте дял или устройство за съхранение, съдържащо цяла операционна система (която може да бъде скрита).

Шифроване с пълен диск на VeraCrypt

Цялото криптиране се извършва в движение в реално време, което прави VeraCrypt прозрачен при работа. Възможността за създаване на скрити обеми и скрити операционни системи осигурява правдоподобна отрицателност, тъй като би било невъзможно да се докаже, че съществуват (стига да се вземат всички правилни предпазни мерки).

AES крипта

Windows, macOS, Linux (Crypt4All Lite за Android е съвместим).

Това прекрасно малко крос-платформено приложение е много удобно за криптиране на отделни файлове. Въпреки че само отделни файлове могат да бъдат криптирани, това ограничение може да се преодолее донякъде чрез създаване на цип файлове от папки и след това криптиране на zip файла с AES Crypt.

Пълно криптиране на диска на мобилни устройства

Всички нови iPhone и iPad вече се доставят с пълно криптиране на диска. Някои Android устройства също го правят. Ако не, можете ръчно да го включите. Моля, вижте Как да шифровате вашия Android телефон за повече подробности.

Използвайте антивирусен / анти-злонамерен софтуер и защитна стена

Защитна стена 01

Антивирусен софтуер

Забележка: ProPrivacy има сестрински сайт, посветен на антивирусен софтуер - BestAntivirus.com. Ако искате да изберете антивирусен пакет, който да отговаря на вашите нужди, моля, отделете време, за да го проверите! Сега, обратно към ръководството ...

Това почти не означава, но тъй като това е „върховно ръководство“, така или иначе ще го кажа:

Винаги използвайте антивирусен софтуер и се уверете, че той е актуален!

Не само вирусите могат наистина да прецакат вашата система, но и могат да пуснат хакерите да влязат в нея. Това им дава достъп до всички ваши (незашифровани) файлове и имейли, уеб камера, пароли, съхранявани в Firefox (ако не е зададена главна парола) и много други. Keylogger са особено опасни, тъй като могат да бъдат използвани за достъп до банкови данни и да проследявате почти всичко, което правите на вашия компютър.

Също така си струва да се помни, че не само криминални хакери използват вируси! Сирийското правителство например стартира вирусна кампания, известна като Blackshade, насочена към разгневяване и шпиониране на политически дисиденти.

Повечето хора са наясно, че трябва да използват антивирусен софтуер на своите настолни компютри, но мнозина пренебрегват мобилните си устройства. Въпреки че в момента има по-малко вируси, насочени към мобилни устройства, смартфоните и таблетите са сложни и мощни компютри. Като такива, те са уязвими за атака от вируси и трябва да бъдат защитени.

Потребителите на Mac са известни зле заради това, че не инсталират антивирусен софтуер, позовавайки се на „факта“, че архитектурата на Unix на macOS затруднява вирусни атаки (това горещо се оспорва между другото), факта, че повечето хакери се концентрират върху Windows, тъй като повечето компютри използват Windows ( вярно) и анекдотичните доказателства за много потребители на Mac, които години наред не са използвали антивирусен софтуер, но никога не са имали проблеми.

Това е илюзия обаче. Маковете не са имунизирани срещу вируси и всеки, който сериозно се отнася до тяхната сигурност, винаги трябва да използва добър антивирусен софтуер.

Безплатно Vs. Платен антивирусен софтуер

Общоприетия консенсус е, че безплатният антивирусен софтуер е толкова добър в предотвратяването на вируси, колкото и платените алтернативи. Но платеният софтуер осигурява по-добра поддръжка и по-изчерпателни „пакети“ софтуер. Те са предназначени да защитят вашия компютър от редица заплахи, например чрез комбиниране на антивирусни, анти-фишинг, анти-злонамерен софтуер и защитна стена.

Подобни нива на защита са достъпни безплатно, но изискват използването на различни различни програми. Освен това повечето безплатен софтуер е само за лична употреба и обикновено се изисква бизнес да плаща лиценз. По-голямо притеснение обаче е как издателите могат да си позволят да предлагат безплатни антивирусни продукти. AVG, например, може да продава данните на потребителите за търсене и историята на браузъра на рекламодателите, за да може "правя пари" от безплатния си антивирусен софтуер.

Въпреки че препоръчвам безплатни продукти по-долу (тъй като повечето големи антивирусни продукти имат безплатна версия), следователно може да е много добра идея да надстроите до премиум версия на софтуера.

Добри опции за антивирусен софтуер

Windows - най-популярните безплатни антивирусни програми за Windows са Avast! Безплатни антивирусни и AVG AntiVirus безплатни издания (които препоръчвам да се избягват по горната причина). Има и много други. Лично аз използвам вградения Windows Defender за защита в реално време, плюс провеждам седмично ръчно сканиране, използвайки Malwarebytes Free. Налична е и платена версия на Malwarebytes, която ще направи това автоматично, плюс защита в реално време.

macOS- Avast! Безплатен антивирус за Mac е добре разглеждан, въпреки че са налични и други прилични безплатни опции. Всъщност безплатният софтуер се разглежда по-добре от платените опции, така че просто препоръчвам да използвате един от тях!

Android - отново има редица опции, безплатни и платени. Използвам Malwarebytes, защото е хубав и лек. Avast! обаче е по-пълнофункционален и включва защитна стена.

iOS - Apple все още не отрича факта, че iOS е толкова уязвим, колкото всяка друга платформа за вирусни атаки. Наистина, при ход, който е толкова тревожен, колкото и причудлив, изглежда, че Apple е чистила Магазина на антивирусни приложения! Аз със сигурност не успях да намеря никакви антивирусни приложения на iOS. VPN ще помогне донякъде, тъй като VPN за iPhone ще шифрова вашите данни и ще ви предпази от хакери и наблюдение.

Linux - обичайните заподозрени: Avast! и Kaspersky са достъпни за Linux. Те работят много добре.

Защитните стени

Личната защитна стена следи мрежовия трафик към и от вашия компютър. Тя може да бъде конфигурирана да позволява и забранява трафика въз основа на набор от правила. При употреба те могат да изпитват мъка, но те помагат да се гарантира, че нищо няма достъп до компютъра ви и че никоя програма на вашия компютър няма достъп до интернет, когато не трябва да бъде.

Както Windows, така и Mac се доставят с вградени защитни стени. Това обаче са само еднопосочни защитни стени. Те филтрират входящия трафик, но не и изходящия трафик. Това ги прави много по-лесни за използване от истинските двупосочни защитни стени, но много по-малко ефективни, тъй като не можете да наблюдавате или контролирате какви програми (включително вируси) вече са инсталирани на вашия компютър..

Най-големият проблем при използването на двупосочна защитна стена е определянето на кои програми са „добре“ за достъп до интернет и кои са потенциално злонамерени. Съвършено законните процеси на Windows могат например да изглеждат доста неясни. Веднъж настроени обаче, те стават доста прозрачни при употреба.

Някои добри двупосочни програми за защитна стена

Windows - Безплатна защитна стена Comodo и безплатна ZoneAlarm са безплатни и добри. Друг подход е използването на TinyWall. Тази много лесна безплатна програма сама по себе си не е защитна стена. Вместо това добавя възможност за наблюдение на изходящи връзки към вградената защитна стена на Windows.

Glasswire също не е истинска защитна стена, защото не ви позволява да създавате правила или филтри или да блокирате конкретни IP връзки. Това, което прави, е да представя информацията за мрежата по красив и ясен начин. Това прави лесно да се разбере какво се случва и следователно по-лесно да се вземат информирани решения за това как да се справим.

MacOS - Little Snitch добавя възможност за наблюдение на изходящи връзки към вградената macOS защитна стена. Страхотно е, но е малко скъпо на 25 долара.

андроид - както бе отбелязано по-горе, безплатният Avast! за Android приложение включва защитна стена.

IOS - единствената защитна стена за iOS, за която знам, е IP защитна стена. За да се пусне устройство с джейлбрейк.

Linux - има много програми за защитна стена на Linux и специализирани дистрибуции за защитна стена. iptables е в комплект с почти всеки Linux дистрибутор. Това е изключително гъвкава програма за защитна стена за всеки, който се интересува да я овладее.

Тези, малко по-малко безстрашни, може да предпочетат по-удобна защитна стена на Linux като Smoothwall Express или pfSense.

Разни съвети за сигурност, съвети и трикове за сигурност

Използвайте Linux, а не търговска ОС

Както отбелязах в началото на това ръководство, на никой търговски софтуер не може да се вярва да няма вградена задна врата от НСА.

По-сигурна алтернатива на Windows (особено Windows 10!) Или macOS е Linux. Това е безплатна и с отворен код операционна система. Имайте предвид обаче, че някои състави включват компоненти, които не са с отворен код.

Много по-малко вероятно е Linux да бъде компрометиран от NSA. Разбира се, това не означава, че НСА не е опитал. Тя е много по-стабилна и като цяло сигурна ОС от нейните търговски конкуренти.

Опашки Linux OS

TAILS е сигурен дистрибутор за Linux, предпочитан от Едуард Сноудън. Браузърът по подразбиране е IceWeasel, Firefox spinoff за Debian, който е получил цялостното лечение с Tor Browser Bundle.

Въпреки големите успехи, направени в правилната посока, Linux, за съжаление, остава по-малко удобен за използване от Windows или macOS. Следователно по-малко компютърно грамотните потребители могат да се борят с него.

Ако сте сериозно настроен на личния живот обаче, Linux е пътят напред. Едно от най-добрите неща в него е, че можете да стартирате цялата ОС от Live CD, без да е необходимо да го инсталирате. Това улеснява изпробването на различни Linux дистрибуции. Освен това добавя допълнителен слой сигурност, когато имате достъп до интернет.

Това е така, защото ОС съществува напълно отделно от обикновената ви ОС. Временната ОС може да бъде компрометирана, но тъй като съществува само в RAM паметта и изчезва, когато стартирате отново в нормалната си ОС, това не е основен проблем.

Пример Linux дистрибуции

Има стотици Linux дистрибуции там. Те варират от пълна подмяна на работния плот до нишови дистрибуции.

  • Ubuntu - е много популярен дистрибутор на Linux поради факта, че е един от най-лесните за използване. Има голяма помощ за него от ентусиазирана общност на Ubuntu. Следователно, това е добра отправна точка за тези, които се интересуват от използването на много по-сигурна операционна система.
  • мента - е друг популярен дистрибутор на Linux, насочен към начинаещите потребители. Той е много по-подобен на Windows от Ubuntu, така че бежанците от Windows често са по-удобни да го използват от Ubuntu. Монетният двор е изграден на върха на Ubuntu, така че повечето специфични за Ubuntu съвети и програми също работят в Mint. Това включва VPN клиенти.
  • Debian - Mint е базиран на Ubuntu, а Ubuntu е базиран на Debian. Тази изключително гъвкава и приспособима Linux операционна система е популярна при по-опитни потребители.
  • тура - известен е операционната система за избор на Едуард Сноудън. Той е много сигурен и маршрутизира всички интернет връзки през мрежата Tor. Това обаче е високо специализиран инструмент за поверителност. Като такъв, той прави лоша подмяна на работния плот с общо предназначение на Windows или macOS.

Ubuntu, Mint и Debian правят чудесни, удобни за потребителя замествания на работния плот на Windows и macOS. Ubuntu и Mint са широко препоръчвани като добри отправни точки за новаците в Linux.

Използване на виртуална машина (VM)

Допълнително ниво на сигурност може да бъде постигнато само чрез достъп до интернет (или само достъп до него за определени задачи) с помощта на „виртуална машина.“ Това са софтуерни програми, които емулират твърд диск, на който е инсталирана операционна система като Windows или Linux. , Обърнете внимание, че VM-ing macOS е сложен.

Това ефективно емулира компютър чрез софтуер, който работи над вашата нормална ОС.

Красотата на този подход е, че всички файлове са самостоятелни във виртуалната машина. „Домакинният“ компютър не може да бъде заразен от вируси, попаднали във VM. Ето защо подобна настройка е популярна сред хардкор P2P изтеглящите.

Виртуалната машина също може да бъде изцяло криптирана. Той дори може да бъде „скрит“, като използвате програми като VeraCrypt (вижте по-горе).

Виртуалните машини подражават на хардуера. Те стартират друга цяла ОС над вашата „стандартна“ ОС. Следователно използването на такъв изисква значителни режийни разходи по отношение на мощността на обработката и използването на паметта. Въпреки това, дистрибуторите на Linux са доста леки. Това означава, че много съвременни компютри могат да се справят с тези режийни разходи с минимално въздействие върху възприеманата производителност.

Популярният VM софтуер включва безплатния VirtualBox и VMWare Player и премията ($ 273,90) VMware Workstation на ниво предприятие. Както бе отбелязано по-горе, VeraCrypt ви позволява да криптирате цяла ОС или дори да скриете нейното съществуване.

Опитайте Whonix

Whonix работи във виртуална машина на VirtualBox. Това гарантира, че течовете на DNS не са възможни и че „дори злонамерен софтуер с root права не може да открие реалния IP на потребителя“.

Whonix

Състои се от две части, първата от които действа като Tor Torway (известен като шлюз Whonix). Втората (известна като Whonix Workstation), е в напълно изолирана мрежа. Това маршрутизира всичките му връзки през портата Tor.

Тази изолация на работната станция далеч от интернет връзката (и всички изолирани от хост операционната система вътре в VM), прави Whonix високо сигурен.

Бележка за Windows 10

Windows 10 е повече от всяка друга версия на операционната система на Microsoft, кошмар за поверителност. Дори когато всички опции за събиране на данни са деактивирани, Windows 10 продължава да изпраща много телеметрични данни обратно на Microsoft.

Тази ситуация стана още по-лоша, защото неотдавнашното актуализиране на годишнината (срещу 1607 г.) премахна опцията за деактивиране на Cortana. Това е услуга, която събира много информация за вас, за да осигурите високо персонализирано компютърно изживяване. Подобно на Google Now, това е много полезно, но постига тази полезност, като нахлува значително в личния ви живот.

Най-добрият съвет по отношение на поверителността е да избягвате използването на Windows изобщо. macOS е малко по-добре. Използвайте Linux вместо това. Винаги можете да настроите системата си за двойно зареждане в Linux или Windows и да използвате Windows само когато е абсолютно необходимо. Например, когато играете игри, много от които работят само в Windows.

Ако наистина трябва да използвате Windows, съществуват редица приложения на трети страни, които да помогнат за затягане на сигурността и поверителността много повече, отколкото да играете с настройките на Windows. Те обикновено попадат под капака на Windows, коригирайки настройките на системния регистър и въвеждайки правила за защитна стена, за да се предотврати изпращане на телеметрия към Microsoft.

Те могат да бъдат много ефективни. Въпреки това, вие предоставяте на тези програми директен достъп до най-дълбоката работа на вашата ОС. Затова нека се надяваме, че техните разработчици са честни! Използването на такива приложения е много на ваш риск.

Използвам поверителност на W10. Работи добре, но не е с отворен код.

Защита с парола на вашия BIOS

Защита с парола 01Шифроването с пълен диск с помощта на VeraCrypt е чудесен начин за физическа защита на вашите дискове. Но за да бъде това ефективно, е важно да зададете силни пароли в BIOS и за двете започвам и модифициращ настройките на BIOS. Също така е добра идея да предотвратите зареждане от друго устройство, различно от вашия твърд диск.

Деактивиране на Flash

Отдавна е широко известно, че Flash Player е невероятно несигурно парче софтуер (виж също Flash Cookies). Много основни играчи в интернет индустрията положиха големи усилия за премахване на използването му.

Продуктите на Apple, например, вече не поддържат Flash (по подразбиране). Освен това видеоклиповете в YouTube вече се обслужват с помощта на HTML5, а не чрез Flash.

Най-доброто правило е да деактивирате Flash във вашия браузър.

В Firefox най-малкото задайте Flash на „Попитайте за активиране“, така че имате избор дали да заредите Flash съдържанието.

Ако наистина трябва да преглеждате Flash съдържание, предлагам да го направите в отделен браузър, който да не използвате за нищо друго.

Променете DNS сървърите и обезопасете DNS с DNSCrypt

Свикнали сме да пишете имена на домейни, които са лесни за разбиране и запомняне в нашите уеб браузъри. Но тези имена на домейни не са "истинските" адреси на уебсайтовете. „Истинският“ адрес, както се разбира от компютър, е набор от числа, известни като IP адрес.

За превеждане на имена на домейни в IP адреси, например ProPrivacy.com на неговия IP адрес от 104.20.11.58, се използва Системата за имена на домейни (DNS).

По подразбиране този процес на превод се извършва на DNS сървърите на вашия интернет доставчик. Това гарантира, че вашият интернет доставчик има запис на всички уебсайтове, които посещавате.

пуйка dns

Графитите в Истанбул насърчават използването на Google Public DNS като антицензурна тактика по време на репресията на правителството през 2014 г. в Twitter и YouTube.

За щастие има редица безплатни и сигурни обществени DNS сървъри, включително OpenDNS и Comodo Secure DNS. Предпочитам нестопанската, децентрализирана, отворена, нецензурирана и демократична OpenNIC.

Препоръчвам да промените системните настройки, за да използвате една от тях вместо сървърите на вашия доставчик на интернет услуги.

DNSCrypt

Какво SSL е HTTP трафик (превръща го в криптиран HTTPS трафик), DNSCrypt е DNS трафик.

DNS не е създаден с оглед на сигурността и е уязвим за редица атаки. Най-важното от тях е атака „човек в средата“, известна като DNS spoofing (или отравяне с DNS кеш). Това е мястото, където нападателят прихваща и пренасочва DNS заявка. Това може, например, да се използва за пренасочване на законна заявка за банкова услуга към уебсайт с измама, предназначен да събира данни и пароли на сметките на жертвите..

Протоколът с отворен код DNSCrypt решава този проблем чрез криптиране на вашите DNS заявки. Той също така удостоверява комуникацията между вашето устройство и DNS сървъра.

DNSCrypt е наличен за повечето платформи (мобилните устройства трябва да бъдат вкоренени / jailbroken), но изисква поддръжка от избрания от вас DNS сървър. Това включва много опции на OpenNIC.

DNS и VPN

Този процес на DNS превод обикновено се извършва от вашия интернет доставчик. Когато използвате VPN, всички DNS заявки трябва да бъдат изпращани през вашия шифрован VPN тунел. След това те се обработват от вашия VPN доставчик.

Използвайки правилните скриптове, уебсайтът може да определи кой сървър е разрешил DNS заявка, насочена към него. Това няма да му позволи да определи точния ви реален IP адрес, но ще му позволи да определи вашия интернет доставчик (освен ако не сте променили DNS сървърите, както е посочено по-горе).

Това ще фолира опитите за геопокриване на вашето местоположение и ще позволи на полицията и други подобни да получат вашите данни от вашия интернет доставчик. Интернет доставчиците поддържат записи на тези неща, докато добрите VPN доставчици не водят регистрационни файлове.

Повечето доставчици на VPN изпълняват свои собствени специализирани DNS сървъри, за да изпълняват сами тази задача за превод на DNS. Ако използвате добра VPN, следователно не е необходимо да променяте DNS сървъра си или да използвате DNSCrypt, тъй като заявките за DNS са шифровани от VPN.

За съжаление, DNS заявките не винаги се изпращат през тунела VPN, както се предполага. Това е известно като теч на DNS.

спрете течовете на ip

Имайте предвид, че много доставчици на VPN предлагат „DNS защита от теч“ като функция на техния персонализиран софтуер. Тези приложения използват правила за защитна стена, за да маршрутизират целия интернет трафик през VPN тунела, включително DNS заявки. Обикновено са много ефективни.

Използвайте защитени пароли

На всички ни беше казано достатъчно често, за да ни накара да искаме да издърпаме косата си! Използвайте дълги сложни пароли, като използвате комбинации от стандартни букви, главни букви и цифри. И използвайте различна такава парола за всяка услуга ...!

Като се има предвид, че много от нас намират запомнянето на собственото си име сутрин като предизвикателство, този вид съвети може да бъде до безполезен.

За щастие помощта е под ръка!

Нискотехнологични решения

Ето няколко идеи, които значително ще подобрят сигурността на вашите пароли и не изискват почти никакви усилия за внедряване:

  • Поставете произволно място в паролата си - тази проста мярка значително намалява шанса някой да разбие паролата ви. Той не само въвежда друга математическа променлива в уравнението, но повечето евентуални бисквити предполагат, че паролите се състоят от една непрекъсната дума. Следователно те концентрират усилията си в тази посока.
  • Използвайте фраза като своя парола- още по-добре, този метод ви позволява да добавяте много интервали и да използвате много думи по лесен за запомняне начин. Вместо да имате „палачинки“ като вашата парола, вместо това може да имате „Обичам 12 палачинки за закуска“.
  • Използвайте Diceware - това е метод за създаване на силни пароли. Отделни думи в паролата са генерирани на случаен принцип от завиване на зарове. Това въвежда висока степен на ентропия в резултата. Затова криптографите се считат добре за паролите за съхранение на софтуер. Наскоро EFF представи нов разширен списък с думи за Diceware, насочен към по-нататъшно подобряване на резултатите от Diceware passphrase.
  • Използвайте повече от четири номера във вашия ПИН код- където е възможно, използвайте повече от четири номера за вашите ПИН кодове. Както при добавянето на допълнително място към думите, това прави кода математически много по-труден за разбиване. Повечето бисквити работят при предположението, че се използват само четири числа.

Високотехнологични решения

Там, където смъртните се страхуват да стъпчат, разработчиците на софтуер скачат с двата крака! Налични са множество програми за управление на пароли. Моят избор на групата са:

KeePass (мултиплатформен) - този популярен безплатен и отворен код (FOSS) мениджър на пароли ще генерира сложни пароли за вас и ще ги съхранява зад силно криптиране. Множество от плъгини позволява всякакъв вид персонализиране и повишена способност.

KeePass

С плъгини можете да използвате шифъра Twofish вместо стандартния AES например, докато PassIFox и chromeIPass осигуряват пълна интеграция в браузъра. Самият KeePass е само Windows, но KeepassX е клон с отворен код за macOS и Linux, както и iKeePass за iOS и Keepass2Android за Android.

Sticky Password (Windows, macOS, Android, iOS) - е чудесно решение за парола на работния плот, което ме впечатли със способността си да синхронизира през Wi-Fi и поддръжката за толкова много браузъри.

Неговите мерки за сигурност също изглеждат много строги. Като се имат предвид тези солидни основи, фактът, че Sticky Password работи блестящо на мобилни устройства (особено за мобилни потребители на Firefox), може да е убедителна причина да изберат това за своя FOSS съперник.

Социални мрежи

Социални мрежиСоциални мрежи. Където ви се насърчават да споделяте всяка случайна мисъл, която ви идва в главата, снимки от това, което сте имали за вечеря, и разкази по раздух на вашите отношения срив.

Това е антитеза на понятия като неприкосновеност на личния живот и сигурност.

Facebook е „по-лош“ от Twitter по отношение на поверителността, тъй като продава всеки детайл от живота си на рекламодателите, които са гладни за профили. Той също така предава вашите лични данни на NSA. Но всички социални мрежи са по своята същност относно споделянето на информация.

Междувременно всички търговски мрежи печелят от събирането на вашите лични данни, харесвания, нехаресване, места, които посещавате, неща, за които говорите, хора, с които се мотаете (и какво им харесва, не харесват и т.н.), а след това ги продавате.

Най-добрият начин да поддържате поверителността си в социалните мрежи е да ги избягвате напълно. Изтрийте всичките си съществуващи акаунти!

Това може да е сложно. Малко вероятно е например да успеете да премахнете всички следи от присъствието си във Facebook. Още по-лошото е, че тези социални мрежи са все по-често, където си чатим, споделяме снимки и по друг начин общуваме с приятелите си.

Те са основна причина за използването на интернет и играят централна роля в нашия социален живот. Накратко, ние не сме готови да се откажем от тях.

По-долу са дадени няколко идеи за опит да се запази инерция на поверителност при социални мрежи.

Автоцензурата

Ако има неща, които не искате (или не бива да бъдат) публично достояние, не публикувайте подробности за тях във Facebook! Веднъж публикувано, е много трудно да се оттегли всичко, което сте казали. Особено, ако той е бил повторно публикуван (или отново туит).

Водете лични разговори частен

Твърде често е хората да обсъждат интимни подробности за планирана дата за вечеря или обратно, да имат лични редове, като използват обществени канали. Използвайте вместо това съобщение (Facebook) и DM (Twitter).

Това няма да скрие вашите разговори от рекламодатели, закона или НСА, но ще държи потенциално неудобните взаимодействия далеч от приятели и близки. Те вероятно наистина не искат да чуят определени неща!

Използвайте псевдоними

Малко може да ви попречи да използвате невярно име. Всъщност, като се има предвид, че работодателите почти рутинно проверяват Facebook страниците на своите служители (и потенциалните служители), използването на поне два псевдонима е почти задължително. Изберете за разумен с истинското си име, което е създадено, за да изглеждате добри за работодателите, и друго, където приятелите могат да публикуват пиянски снимки на вас.

Не забравяйте, че не можете да лъжете само имена. Можете също така щастливо да разберете за вашата дата на раждане, интереси, пол, къде живеете или нещо друго, което ще накара рекламодателите и други проследяващи аромати.

По-сериозна забележка, блогърите, живеещи в репресивни режими, винаги трябва да използват псевдоними (заедно с мерки за прикриване на IP, като VPN), когато публикуват публикации, които могат да застрашат живота или свободата им..

Продължавайте да проверявате настройките си за поверителност

Facebook е известен с това, че непрекъснато променя начина, по който работят настройките му за поверителност. Освен това прави политиките си за поверителност възможно най-непрозрачни. Струва си редовно да проверявате настройките за поверителност във всички социални мрежи, за да се уверите, че са възможно най-плътни.

Уверете се, че публикациите и снимките се споделят само с приятели, например не с Friends of Friends или „Public“. Във Facebook, уверете се, че „Преглед на публикациите приятели ви маркират, преди да се появят на вашата времева линия“ (под Настройки за поверителност -> Времева линия и маркиране) е зададено на „Вкл.“. Това може да помогне за ограничаване на щетите, които „приятелите“ могат да нанесат на вашия профил.

Избягвайте всички услуги, базирани на пет очи

Шпионският съюз Five Eyes (FVEY) включва Австралия, Канада, Нова Зеландия, Обединеното кралство и САЩ. Едуард Сноудън го определи като „наднационална разузнавателна организация, която не отговаря на известните закони на собствените си страни“.

Разузнаването се споделя свободно между организациите за сигурност на страните членки, практика, която се използва за избягване на законовите ограничения за шпиониране на собствените им граждани. Ето защо е много добра идея да се избягват всички сделки с компании, базирани на FVEY.

Форт-Modelo

Всъщност има силен аргумент, че трябва да избягвате да се занимавате с която и да е компания със седалище в страна, принадлежаща към по-широкия съюз Fourteen Eyes.

САЩ и NSA шпиониране

Обхватът на шпионската програма за PRISM на NSA е потресаващ. Разкритията на Едуард Сноудън показаха, че има силата да кооперира всяка компания, базирана в САЩ. Това включва мониторингова информация, свързана с граждани извън САЩ и почти всички останали по света. Той също така включва наблюдение на целия интернет трафик, който преминава през гръбнакът на САЩ в САЩ.

Правителствата на други държави изглеждат отчаяни да засилят собствения си контрол върху данните на своите граждани. Нищо обаче не съответства на мащаба, изтънчеността или обхвата на ПРИЗЪМ. Това включва опитите на Китай за интернет наблюдение.

Предполагането, че всяка компания, базирана в САЩ, може да е съучастник в предаването на личната информация на всеки потребител на поверителна и до голяма степен неразбираема шпионска организация, може да звучи от параноичната научнофантастична фантазия. Както се оказаха последните събития обаче, това е ужасяващо близо до истината ...

Обърнете внимание също така, че поради разпоредбите както в Закона за патриотите, така и в Закона за наблюдение на чуждестранното разузнаване (FISA), американските компании трябва да предадат данните на потребителите. Това важи дори ако този потребител не е гражданин на САЩ и данните никога не са били съхранявани в САЩ.

Великобритания и GCHQ шпиониране

Обединеното кралство GCHQ е в леглото с NSA. Той също така осъществява някои свои особено шумни и амбициозни шпионски проекти. Според Едуард Сноудън „те [GCHQ] са по-лоши от САЩ“.

Тази вече лоша ситуация е на път да се влоши. Предстоящият законопроект за разследващите правомощия (IPB) „формализира“ това прикрито шпиониране в закона. Той също така разширява възможностите за наблюдение на правителството на Обединеното кралство до ужасяваща степен с много малко по отношение на смисления надзор.

Затова горещо препоръчвам да се избягват всички компании и услуги със седалище във Великобритания.

заключение

Поверителността заслужава ли си?

Този въпрос си струва да се разгледа. Почти всички изброени по-горе мерки ви отличават за специално внимание от страна на хабитите на НСА. Те също добавят допълнителни слоеве сложност и усилия към ежедневните задачи.

Всъщност голяма част от кладната функционалност на новите уеб-базирани услуги разчита на това да знаете много за вас! Google Now е отличен случай. „Интелигентен личен асистент“ способността на този софтуер да предвиди каква информация ви е нужна.

Например, може да ви напомни, че трябва да напуснете офиса, за да хванете автобуса „сега“, ако искате да се приберете в обичайното си време. Той също така ще осигури навигация до най-близката автобусна спирка и алтернативни разписания, ако пропуснете автобуса.

Някои от най-вълнуващите и интересни разработки в взаимодействието човек-компютър разчитат на мащабно нахлуване в личния живот. За да се снабдите с криптиране и други методи за защита на поверителността, е да отхвърлите възможностите, предоставяни от тези нови технологии.

Задавам главно въпроса „заслужава ли си личния живот“ като храна за размисъл. Поверителността идва с разходи. Заслужава си да помислите какви компромиси сте готови да направите и колко далеч ще стигнете, за да го защитите.

Значението на личния живот

Според мен, поверителността е жизненоважна. Всеки има право да няма почти всеки аспект от живота си записан, разгледан и след това преценен или експлоатиран (в зависимост от това кой прави записа). Въпреки това поддържането на поверителност не е лесно и никога не може да бъде напълно гарантирано в съвременния свят.

Спри да ни шпионираш!

Това, което повечето от нас вероятно искат, е способността да споделяме това, което искаме, с нашите приятели и с услуги, които подобряват живота ни, без да се притесняваме, че тази информация ще бъде споделена, разчленена и използвана за профила ни.

Ако повече хора полагат усилия за подобряване на поверителността си, това ще затрудни работата на правителствените агенции и рекламодателите. Може би дори до степен, че може да наложи промяна в подхода.

Заключителни думи

Може да отнеме малко усилия, но е напълно възможно и не твърде тромаво да предприемете стъпки, които значително подобряват поверителността ви, докато сте онлайн. Много експерти се различават по това, което е ключово за защитата на вашата поверителност онлайн през 2020 г., така че е важно да запомните, че нищо не е глупаво. Това обаче не е причина да улеснявате нещата за онези, които биха нахлули в аспекти от живота ви, които с право би трябвало да бъдат само и единствено ваши..

Поверителността е ценна, но застрашена стока. Реализирайки поне някои от идеите, които разгледах в това ръководство, вие не само помагате да защитите собствената си поверителност, но и давате ценен принос за запазването й за всички.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me