Шпионские разоблачения Эдварда Сноудена в NSA высветили, как много мы пожертвовали богам технологий и удобства, что мы привыкли считать само собой разумеющимся, и когда-то считалось основным правом человека - нашей частной жизнью.


Это не просто АНБ. Правительства во всем мире стремятся ввести законодательство, позволяющее им отслеживать и хранить каждое электронное письмо, телефонный звонок и мгновенное сообщение, каждую посещенную веб-страницу и каждый разговор VoIP, который ведет каждый из своих граждан..

Пресса рассказывает о параллелях с антиутопическим миром Джорджа Оруэлла, которым правит всевидящий Большой Брат. Они удручающе точны.

Шифрование обеспечивает очень эффективный способ защиты вашего поведения в Интернете, связи и данных. Основная проблема с использованием шифрования заключается в том, что его использование помечает вас перед такими организациями, как АНБ, для более тщательного изучения..

Детали правил сбора данных АНБ были раскрыты опекуном в 2013 году. Все сводится к тому, что АНБ анализирует данные от граждан США, а затем отбрасывает их, если они оказываются неинтересными. Зашифрованные данные, с другой стороны, хранятся неопределенно долго, пока АНБ не сможет их расшифровать..

АНБ может хранить все данные, касающиеся неамериканских граждан, неограниченное время, но практичность предполагает, что зашифрованные данные привлекают особое внимание.

Помните, анонимность не является преступлением!

Если гораздо больше людей начнут использовать шифрование, то зашифрованные данные будут меньше выделяться, и работа организаций по надзору за вторжением в личную жизнь каждого будет намного сложнее.

Contents

Насколько безопасно шифрование?

После откровений о масштабах преднамеренного нападения АНБ на глобальные стандарты шифрования уверенность в шифровании сильно пошатнулась. Итак, давайте рассмотрим текущее состояние игры ...

Длина ключа шифрования

Ключ шифрования 01Длина ключа - самый грубый способ определить, сколько времени займет шифр. Это необработанное количество единиц и нулей, используемых в шифре. Самая грубая форма атаки на шифр известна как атака грубой силой (или исчерпывающий поиск ключа). Это включает в себя попытку каждой возможной комбинации, чтобы найти правильную.

Если кто-то способен взломать современные шифровальные шифры, это АНБ, но сделать это - серьезная задача. Для атаки грубой силой:

128-битный ключ

128-битный ключ шифра имеет 3,4 х10 (38) возможных ключей. Прохождение каждой из них потребовало бы тысячи операций или больше, чтобы сломаться.

В 2016 году самым мощным суперкомпьютером в мире был NUDT Tianhe-2 в Гуанчжоу, Китай. Почти в 3 раза быстрее, чем Fujitsu K, на 33,86 петафлопс "только" потребуется около трети миллиарда лет, чтобы взломать 128-битный ключ AES.

Это еще долго, и это показатель для взлома только одного ключа!

256-битный ключ

Для 256-битного ключа потребуется в 2 (128) раз больше вычислительной мощности, чем для 128-битного.

Количество лет, необходимое для перебора 256-битного шифра, составляет 3,31 x 10 (56), что примерно в 20000… .0000 (всего 46 нулей) умножено на возраст Вселенной (13,5 миллиардов или 1,35 x 10 (10) лет).!

Суперкомпьютер NUDT Tianhe-2 в Гуанчжоу, Китай

128-битное шифрование

До откровений Эдварда Сноудена люди предполагали, что 128-битное шифрование практически невозможно взломать с помощью грубой силы. Они верили, что так будет еще около 100 лет (с учетом закона Мура).

Закон Мура гласит, что скорость процессора или общая вычислительная мощность компьютеров будут удваиваться каждые два года.

В теории это все еще верно. Однако масштабы ресурсов, которые АНБ, похоже, готово использовать для взлома шифрования, поколебали веру многих экспертов в эти прогнозы. Следовательно, системные администраторы во всем мире пытаются улучшить длину ключей шифрования..

Если и когда станут доступны квантовые вычисления, все ставки будут отключены. Квантовые компьютеры будут экспоненциально более мощными, чем любой существующий компьютер, и сделают все текущие шифровальные шифры и комплекты избыточными за ночь.

Теоретически, развитие квантового шифрования противостоит этой проблеме. Однако доступ к квантовым компьютерам изначально будет прерогативой только самых влиятельных и богатых правительств и корпораций. Такие организации не заинтересованы в демократизации шифрования..

В настоящее время, однако, надежное шифрование - ваш друг.

Обратите внимание, что правительство США использует 256-битное шифрование для защиты «конфиденциальных» данных и 128-битное для «рутинного» шифрования. Тем не менее, шифр, который он использует, является AES. Как я расскажу ниже, это не без проблем.

шифры

Длина ключа шифрования относится к количеству необработанных чисел. Шифры - это математика, используемая для шифрования. Именно слабые стороны этих алгоритмов, а не длина ключа, часто приводят к взлому шифрования..

Наиболее распространенные шифры, с которыми вы, вероятно, столкнетесь, это OpenVPN: Blowfish и AES. В дополнение к этому RSA используется для шифрования и дешифрования ключей шифрования. SHA-1 или SHA-2 используются в качестве хеш-функций для аутентификации данных.

Наиболее безопасные VPN используют шифр AES. Его принятие правительством США повысило его предполагаемую надежность и, следовательно, его популярность. Однако есть основания полагать, что это доверие может быть неуместным.

NIST

Национальный институт стандартов и технологий США (NIST) разработал и / или сертифицировал AES, RSA, SHA-1 и SHA-2. NIST тесно сотрудничает с АНБ в разработке своих шифров.

Учитывая систематические попытки АНБ ослабить или встроить бэкдоры в международные стандарты шифрования, есть все основания ставить под сомнение целостность алгоритмов NIST..

NIST поспешил отрицать любые проступки ("NIST не намеренно ослабляет криптографический стандарт"). Он также пригласил общественность к участию в ряде будущих предлагаемых стандартов, связанных с шифрованием, в целях повышения доверия общественности..

Нью-Йорк Таймс, однако, обвинил АНБ во введении необнаружимых бэкдоров или подрыве процесса общественной разработки, чтобы ослабить алгоритмы, таким образом обходя утвержденные NIST стандарты шифрования.

Новости о том, что сертифицированный NIST криптографический стандарт - алгоритм Dual Elliptic Curve (Dual_EC_DRGB) был намеренно ослаблен не один раз, а дважды, NSA разрушило почти любое существующее доверие.

шифрование

То, что в Dual_EC_DRGB может быть преднамеренный черный ход, уже было замечено ранее. В 2006 году исследователи из Технологического университета Эйндховена в Нидерландах отметили, что атаку против него было достаточно легко запустить на «обычном ПК». Инженеры Microsoft также отметили подозреваемый бэкдор в алгоритме.

Куда ведет NIST, отрасль следует.

Несмотря на это, Microsoft, Cisco, Symantec и RSA все включают алгоритм в криптографические библиотеки своих продуктов. Это во многом потому, что соответствие стандартам NIST является необходимым условием для получения государственных контрактов США..

Сертифицированные NIST криптографические стандарты широко распространены во всем мире во всех областях промышленности и бизнеса, которые полагаются на конфиденциальность (включая индустрию VPN). Это все довольно пугающе.

Возможно, из-за того, что так много зависит от этих стандартов, специалисты по криптографии не хотят решать эту проблему.

Совершенная прямая секретность

Perfect Forward Secrecy 01
Одним из откровений в информации, предоставленной Эдвардом Сноуденом, является то, что «другая программа с кодовым названием Cheesy Name была направлена ​​на выделение ключей шифрования SSL / TLS, известных как« сертификаты », которые могут быть уязвимы для взлома суперкомпьютерами GCHQ. «.

То, что эти сертификаты могут быть «выделены», убедительно свидетельствует о том, что 1024-битное шифрование RSA (обычно используемое для защиты ключей сертификатов) слабее, чем считалось ранее. Поэтому АНБ и GCHQ могли бы расшифровать его гораздо быстрее, чем ожидалось.

В дополнение к этому алгоритм SHA-1, широко используемый для аутентификации соединений SSL / TLS, в корне нарушен. В обоих случаях отрасль пытается как можно быстрее устранить недостатки. Это делается путем перехода на обмен ключами RSA-2048 +, Diffie-Hellman или Eiffiptic Curve Diffie-Hellman (ECDH) и аутентификацию SHA-2 + hash.

Эти проблемы (и фиаско Heartbleed Bug 2014) ясно подчеркивают важность использования совершенной прямой секретности (PFS) для всех соединений SSL / TLS..

Это система, в которой новый и уникальный (без дополнительных ключей, полученных из него) частный ключ шифрования генерируется для каждого сеанса. По этой причине он также известен как эфемерный обмен ключами.

При использовании PFS, если один ключ SSL скомпрометирован, это не имеет большого значения, потому что новые ключи генерируются для каждого соединения. Они также часто обновляются во время соединений. Для осмысленного доступа к связи эти новые ключи также должны быть скомпрометированы. Это делает задачу настолько трудной, что фактически невозможной.

К сожалению, это обычная практика (потому что это легко) для компаний использовать только один закрытый ключ шифрования. Если этот ключ взломан, злоумышленник может получить доступ ко всем зашифрованным им сообщениям..

OpenVPN и PFS

Наиболее широко используемый протокол VPN - OpenVPN. Это считается очень безопасным. Одна из причин этого заключается в том, что он позволяет использовать эфемерные ключи.

К сожалению, это не реализовано многими провайдерами VPN. Без совершенной прямой секретности соединения OpenVPN не считаются безопасными.

Здесь также стоит упомянуть, что хэши HMAC SHA-1, обычно используемые для аутентификации соединений OpenVPN, не являются слабым местом. Это связано с тем, что HMAC SHA-1 гораздо менее уязвим к атакам коллизий, чем стандартные хэши SHA-1..

Еда на вынос - значит, шифрование безопасно?

Недооценивать амбиции или способность АНБ взломать все шифрование - ошибка. Тем не менее, шифрование остается лучшей защитой, которую мы имеем против него (и другим нравится).

Насколько известно, надежные шифры, такие как AES (несмотря на опасения по поводу его сертификации NIST) и OpenVPN (с идеальной секретностью пересылки), остаются безопасными..

Как сказал Брюс Шнайер, специалист по шифрованию в Гарвардском Центре Беркмана по Интернету и обществу, а также защитник конфиденциальности,

«Верь математике. Шифрование - твой друг. Используйте его хорошо и сделайте все возможное, чтобы ничто не могло скомпрометировать его. Так вы можете оставаться в безопасности даже перед лицом АНБ ».

Помните также, что АНБ не единственный потенциальный противник. Однако большинство преступников и даже правительства не имеют ничего общего со способностью АНБ обойти шифрование.

Важность сквозного шифрования

Сквозное (e2e) шифрование означает, что вы шифруете данные на своем собственном устройстве. Только вы держите ключи шифрования (если вы не передаете их). Без этих ключей злоумышленнику будет крайне сложно расшифровать ваши данные.

шифрование

Многие сервисы и продукты не используют шифрование e2e. Вместо этого они шифруют ваши данные и хранят ключи для вас. Это может быть очень удобно, поскольку позволяет легко восстанавливать утерянные пароли, синхронизировать данные между устройствами и т. Д. Это означает, однако, что эти третьи стороны могут быть вынуждены передать ваши ключи шифрования.

В качестве примера можно привести Microsoft. Он шифрует все электронные письма и файлы, хранящиеся в OneDrive (ранее SkyDrive), но также содержит ключи шифрования. В 2013 году он использовал их, чтобы разблокировать электронные письма и файлы своих 250 миллионов пользователей по всему миру для проверки со стороны АНБ..

Избегайте служб, которые шифруют ваши данные на своих серверах, а не шифруйте свои собственные данные на своем компьютере..

HTTPS

Хотя надежное шифрование в последнее время стало модным, веб-сайты используют надежное сквозное шифрование в течение последних 20 лет. В конце концов, если бы сайты были небезопасными, то онлайн-шопинг или банковские операции были бы невозможны.

Протокол шифрования, используемый для этого, - HTTPS, что означает HTTP Secure (или HTTP по SSL / TLS). Он используется для веб-сайтов, которым необходимо защищать общение пользователей, и является основой интернет-безопасности..

Когда вы посещаете незащищенный веб-сайт HTTP, данные передаются в незашифрованном виде. Это означает, что любой, кто смотрит, может видеть все, что вы делаете во время посещения этого сайта. Это включает в себя детали вашей транзакции при совершении платежей. Можно даже изменить данные, передаваемые между вами и веб-сервером.

С HTTPS, криптографический обмен ключами происходит при первом подключении к веб-сайту. Все последующие действия на сайте зашифрованы и поэтому скрыты от посторонних глаз. Любой, кто смотрит, может видеть, что вы посетили определенный веб-сайт, но не может видеть, какие отдельные страницы вы прочитали или какие данные были переданы..

Например, веб-сайт ProPrivacy.com защищен с использованием HTTPS. Если вы не используете VPN при чтении этой веб-страницы, ваш интернет-провайдер может видеть, что вы посетили www.ProPrivacy.com, но не может видеть, что вы читаете эту конкретную статью. HTTPS использует сквозное шифрование.

Защищенный сайт Firefox

Легко определить, посещаете ли вы веб-сайт, защищенный HTTPS, - просто найдите значок заблокированного замка слева от основного URL / панели поиска..

Есть проблемы, связанные с HTTPS, но в целом он безопасен. Если бы это было не так, ни одна из миллиардов финансовых транзакций и передач личных данных, которые происходят каждый день в Интернете, была бы невозможной. Сам интернет (и, возможно, мировая экономика!) Рухнет в одночасье.

Метаданные

Важным ограничением шифрования является то, что оно не обязательно защищает пользователей от сбора метаданных..

Даже если нелегко контролировать содержание электронных писем, голосовых разговоров или сеансов просмотра веб-страниц, знание того, когда, где, от кого, кому и как часто происходит такое общение, может многое сказать противнику. Это мощный инструмент в чужих руках.

Например, даже если вы используете надежно зашифрованную службу обмена сообщениями, такую ​​как WhatsApp, Facebook по-прежнему сможет сообщать кому вы отправляете сообщения, как часто вы отправляете сообщения, как долго вы обычно общаетесь и т.д..

Хотя АНБ нацелено на индивидуальные коммуникации, его главная задача - сбор метаданных. Как генеральный советник АНБ Стюарт Бейкер открыто признал,

"Метаданные абсолютно все вам рассказывают о чьей-то жизни. Если у вас достаточно метаданных, вам действительно не нужен контент."

Такие технологии, как VPN и Tor, могут очень затруднить сбор метаданных. Например, интернет-провайдер не может собирать метаданные, относящиеся к истории просмотров клиентов, которые используют VPN, чтобы скрыть свои действия в Интернете.

Обратите внимание, что многие провайдеры VPN сами регистрируют некоторые метаданные. Это следует учитывать при выборе услуги для защиты вашей конфиденциальности.

Также обратите внимание, что мобильные приложения обычно обходят любую VPN, которая работает на вашем устройстве, и подключаются напрямую к серверам их издателей. Например, использование VPN не помешает WhatsApp отправлять метаданные в Facebook.

Определите вашу модель угроз

Обдумывая, как защитить свою конфиденциальность и оставаться в безопасности в Интернете, тщательно продумайте, кто или что беспокоит вас больше всего. Защититься от всего практически невозможно. И любая попытка сделать это, вероятно, серьезно ухудшит удобство использования (и ваше удовольствие) от Интернета.

Определить для себя, что поймать за скачивание нелегальной копии Игры престолов, - гораздо большее беспокойство, чем удачный выбор целевой команды NSA TAO для персонализированного наблюдения. Это избавит вас от стресса благодаря более удобному интернету и более эффективной защите от угроз, которые действительно важны для вас..

Конечно, если вас зовут Эдвард Сноуден, команды TAO будут частью вашей модели угроз ...

Используйте ПО FOSS

Ultimate Privacy Guide Иллюстрация 03 01Страшные масштабы атаки АНБ на общедоступную криптографию и его преднамеренное ослабление общих международных стандартов шифрования продемонстрировали, что никакому проприетарному программному обеспечению нельзя доверять. Даже программное обеспечение, специально разработанное с учетом требований безопасности.

АНБ кооптировало или заставило сотни технологических компаний встроить в свои программы «черные ходы» или иным образом ослабить безопасность, чтобы предоставить ему доступ. Американские и британские компании особенно подозрительны, хотя отчеты ясно показывают, что компании по всему миру присоединились к требованиям АНБ.

Проблема с проприетарным программным обеспечением заключается в том, что АНБ может довольно легко приблизиться и убедить единоличных разработчиков и владельцев играть в мяч. Кроме того, их исходный код держится в секрете. Это позволяет легко добавлять или изменять код хитроумными способами, чтобы никто не заметил.

Открытый исходный код

Лучший ответ на эту проблему - использовать бесплатное программное обеспечение с открытым исходным кодом (FOSS). Зачастую совместно разрабатываемые разрозненными и не связанными с другими лицами лицами, исходный код доступен каждому для изучения и рецензирования. Это сводит к минимуму шансы, что кто-то вмешался в это.

В идеале этот код также должен быть совместим с другими реализациями, чтобы минимизировать возможность создания бэкдора.

Конечно, возможно, что агенты АНБ проникли в группы разработчиков с открытым исходным кодом и внедрили вредоносный код без чьего-либо ведома. Кроме того, огромное количество кода, которое используется во многих проектах, означает, что зачастую невозможно полностью проанализировать все это.

Несмотря на эти потенциальные подводные камни, FOSS остается самым надежным и защищенным программным обеспечением. Если вы действительно заботитесь о конфиденциальности, постарайтесь использовать ее исключительно (вплоть до использования операционных систем FOSS, таких как Linux).

Шаги, которые вы можете предпринять, чтобы улучшить вашу конфиденциальность

При условии, что ничто не идеально, и если «они» действительно хотят, чтобы вы «они», вероятно, могли, есть шаги, которые вы можете предпринять, чтобы улучшить вашу конфиденциальность.

Оплачивать вещи анонимно

Один из шагов к улучшению вашей конфиденциальности - это платить за вещи анонимно. Когда речь идет о физических товарах, доставленных по фактическому адресу, этого не произойдет. Онлайн сервисы - это другой котелок рыбы, однако.

Все чаще можно найти услуги, которые принимают платежи через биткойны и тому подобное. Некоторые, такие как VPN-сервис Mullvad, даже принимают наличные, отправленные анонимно по почте..Ultimate Privacy Guide Иллюстрация 04 01

Bitcoin

Биткойн - это децентрализованная виртуальная валюта с открытым исходным кодом, которая работает по одноранговой технологии (во многом так же, как BitTorrent и Skype). Концепция является особенно революционной и захватывающей, потому что она не требует посредника для работы (например, контролируемый государством банк).

Вопрос о том, представляют ли Биткойны хорошую инвестиционную возможность, остается горячо обсуждаемым и не рассматривается в данном руководстве. Это также полностью за пределами моей области знаний!

как работает

Это может также сделать удобный инструмент против цензуры. Однако многие правительства идут на все, чтобы противостоять этому, блокируя доступ к сети (с переменным успехом).

* Использование Tor и VPN вместе

Можно использовать Tor и VPN вместе, чтобы обеспечить значимые преимущества безопасности.

Tor Vs. VPN

Tor является жизненно важным инструментом для пользователей Интернета, которым требуется максимально возможная анонимность. VPN, однако, является гораздо более практичным инструментом конфиденциальности для повседневного использования Интернета..

Другие способы остаться частными онлайн

VPN и Tor - самые популярные способы сохранить анонимность и избежать цензуры в Интернете, но есть и другие варианты. Прокси-серверы, в частности, довольно популярны. На мой взгляд, однако, они уступают использованию VPN.

Другие услуги, которые могут представлять интерес, включают JonDonym, Lahana, I2P и Psiphon. Вы можете объединить множество таких сервисов с Tor и / или VPN для большей безопасности.

Проверьте

Работает на haveibeenpwned.com

Защитите свой веб-браузер

Защитите свой веб-браузер 01Не только АНБ хотят получить вас, но и рекламодатели! Они используют очень хитрую тактику, чтобы следить за вами по сети и строить свой профиль, чтобы продавать свои вещи. Или продать эту информацию другим, кто хочет продать вам вещи.

Большинство людей, которые заботятся об этом, знают о файлах cookie HTTP и о том, как их очистить Большинство браузеров также имеют режим приватного просмотра, который блокирует файлы cookie и не позволяет браузеру сохранять историю интернета..

Это хорошая идея всегда серфить с помощью приватного просмотра. Но одного этого недостаточно, чтобы помешать организациям отслеживать вас через Интернет. Ваш браузер оставляет много других следов, как он идет.

Очистить кэшированные записи DNS

Чтобы ускорить доступ в Интернет, ваш браузер кэширует IP-адрес, который он получает от вашего DNS-сервера по умолчанию (см. Раздел об изменении вашего DNS-сервера позже).

DNS-кэш

В Windows вы можете просмотреть кэшированную информацию DNS, набрав "ipconfig / displaydns" в командной строке (cmd.exe).

  • Чтобы очистить кэш DNS в Windows, откройте окно командной строки и введите: ipconfig / flushdns [enter]
  • Очистите кэш в OSX 10.4 и ниже, открыв Терминал и введя: lookupd -flushcache [enter]
  • Чтобы очистить кэш в OSX 10.5 и выше, откройте терминал и введите: dscacheutil -flushcache [enter]

Очистить Flash Cookies

Особенно коварным явлением является широкое использование Flash-файлов cookie. Отключение куки в вашем браузере не всегда блокирует их, хотя современные браузеры делают.

Они могут отслеживать вас, как обычные куки. Их можно найти и вручную удалить из следующих каталогов:

  • Окна: C: Пользователи [имя пользователя] AppDataLocal \ MacromediaFlash Player #SharedObjects
  • Macos: [Каталог пользователей] / Библиотека / Предпочтения / Macromedia / Flash Player / # SharedObjects
    и [Каталог пользователя] / Библиотека / Предпочтения / Macromedia / Flash Player / macromedia.com / support / flashplayer / sys /

Однако, лучшая тактика - использовать утилиту CCleaner (доступна для Windows и macOS). Это очищает надоедливые Flash-куки. Он также удаляет множество других мусоров, которые замедляют работу компьютера и оставляют следы вашей активности. Для этого вам нужно правильно настроить CCleaner.

Благодаря растущей осведомленности о файлах cookie Flash, включая так называемые «файлы cookie зомби» (фрагменты постоянного кода Flash, которые порождают обычные файлы cookie при их изменении или удалении), а также о том, что большинство современных браузеров включают файлы cookie Flash как часть своих обычных файлов cookie. Функции контроля cookie, использование Flash-файлов cookie сокращается. Они по-прежнему представляют серьезную угрозу, однако.

Другие технологии веб-отслеживания

Интернет-компании зарабатывают слишком много денег, чтобы отвлечь внимание этого пользователя от отслеживания. Поэтому они внедряют ряд все более изощренных и сложных методов отслеживания..

Отпечатки пальцев в браузере

Способ, которым настроен ваш браузер (особенно используемые плагины браузера), вместе с деталями вашей операционной системы, позволяет вам быть уникально идентифицированными (и отслеженными) с тревожно высокой степенью точности.

Особенно коварный (и ироничный) аспект этого заключается в том, что чем больше мер вы принимаете, чтобы избежать отслеживания (например, с помощью плагинов, перечисленных ниже), тем более уникальными становятся отпечатки вашего браузера..

Лучшая защита против снятие отпечатков пальцев в браузере это использовать как можно более простую и понятную операционную систему и браузер. К сожалению, это оставляет вас открытыми для других форм атаки. Это также снижает повседневную функциональность вашего компьютера до такой степени, что большинство из нас сочтет эту идею непрактичной.

Отпечатки браузера

Чем больше плагинов для браузера вы используете, тем более уникальным будет ваш браузер. провались ты!

Использование браузера Tor с отключенным Tor является частичным решением этой проблемы. Это поможет сделать ваш отпечаток пальца похожим на всех остальных пользователей Tor, но при этом использовать дополнительное усиление, встроенное в браузер Tor..

В дополнение к снятию отпечатков пальцев в браузере, другие формы снятия отпечатков становятся все более распространенными. Наиболее заметным из них является дактилоскопия на холсте, хотя также возможны дактилоскопия аудио и аккумулятора..

HTML5 Web Storage

В HTML5 (широко распространенная замена Flash) встроено веб-хранилище, также известное как хранилище DOM (Document Object Model). Веб-хранилище является более жёстким и мощным, чем файлы cookie, и является аналогичным способом хранения данных в браузере..

Однако он гораздо более постоянен и обладает гораздо большей емкостью хранения. Его также нельзя нормально отслеживать, читать или выборочно удалять из веб-браузера..

Все браузеры по умолчанию включают веб-хранилище, но вы можете отключить его в Firefox и Internet Explorer..

Пользователи Firefox также могут настроить надстройку BetterPrivacy для автоматического автоматического удаления веб-хранилища. Пользователи Chrome могут использовать Click&Чистое расширение.

Помните, что использование этих дополнений увеличит уникальность вашего браузера.

ETags

Являясь частью HTTP, протокола для World Wide Web, ETag - это маркеры, используемые вашим браузером для отслеживания изменений ресурсов по определенным URL-адресам. Сравнивая изменения этих маркеров с базой данных, веб-сайты могут создавать отпечатки пальцев, которые можно использовать для отслеживания вас..

ETags также могут быть использованы для возрождения (в стиле зомби) HTTP и HTML5 куки. И после установки на одном сайте, они могут быть использованы ассоциированными компаниями, чтобы отслеживать вас, а также.

Этот вид отслеживания кэша практически не обнаруживается, поэтому надежное предотвращение очень сложно. Очистка кеша между каждым посещаемым сайтом должна работать, как и отключение кеша в целом.

Однако эти методы трудны и могут негативно повлиять на ваш опыт просмотра. Дополнительный секретный агент Firefox предотвращает отслеживание с помощью ETags, но, опять же, вероятно, увеличит отпечаток вашего браузера (или из-за того, как он работает, возможно, нет).

История воровства

Теперь мы начинаем становиться действительно страшными. Воровство истории (также известное как отслеживание истории) использует дизайн сети. Это позволяет веб-сайту, который вы посещаете, чтобы обнаружить вашу прошлую историю просмотров.

Плохая новость заключается в том, что эту информацию можно объединить с профилированием в социальной сети, чтобы идентифицировать вас. Также практически невозможно предотвратить.

Единственной хорошей новостью является то, что снятие отпечатков пальцев в социальных сетях, хотя и весьма эффективно, но не надежно. Если вы замаскируете свой IP-адрес с помощью хорошего VPN (или Tor), то вам предстоит долгий путь к тому, чтобы отделить вашу настоящую личность от отслеживаемого веб-поведения..

Расширения браузера для конфиденциальности

Впервые разработанные Firefox, все современные браузеры теперь поддерживают множество расширений. Многие из них направлены на улучшение вашей конфиденциальности во время серфинга в Интернете. Вот список моих фаворитов, без которых, я думаю, никто не должен заниматься серфингом:

uBlock Origin (Firefox)

Легкий рекламный блок FOSS, который выполняет двойную функцию в качестве надстройки против слежения. Пользователи Chrome и Internet Explorer / Edge могут вместо этого использовать Ghostery. Однако многие пользователи считают, что модель финансирования этого коммерческого программного обеспечения несколько сомнительна..

Privacy Badger (Firefox, Chrome)

Разработанный Electronic Frontier Foundation (EFF), это отличное дополнение для отслеживания FOSS, которое выполняет двойную функцию в качестве блокировщика рекламы. Для максимальной защиты настоятельно рекомендуется использовать Privacy Badger и uBlock Origin вместе..

личный барсук

HTTPS везде (Firefox, Chrome, Opera)

Еще один важный инструмент от EFF. HTTPS Everywhere гарантирует, что вы всегда подключаетесь к веб-сайту, используя безопасное соединение HTTPS. если таковой имеется.

Саморазрушающееся печенье (Firefox)

Автоматически удаляет файлы cookie при закрытии вкладки браузера, в которой они установлены. Это обеспечивает высокий уровень защиты от отслеживания с помощью файлов cookie без «взлома» веб-сайтов. Он также обеспечивает защиту от Flash / зомби-файлов cookie и ETag, а также очищает хранилище DOM.

NoScript (Firefox)

Это чрезвычайно мощный инструмент, который дает вам беспрецедентный контроль над тем, какие скрипты вы запускаете в своем браузере. Однако многие веб-сайты не будут играть в игры с NoScript, и для его настройки и настройки потребуется немало технических знаний, чтобы работать так, как вы этого хотите..

Легко добавлять исключения в белый список, но даже это требует некоторого понимания возможных рисков. Но не для обычного пользователя, а для опытных веб-пользователей, NoScript трудно победить. ScriptSafe для Chrome выполняет аналогичную работу.

На последний особенно стоит обратить внимание. Стоит сохранить установленный NoScript, даже если вы «Разрешите использование сценариев глобально», так как это по-прежнему защищает от неприятных вещей, таких как межсайтовый скриптинг и перехваты кликов.

uMatrix (Firefox, Chrome, Opera)

Разработанная командой uBlock Origin, uMatrix - нечто среднее между этим дополнением и NoScript. Он обеспечивает большую настраиваемую защиту, но требует немало усилий и знаний для правильной настройки.

у матрицы скриншот

Обратите внимание, что если вы используете NoScript или uMatrix, то нет необходимости также использовать uBlock Origin и Privacy Badger.

В дополнение к этим расширениям большинство современных браузеров (включая мобильные) имеют опцию «Не отслеживать». Это дает указание веб-сайтам отключать отслеживание и отслеживание между сайтами при их посещении..

Определенно стоит включить эту опцию. Однако реализация является исключительно добровольной от имени владельцев веб-сайтов, поэтому нет гарантии конфиденциальности.

Это не полный список всех замечательных расширений браузера, связанных с конфиденциальностью..

У меня также есть статья о том, как сделать Firefox еще более безопасным, изменив настройки в about: config.

Как отмечалось выше, вы должны знать, что использование любого плагина браузера увеличивает уникальность вашего браузера. Это делает вас более восприимчивым к отслеживанию по отпечаткам пальцев браузера.

Блок «Сообщенные сайты атак» и «Подделки» в Firefox

Эти настройки могут быть очень полезны для защиты вас от вредоносных атак, но влияют на вашу конфиденциальность, делясь своим веб-трафиком, чтобы работать. Если проблемы с отслеживанием перевешивают преимущества для вас, вы можете отключить их..

Fire Fox

Безопасность мобильного браузера

Приведенный выше список расширений сконцентрирован на настольных браузерах. Не менее важно защитить наши браузеры на смартфонах и планшетах.

К сожалению, у большинства мобильных браузеров есть большой шанс наверстать упущенное в этом отношении. Однако многие расширения Firefox будут работать в мобильной версии браузера. Это включает:

  • UBlock Origin
  • HTTPS везде
  • Самоуничтожающиеся куки

Чтобы установить эти дополнения в Firefox для Android или Firefox для iOS, посетите Параметры ->инструменты -> Дополнения -> Просмотрите все дополнения Firefox и выполните поиск по ним.

К счастью, частные браузеры, не отслеживать и расширенные возможности управления файлами cookie становятся все более распространенными во всех мобильных браузерах..

Используйте поисковик, который не отслеживает вас

Большинство поисковых систем, включая Google (на самом деле, в частности, Google), хранят информацию о вас. Это включает:

  • Ваш IP адрес.
  • Дата и время запроса.
  • Запросить условия поиска.
  • Идентификатор cookie - этот cookie хранится в папке cookie вашего браузера и уникально идентифицирует ваш компьютер. С его помощью поставщик поисковой системы может отслеживать поисковый запрос обратно на ваш компьютер..

Отчет о прозрачности Google сентябрь 2016

Поисковая система обычно передает эту информацию на запрошенную веб-страницу. Он также передает его владельцам сторонних рекламных баннеров на этой странице. Когда вы пользуетесь интернетом, рекламодатели создают (потенциально неловкий и очень неточный) профиль вас.

Затем он используется для таргетинга рекламы с учетом ваших теоретических потребностей..

В дополнение к этому правительства и суды по всему миру регулярно запрашивают поисковые данные у Google и других крупных поисковых систем. Обычно это должным образом передается. Для получения дополнительной информации см. Отчет о прозрачности Google о количестве полученных запросов о данных пользователя и числе (по крайней мере, частично) добавленных.

Однако есть некоторые поисковые системы, которые не собирают данные пользователей. Это включает:

DuckDuckGo

DuckDuckGo, одна из самых известных частных поисковых систем, обязуется не отслеживать своих пользователей. Каждое поисковое событие является анонимным. Хотя теоретически проникший мог их отследить, профиль для доступа к ним отсутствует..

DuckDuckGo

DuckDuckGo говорит, что он будет выполнять заказанные юридические запросы, но, поскольку он не отслеживает пользователей, «нет ничего полезного для них». Я считаю, что DuckDuckGo очень хорош, и благодаря использованию "челка", это также может быть сделано для поиска большинства других популярных поисковых систем анонимно тоже.

К сожалению, многие пользователи не считают результаты поиска DDG такими же хорошими, как результаты, полученные Google. Тот факт, что это американская компания, также касается некоторых.

Стартовая страница

Другая популярная альтернатива Google - StartPage. Он базируется в Нидерландах и возвращает результаты поисковой системы Google. StartPage анонимизирует эти поиски Google и обещает не хранить и не передавать какую-либо личную информацию или использовать идентифицирующие файлы cookie.

Ixquick

Те же люди, которые запускают StartPage, Ixquick возвращает результаты из ряда других поисковых систем, но не из Google. Эти поисковые запросы являются такими же частными, как и те, которые выполняются через StartPage.

YaCy

Вышеперечисленные поисковые системы доверяют поставщикам поисковых систем сохранение вашей анонимности. Если это действительно беспокоит вас, то вы можете рассмотреть YaCy. Это децентрализованная распределенная поисковая система, построенная с использованием технологии P2P..

Это фантастическая идея, и я действительно надеюсь, что она сработает. На данный момент, однако, это более захватывающее любопытство, чем полноценная и полезная альтернатива Google.

Фильтр Пузырь

Дополнительным преимуществом использования поисковой системы, которая не отслеживает вас, является то, что она избегает эффекта «пузыря фильтра». Большинство поисковых систем используют ваши прошлые поисковые термины (и то, что вам нравится в социальных сетях), чтобы профилировать вас. Затем они могут вернуть результаты, которые, по их мнению, вас заинтересуют.

Это может привести к тому, что вы будете получать только результаты поиска, которые соответствуют вашей точке зрения. Это блокирует вас в «пузыре фильтра». Вы не можете видеть альтернативные точки зрения и мнения, потому что они понижены в ваших результатах поиска..

Это лишает вас доступа к богатой текстуре и множественности человеческого ввода. Это также очень опасно, так как может подтвердить предрассудки и помешать вам увидеть «большую картину».

Удалить историю Google

Вы можете просмотреть информацию, которую Google собирает о вас, войдя в свою учетную запись Google и посетив раздел «Мои действия». Отсюда вы также можете удалить по теме или продукту. Поскольку вы читаете это Руководство по конфиденциальности, вы, вероятно, захотите удалить -> Все время.

Конечно, у нас есть только слово Google, что они действительно удаляют эти данные. Но это, безусловно, не помешает!

Чтобы не допустить, чтобы Google продолжал собирать новую информацию о вас, посетите страницу «Контроль активности». Отсюда вы можете указать Google прекратить сбор информации об использовании вами различных служб Google..

Удалить историю Google

Эти меры не помешают кому-то, кто намеренно шпионит за вами, собирать вашу информацию (например, АНБ). Но это поможет остановить Google от профилирования вас.

Даже если вы планируете перейти на одну из услуг «без слежения», перечисленных выше, большинство из нас уже создали существенную историю Google, которую любой, кто читает эту статью, вероятно, захочет удалить..

Конечно, удаление и отключение вашей истории Google будет означать, что многие службы Google, которые используют эту информацию для доставки своей персонализированной магии, либо перестанут функционировать, либо не будут работать. Так что попрощайтесь с Google сейчас!

Защитите свою электронную почту

Большинство почтовых служб обеспечивают безопасное соединение HTTPS. Google даже проложил путь к исправлению основного недостатка в реализации SSL. Поэтому они являются безопасными почтовыми службами. Однако, это не хорошо, если служба электронной почты просто передает вашу информацию злоумышленнику, как это сделали Google и Microsoft с АНБ.!

Ответ заключается в сквозном шифровании электронной почты. Именно здесь отправитель шифрует электронную почту, и только предполагаемый получатель может ее расшифровать. Самая большая проблема с использованием зашифрованной системы электронной почты состоит в том, что вы не можете навязать ее в одностороннем порядке. Ваши контакты - и получатели, и отправители - также должны играть в мяч, чтобы все это работало.

Попытка убедить вашу бабушку использовать шифрование PGP, скорее всего, приведет к недоумению. Между тем, попытка убедить ваших клиентов использовать это может сделать многих из них очень подозрительными к вам!

PGP

Большинство людей считают Pretty Good Privacy (PGP) наиболее безопасным и приватным способом отправки и получения электронных писем. К сожалению, PGP не прост в использовании. Совсем.

Это привело к очень низкому числу людей, желающих использовать PGP (в основном только несколько крипто-гиков).

При использовании PGP шифруется только тело сообщения, а заголовок, получатель, время отправки и т. Д. - нет. Эти метаданные могут все еще быть очень ценными для злоумышленника, даже если он не может прочитать фактическое сообщение.

шифровать и дешифровать

Несмотря на свои ограничения, PGP остается единственным способом безопасной отправки электронной почты.

GNU Privacy Guard

PGP когда-то была с открытым исходным кодом и бесплатна, но теперь является собственностью Symantec. Однако Free Software Foundation взяла на вооружение баннер OpenPGP с открытым исходным кодом, и при значительном финансировании правительства Германии выпустила GNU Privacy Guard (также известную как GnuPG или просто GPG)..

GnuPG - это бесплатная альтернатива PGP с открытым исходным кодом. Он соответствует стандарту OpenPGP и полностью совместим с PGP. Он доступен для Windows, MacOS и Linux. Говоря о PGP, большинство людей в настоящее время (включая меня) имеют в виду GnuPG.

генерировать gnupg

Генерация пары ключей PGP в Gpgwin

Хотя базовая программа использует простой интерфейс командной строки, более сложные версии доступны для Windows (Gpg4win) и Mac (GPGTools). Кроме того, EnigMail добавляет функциональность GnuPG в автономные почтовые клиенты Thunderbird и SeaMonkey..

PGP на мобильных устройствах

Пользователям Android должно быть приятно узнать, что доступна альфа-версия GnuPG: Command-Line от проекта Guardian..

K-9 Mail - это уважаемый почтовый клиент для Android со встроенной поддержкой PGP. Он может быть объединен с Android Privacy Guard для более удобной работы с PGP. Пользователи iOS могут попробовать iPGMail.

Используйте PGP с вашей существующей службой веб-почты

PGP - настоящая боль в использовании. Такая большая боль, на самом деле, что мало кто беспокоится. Mailvelope - это расширение браузера для Firefox и Chrome, которое обеспечивает сквозное шифрование PGP в вашем браузере..

Он работает с популярными сервисами веб-почты на основе браузера, такими как Gmail, Hotmail, Yahoo! и GMX. Это делает использование PGP практически безболезненным. Однако это не так безопасно, как использование PGP с выделенным почтовым клиентом..

Используйте выделенную службу зашифрованной веб-почты

Зашифрованные службы веб-почты с акцентом на конфиденциальность распространялись в течение последних двух лет. Наиболее заметными из них являются ProtonMail и Tutanota. Они намного проще в использовании, чем PGP, и, в отличие от PGP, скрывают метаданные электронной почты. Обе службы теперь также позволяют не пользователям безопасно отвечать на зашифрованные электронные письма, отправленные им пользователями.

зашифрован-защищенное объяснение

Protonmail намного более безопасен, чем большинство служб веб-почты.

К сожалению, для работы и ProtonMail, и Tutanota реализуют шифрование в браузере с использованием JavaScript. Это принципиально небезопасно.

Суть таких служб в том, что ими так же легко пользоваться, как и в Gmail, и при этом они гораздо более конфиденциальны и безопасны. Они также не будут сканировать ваши электронные письма, чтобы продать вам вещи. Тем не менее, никогда не рассматривайте их как столь же безопасные, как использование PGP с автономной почтовой программой..

Другие меры предосторожности в отношении конфиденциальности электронной почты

Я обсуждаю шифрование файлов и папок в другом месте. Однако стоит отметить, что если вы просто хотите защитить файлы, вы можете зашифровать их перед отправкой по обычной электронной почте..

Также возможно зашифровать сохраненные электронные письма, зашифровав папку хранения электронной почты с помощью программы, такой как VeraCrypt (будет обсуждаться позже). На этой странице объясняется, где Thunderbird хранит электронную почту на разных платформах (например).

В конце концов, электронные письма являются устаревшей системой связи. А когда речь заходит о конфиденциальности и безопасности, электронная почта в корне нарушается. Сквозное шифрование VoIP и обмен мгновенными сообщениями - гораздо более безопасный способ общения в Интернете..

Защитите ваши голосовые разговоры

Ultimate Руководство по конфиденциальности Иллюстрация 06 01Регулярные телефонные звонки (стационарные или мобильные) никогда не являются безопасными, и вы не можете сделать их таковыми. Это не только АНБ и GCHQ; правительства везде (где они еще не сделали этого) заинтересованы в записи телефонных звонков всех граждан.

В отличие от электронной почты и использования Интернета, которые могут быть запутаны (как пытается показать эта статья), телефонные разговоры всегда широко открыты.

Даже если вы покупаете анонимные и одноразовые «телефоны для записи» (поведение, которое выделяет вас из числа вызывающих беспокойство параноиков или крайне криминальных действий), можно собрать много информации посредством сбора метаданных..

Записывающие телефоны также абсолютно бессмысленны, если люди, которым вы звоните, не являются параноиками и не используют записывающие телефоны..

VoIP с сквозным шифрованием

Если вы хотите, чтобы ваши голосовые разговоры были полностью конфиденциальными, вам нужно использовать VoIP с сквозным шифрованием (за исключением, конечно, личного разговора).

Приложения VoIP (Voice over Internet Protocol) позволяют общаться через Интернет. Они также часто позволяют вам совершать видеозвонки и отправлять мгновенные сообщения. Услуги VoIP, позволяющие совершать дешевые или бесплатные звонки в любую точку мира, и поэтому становятся чрезвычайно популярными. Скайп, в частности, стал нарицательным.

К сожалению, Skype сейчас принадлежит Microsoft. Это прекрасно продемонстрировало проблему с большинством таких сервисов (что очень похоже на проблему с электронной почтой). VoIP-соединения с посредником могут быть безопасными, но если посредник просто передает ваши разговоры АНБ или какой-либо другой правительственной организации, эта безопасность практически бессмысленна..

Поэтому, как и в случае с электронной почтой, необходимо сквозное шифрование, при котором зашифрованный туннель создается непосредственно между участниками разговора. И никто другой.

Хорошие альтернативы Skype

Сигнал (Android, iOS) - помимо того, что, пожалуй, самое безопасное приложение для обмена мгновенными сообщениями (IM) в настоящее время доступно (см. Ниже), Сигнал позволяет вам совершать безопасные звонки VoIP.

Как и в случае с сообщениями, Signal использует вашу обычную адресную книгу. Если контакт также использует сигнал, вы можете начать зашифрованный разговор VoIP с ним. Если контакт не использует сигнал, вы можете пригласить его в приложение или пообщаться с ним, используя обычное небезопасное соединение с сотовым телефоном..

Шифрование, которое Сигнал использует для вызовов VoIP, не такое сильное, как шифрование, которое он использует для обмена текстовыми сообщениями. Вероятно, это связано с тем, что для шифрования и дешифрования данных используется вычислительная мощность, поэтому более сильное шифрование отрицательно скажется на качестве вызовов..

Для большинства целей этот уровень шифрования должен быть более чем достаточным. Но если требуются очень высокие уровни конфиденциальности, то вам, вероятно, следует придерживаться текстовых сообщений вместо.

Jitsi (Windows, macOS, Linux, Android) - это бесплатное программное обеспечение с открытым исходным кодом, предлагающее все функции Skype. За исключением того, что все зашифровано с использованием ZRTP. Это включает в себя голосовые вызовы, видеоконференции, передачу файлов и обмен сообщениями.

При первом подключении к кому-либо может потребоваться минута или две, чтобы установить зашифрованное соединение (обозначенное замком). Но шифрование впоследствии прозрачно. Как прямая замена Skype для рабочего стола, Jitsi трудно победить.

Защитите ваши текстовые сообщения

Этот раздел имеет много общего с предыдущим по VoIP. Многие VoIP-сервисы, включая Signal и Jitsi, также имеют встроенные функции чата / чата..

Signal (Android, iOS) - разработанная крипто-легендой Moxie Marlinspike, Signal считается самым безопасным приложением для обмена текстовыми сообщениями. Это не без проблем, но Сигнал примерно так же хорош, как в настоящее время, когда речь идет о безопасном и частном разговоре (кроме шепота кому-то лично, конечно!).

Сигнал 1

Сигнал заменяет приложение для обмена текстовыми сообщениями по умолчанию на вашем телефоне и использует обычный список контактов вашего телефона. Если контакт также использует Сигнал, то любые сообщения, отправленные или полученные от него, надежно зашифрованы..

Если контакт не использует сигнал, вы можете пригласить его использовать приложение или просто отправить незашифрованное текстовое сообщение с помощью обычного SMS. Прелесть этой системы в том, что Signal практически прозрачен в использовании, что должно помочь убедить друзей, семью и коллег использовать приложение!

Jitsi (Windows, macOS, Linux, Android (экспериментальная)) - отличное приложение для обмена сообщениями на рабочем столе, которое очень безопасно. Это почти наверняка не так безопасно, как сигнал, однако.

Примечание о WhatsApp

Очень популярное приложение WhatsApp теперь использует то же самое сквозное шифрование, разработанное для Signal. Однако, в отличие от Signal, WhatsApp (принадлежит Facebook) сохраняет метаданные и имеет другие недостатки, которых нет в приложении Signal..

Несмотря на эти проблемы, большинство ваших контактов, вероятно, используют WhatsApp и вряд ли будут убеждены, что переключатся на Сигнал. Учитывая эту слишком распространенную ситуацию, WhatsApp обеспечивает значительно улучшенную безопасность и конфиденциальность, которые ваши контакты могут фактически использовать.

К сожалению, этот аргумент был сильно подорван недавним объявлением о том, что WhatsApp начнет обмениваться адресными книгами пользователей с родительской компанией Facebook по умолчанию. Это можно отключить, но подавляющее большинство пользователей не будет этого делать.

Дитч сотовый телефон!

Пока мы говорим о телефонах, я должен также упомянуть, что когда вы носите свой телефон, каждое ваше движение может быть отслежено. И дело не только в таких вещах, как GPS и Google Now / Siri.

Телефонные вышки могут легко отследить даже самый скромный сотовый телефон. В дополнение к этому, использование IMSI-ловцов Stingray распространилось среди полицейских во всем мире..

Эти устройства имитируют башни сотовых телефонов. Они могут не только однозначно идентифицировать и отслеживать отдельные мобильные телефоны, но и могут перехватывать телефонные звонки, SMS-сообщения и незашифрованный интернет-контент..

Использование сквозного зашифрованного приложения для обмена сообщениями, такого как Signal, предотвратит такой перехват. Однако, если вы не хотите, чтобы ваш телефон был однозначно идентифицирован и отслеживался, единственное реальное решение - оставить телефон дома.

Защитите свое облачное хранилище

По мере увеличения скорости интернета хранилище на уровне сервера дешевеет, а различные устройства, которые мы используем для доступа в интернет, становятся все более очевидными, и становится все более очевидным, что будущее за облачным хранилищем.

Проблема, конечно же, заключается в том, чтобы файлы, хранящиеся в «облаке», оставались безопасными и конфиденциальными. И здесь крупные игроки оказались крайне удручающими. Google, Dropbox, Amazon, Apple и Microsoft все работали в сговоре с АНБ. Они также в своих условиях оставляют за собой право исследовать ваши файлы и передать их властям, если они получат постановление суда..

Чтобы обеспечить безопасность ваших файлов в облаке, существует ряд подходов, которые вы можете использовать..

Зашифруйте свои файлы вручную перед их загрузкой в ​​облако

Самый простой и безопасный способ - это вручную зашифровать файлы с помощью такой программы, как VeraCrypt или EncFS. Преимущество этого заключается в том, что вы можете продолжать пользоваться своим любимым облачным сервисом хранения данных, независимо от того, насколько он небезопасен, поскольку вы храните все ключи шифрования в своих файлах..

Как будет обсуждаться позже, существуют мобильные приложения, которые могут обрабатывать файлы VeraCrypt или EncFS, что позволяет выполнять синхронизацию между устройствами и платформами. Такие функции, как управление версиями файлов, не будут работать с отдельными файлами, поскольку зашифрованный контейнер скрывает их, но возможно восстановить предыдущие версии контейнера..

Если вы находитесь в поиске хорошей альтернативы Dropbox, вы можете посетить дочерний сайт ProPrivacy BestBackups. Он показывает новости и обзоры лучших и остальных, когда дело доходит до облачных сервисов хранения.

Используйте автоматически зашифрованную облачную службу

Эти сервисы автоматически шифруют файлы перед их загрузкой в ​​облако. Избегайте любых служб, которые шифруют файлы на стороне сервера, поскольку они уязвимы для дешифрования поставщиком услуг..

Любые изменения в файлах или папках синхронизируются с локально дешифрованными версиями перед их защитой и отправкой в ​​облако..

Все перечисленные ниже службы имеют приложения для iOS и Android, поэтому вы можете легко синхронизировать их на своих компьютерах и мобильных устройствах. Это удобство достигается за небольшую цену безопасности, поскольку службы кратко хранят ваш пароль на своих серверах, чтобы идентифицировать вас и направлять вас к вашим файлам..

  • TeamDrive - этот немецкий облачный сервис резервного копирования и синхронизации файлов, в первую очередь ориентированный на бизнес. Он также предлагает бесплатные и недорогие личные счета. TeamDrive использует проприетарное программное обеспечение, но было сертифицировано Независимым региональным центром защиты данных Шлезвиг-Гольштейна.
  • Tresorit - базируется в Швейцарии, поэтому пользователи получают выгоду от строгих законов о защите данных этой страны. Он обеспечивает шифрование на стороне клиента, хотя есть изюминка в том, что данные пользователей хранятся на серверах Microsoft Windows Azure. Учитывая распространенное недоверие ко всем США, это странный выбор. Но поскольку шифрование на стороне клиента гарантирует, что криптографические ключи всегда хранятся у пользователя, это не должно быть проблемой..
  • SpiderOak - доступный для всех основных платформ, SpiderOak предлагает «облачный сервис» с безопасным, автоматически зашифрованным облачным сервисом. Он использует комбинацию 2048-битного RSA и 256-битного AES для шифрования ваших файлов.

Обратите внимание, что все эти облачные сервисы с закрытым исходным кодом. Это означает, что мы просто должны доверять им делать то, что они утверждают (хотя TeamDrive прошел независимый аудит).

Используйте синхронизацию для безоблачной синхронизации

Syncthing - это безопасная децентрализованная программа синхронизации файлов P2P, которая может синхронизировать файлы между устройствами в локальной сети или через Интернет..

Действуя более или менее как замена Dropbox, Syncthing синхронизирует файлы и папки на разных устройствах, но делает это без сохранения их в «облаке». Во многих отношениях он похож на BitTorrent Sync, за исключением того, что он полностью бесплатный и открытый. источник (FOSS).

Синхронизация 1 запуска ПК

Синхронизация позволяет безопасно выполнять резервное копирование данных без необходимости доверять стороннему поставщику облачных услуг. Резервное копирование данных выполняется на компьютер или сервер, который вы непосредственно контролируете, и ни в коем случае не хранится третьей стороной.

В технических кругах это называется «облачной» моделью BYO, где вы предоставляете оборудование вместо стороннего коммерческого поставщика. Используемое шифрование также полностью сквозное, поскольку вы шифруете его на своем устройстве, и только вы можете расшифровать его. Никто другой не держит ключи шифрования.

Ограничением системы является то, что, поскольку она не является истинной облачной службой, ее нельзя использовать в качестве дополнительного накопителя портативными устройствами с ограниченным объемом памяти. С другой стороны, вы используете свое собственное хранилище и не привязаны к ограничениям (или платам) данных облачных провайдеров..

Зашифруйте свои локальные файлы, папки и диски

Хотя этот документ посвящен безопасности и конфиденциальности в Интернете, важным аспектом обеспечения безопасности вашей цифровой жизни является обеспечение того, чтобы нежелательные стороны не могли получить доступ к локально сохраненным файлам..

Конечно, речь идет не только о локальном хранилище. Вы также можете зашифровать файлы перед отправкой по электронной почте или загрузкой в ​​облачное хранилище..

VeraCrypt

Windows, Mac macOS, Linux. Мобильная поддержка контейнеров VeraCrypt доступна через сторонние приложения.

VeraCrypt - это программа шифрования полного диска с открытым исходным кодом. С VeraCrypt вы можете:

  • Создайте виртуальный зашифрованный диск (том), который вы можете монтировать и использовать точно так же, как реальный диск (и который можно превратить в скрытый том).
  • Зашифровать весь раздел или устройство хранения (например, жесткий диск или флешку).
  • Создайте раздел или диск хранения, содержащий всю операционную систему (которая может быть скрыта).

VeraCrypt полное шифрование диска

Все шифрование выполняется в режиме реального времени, что делает VeraCrypt прозрачным в работе. Возможность создавать скрытые тома и скрытые операционные системы обеспечивает вероятное отрицание, так как должно быть невозможно доказать их существование (при условии, что приняты все правильные меры предосторожности).

AES Crypt

Windows, macOS, Linux (совместимо с Crypt4All Lite для Android).

Это изящное кроссплатформенное приложение очень удобно для шифрования отдельных файлов. Хотя могут быть зашифрованы только отдельные файлы, это ограничение можно несколько преодолеть, создав zip-файлы из папок, а затем зашифровав zip-файл с помощью AES Crypt..

Полное шифрование диска на мобильных устройствах

Все новые iPhone и iPad теперь поставляются с полным шифрованием диска. Некоторые устройства Android делают то же самое. Если нет, вы можете включить его вручную. Пожалуйста, смотрите Как зашифровать ваш телефон Android для более подробной информации.

Используйте антивирус / антивирус и брандмауэр

Firewall 01

Антивирусная программа

Примечание. У ProPrivacy есть дочерний сайт, посвященный антивирусному программному обеспечению - BestAntivirus.com. Если вы хотите выбрать антивирусный пакет, соответствующий вашим потребностям, пожалуйста, найдите время, чтобы проверить его! Теперь вернемся к руководству ...

Это почти само собой разумеется, но поскольку это «окончательное руководство», я все равно скажу:

Всегда используйте антивирусное программное обеспечение и убедитесь, что оно обновлено!

Вирусы могут не только испортить вашу систему, но и позволить хакерам войти в нее. Это дает им доступ ко всем вашим (незашифрованным) файлам и электронным письмам, веб-камере, паролям, хранящимся в Firefox (если мастер-пароль не установлен), и многому другому. Кейлоггеры особенно опасны, так как их можно использовать для доступа к банковским реквизитам и отслеживания практически всего, что вы делаете на своем компьютере.

Также стоит помнить, что не только криминальные хакеры используют вирусы! Сирийское правительство, например, начало вирусную кампанию под названием Blackshade, направленную на то, чтобы разыскивать и шпионить за политическими диссидентами.

Большинство людей знают, что они должны использовать антивирусное программное обеспечение на своих настольных компьютерах, но многие пренебрегают своими мобильными устройствами. В то время как в настоящее время на мобильные устройства направлено меньше вирусов, смартфоны и планшеты - это сложные и мощные компьютеры. Как таковые, они уязвимы для атак вирусов и должны быть защищены.

Пользователи Mac, как известно, плохо устанавливают антивирусное программное обеспечение, ссылаясь на «тот факт», что архитектура MacOS Unix затрудняет вирусные атаки (кстати, это горячо оспаривается), тот факт, что большинство хакеров концентрируются на Windows, потому что большинство компьютеров используют Windows ( правда), и неподтвержденное свидетельство многих пользователей Mac, которые годами обходились без использования антивирусного программного обеспечения, но никогда не испытывали никаких проблем.

Это иллюзия, однако. Маки не застрахованы от вирусов, и любой, кто серьезно относится к их безопасности, всегда должен использовать хорошее антивирусное программное обеспечение.

Бесплатно Vs. Платное антивирусное программное обеспечение

Общепринятый консенсус заключается в том, что бесплатное антивирусное программное обеспечение так же хорошо предотвращает вирусы, как и оплачиваемые альтернативы. Но платное программное обеспечение обеспечивает лучшую поддержку и более полные «комплекты» программного обеспечения. Они предназначены для защиты вашего компьютера от целого ряда угроз, например, путем объединения функций антивируса, антифишинга, защиты от вредоносных программ и брандмауэра..

Подобные уровни защиты доступны бесплатно, но требуют использования различных программ. Кроме того, большинство свободного программного обеспечения предназначено только для личного использования, и компании обычно должны платить за лицензию. Однако большее беспокойство вызывает то, как издатели могут позволить себе предлагать бесплатные антивирусные продукты. Например, AVG может продавать рекламодателям данные о поиске и истории браузера пользователей, чтобы "Зарабатывать" от его бесплатного антивирусного программного обеспечения.

Хотя я рекомендую бесплатные продукты ниже (так как большинство основных антивирусных продуктов имеют бесплатную версию), поэтому может быть очень хорошей идеей перейти на премиум-версию программного обеспечения.

Хорошие параметры антивирусного программного обеспечения

Windows - самые популярные бесплатные антивирусные программы для Windows - Avast! Free Antivirus и AVG AntiVirus Free Edition (которую я рекомендую избегать по вышеуказанной причине). Множество других также доступны. Лично я использую встроенный Защитник Windows для защиты в реальном времени, а также запускаю еженедельное сканирование вручную с использованием Malwarebytes Free. Также доступна платная версия Malwarebytes, которая сделает это автоматически, а также обеспечит защиту в режиме реального времени..

macOS- Avast! Бесплатный антивирус для Mac хорошо известен, хотя доступны и другие приличные бесплатные варианты. На самом деле, бесплатное программное обеспечение лучше оценивается, чем платное, поэтому я просто рекомендую использовать один из них.!

Android - Опять же, есть несколько вариантов, как бесплатных, так и платных. Я использую Malwarebytes, потому что это красиво и легко. Avast! однако, более полнофункциональный и включает в себя брандмауэр.

iOS - Apple по-прежнему отрицает тот факт, что iOS так же уязвима, как и любая другая платформа, к вирусным атакам. Действительно, в ходе столь же тревожного и странного шага, похоже, Apple очистила Магазин антивирусных приложений! Я, конечно, не смог найти ни одного iOS-антивируса. VPN немного поможет, так как VPN для iPhone зашифрует ваши данные и защитит вас от хакеров и слежки.

Linux - обычные подозреваемые: Avast! и Kaspersky доступны для Linux. Они работают очень хорошо.

Брандмауэры

Персональный брандмауэр контролирует сетевой трафик с вашего компьютера. Его можно настроить для разрешения и запрета трафика на основе набора правил. При использовании они могут быть немного болезненными, но они помогают гарантировать, что ничто не имеет доступа к вашему компьютеру и что ни одна программа на вашем компьютере не имеет доступа к Интернету, когда это не должно быть.

Windows и Mac поставляются со встроенными межсетевыми экранами. Это, однако, только односторонние брандмауэры. Они фильтруют входящий трафик, но не исходящий трафик. Это делает их намного более удобными для пользователя, чем настоящие двусторонние брандмауэры, но гораздо менее эффективными, поскольку вы не можете отслеживать или контролировать то, что программы (включая вирусы), уже установленные на вашем компьютере, делают.

Самой большой проблемой при использовании двустороннего брандмауэра является определение того, какие программы «в порядке» для доступа в Интернет, а какие являются потенциально вредоносными. Совершенно законные процессы Windows, например, могут показаться довольно неясными. Однако после настройки они становятся достаточно прозрачными в использовании..

Некоторые хорошие двусторонние брандмауэры

Windows - Comodo Firewall Free и ZoneAlarm Free Firewall бесплатны и хороши. Другой подход заключается в использовании TinyWall. Эта очень легкая бесплатная программа сама по себе не является брандмауэром. Вместо этого он добавляет возможность мониторинга исходящих подключений к встроенному брандмауэру Windows..

Glasswire также не является настоящим межсетевым экраном, поскольку он не позволяет создавать правила или фильтры или блокировать определенные IP-соединения. Что он делает, так это представляет информацию о сети в красивой и понятной форме. Это позволяет легко понять, что происходит, и, следовательно, легче принимать обоснованные решения о том, как с этим бороться.

Macos - Little Snitch добавляет возможность мониторинга исходящих подключений к встроенному брандмауэру macOS. Это здорово, но немного дорого в 25 долларов.

Android - как отмечалось выше, бесплатный Avast! для Android приложение включает в себя брандмауэр.

IOS - единственный брандмауэр iOS, о котором я знаю, это Firewall iP. Требуется взломанное устройство для запуска.

Linux - существует множество программ брандмауэра для Linux и специальных дистрибутивов брандмауэра. iptables поставляется практически со всеми дистрибутивами Linux. Это чрезвычайно гибкая утилита брандмауэра для тех, кто хочет освоить ее.

Те, кто немного менее бесстрашен, могут предпочесть более удобный для пользователя брандмауэр Linux, такой как Smoothwall Express или pfSense..

Разные советы по безопасности, советы и рекомендации

Используйте Linux, а не коммерческую ОС

Как я отмечал в начале этого руководства, ни одному коммерческому программному обеспечению нельзя доверять, чтобы АНБ не встраивало в него черный ход..

Более безопасной альтернативой Windows (особенно Windows 10!) Или macOS является Linux. Это бесплатная операционная система с открытым исходным кодом. Обратите внимание, что некоторые сборки содержат компоненты, которые не являются открытым исходным кодом..

Гораздо менее вероятно, что Linux был скомпрометирован АНБ. Конечно, это не значит, что АНБ не пыталось. Это гораздо более стабильная и в целом безопасная ОС, чем ее коммерческие конкуренты..

ОС Tails Linux

TAILS - это безопасный дистрибутив Linux, пользующийся популярностью у Эдварда Сноудена. Браузером по умолчанию является IceWeasel, дополнительный выпуск Firefox для Debian, который получил полную обработку Tor Browser Bundle.

Несмотря на большие успехи, достигнутые в правильном направлении, Linux, к сожалению, остается менее удобным для пользователя, чем Windows или macOS. Поэтому с этим могут бороться менее грамотные пользователи.

Однако, если вы серьезно относитесь к конфиденциальности, Linux - это путь вперед. Одна из лучших особенностей этого - то, что вы можете запускать всю ОС с Live CD без необходимости ее установки. Это позволяет легко опробовать различные дистрибутивы Linux. Это также добавляет дополнительный уровень безопасности при доступе к Интернету..

Это потому, что ОС существует совершенно отдельно от вашей обычной ОС. Временная ОС может быть скомпрометирована, но поскольку она существует только в ОЗУ и исчезает при загрузке в обычную ОС, это не является серьезной проблемой.

Примеры дистрибутивов Linux

Существуют сотни дистрибутивов Linux. Они варьируются от полной замены рабочего стола до нишевых дистрибутивов.

  • Ubuntu - это очень популярный дистрибутив Linux из-за того, что он один из самых простых в использовании. Для этого существует огромное количество помощи от энтузиастов сообщества Ubuntu. Поэтому он является хорошей отправной точкой для тех, кто заинтересован в использовании гораздо более безопасной операционной системы..
  • мятный - еще один популярный дистрибутив Linux, ориентированный на начинающих пользователей. Это намного больше похоже на Windows, чем Ubuntu, поэтому беженцам Windows часто удобнее, чем Ubuntu. Mint построен на основе Ubuntu, поэтому большинство специфических для Ubuntu советов и программ также работают на Mint. Это включает в себя VPN-клиентов.
  • Debian - Mint основан на Ubuntu, а Ubuntu - на Debian. Эта очень гибкая и настраиваемая ОС Linux пользуется популярностью у более опытных пользователей..
  • фрак - отлично подходит ОС Эдварда Сноудена. Это очень безопасно и маршрутизирует все интернет-соединения через сеть Tor. Это, однако, узкоспециализированный инструмент конфиденциальности. Таким образом, он делает плохую замену рабочего стола общего назначения на Windows или macOS.

Ubuntu, Mint и Debian - отличные, удобные замены настольных систем для Windows и macOS. Ubuntu и Mint широко рекомендуются в качестве хорошей отправной точки для новичков в Linux.

Использовать виртуальную машину (ВМ)

Дополнительный уровень безопасности может быть достигнут только путем доступа к Интернету (или доступа к нему только для определенных задач) с использованием «виртуальной машины». Это программы, которые эмулируют жесткий диск, на котором установлена ​​операционная система, такая как Windows или Linux. , Обратите внимание, что VM-ing macOS сложно.

Это эффективно эмулирует компьютер через программное обеспечение, которое работает поверх вашей обычной ОС.

Прелесть этого подхода в том, что все файлы находятся внутри виртуальной машины. «Главный» компьютер не может быть заражен вирусами, попавшими в виртуальную машину. Вот почему такая установка популярна среди хардкорных P2P-загрузчиков..

Виртуальная машина также может быть полностью зашифрована. Его даже можно «спрятать», используя такие программы, как VeraCrypt (см. Выше).

Виртуальные машины эмулируют оборудование. Они запускают еще одну целую ОС поверх вашей «стандартной» ОС. Поэтому его использование требует значительных накладных расходов с точки зрения вычислительной мощности и использования памяти. Тем не менее, дистрибутивы Linux, как правило, довольно легкие. Это означает, что многие современные компьютеры могут справляться с этими издержками с минимальным влиянием на воспринимаемую производительность..

Популярное программное обеспечение VM включает в себя бесплатный VirtualBox и VMWare Player, а также премиальную ($ 273,90) рабочую станцию ​​корпоративного уровня VMware. Как отмечалось выше, VeraCrypt позволяет зашифровать целую ОС или даже скрыть ее существование.

Дайте Whonix попробовать

Whonix работает внутри виртуальной машины VirtualBox. Это гарантирует, что утечки DNS невозможны, и что «даже вредоносные программы с правами root не смогут узнать настоящий IP пользователя».

Whonix

Он состоит из двух частей, первая из которых действует как шлюз Tor (известный как шлюз Whonix). Вторая (известная как рабочая станция Whonix) находится в полностью изолированной сети. Это направляет все свои соединения через шлюз Tor.

Такая изоляция рабочей станции от подключения к Интернету (и все изолированные от хост-ОС внутри виртуальной машины) делает Whonix очень безопасным.

Примечание по Windows 10

Windows 10 больше, чем любая другая версия ОС Microsoft, - это кошмар конфиденциальности. Даже если все параметры сбора данных отключены, Windows 10 продолжает отправлять большое количество данных телеметрии обратно в Microsoft.

Эта ситуация стала еще хуже, потому что недавнее обновление Anniversary (версия 1607) убрало опцию отключения Cortana. Это сервис, который собирает большое количество информации о вас, чтобы обеспечить высоко персонализированный компьютерный опыт. Как и Google Now, он очень полезен, но достигает этой полезности, значительно нарушая вашу конфиденциальность.

Лучший совет с точки зрения конфиденциальности - вообще не использовать Windows. macOS немного лучше Вместо этого используйте Linux. Вы всегда можете настроить свою систему для двойной загрузки в Linux или Windows и использовать Windows только в случае крайней необходимости. Например, при игре в игры, многие из которых работают только в Windows.

Если вам действительно нужно использовать Windows, то существует множество сторонних приложений, которые помогут значительно повысить безопасность и конфиденциальность, чем когда-либо игра с настройками Windows. Как правило, они попадают под капот Windows, настраивая параметры реестра и вводя правила брандмауэра, чтобы предотвратить отправку телеметрии в Microsoft.

Они могут быть очень эффективными. Тем не менее, вы даете этим программам прямой доступ к самой глубокой работе вашей ОС. Так что давайте просто надеяться, что их разработчики честны! Использование таких приложений очень на свой страх и риск.

Я использую W10 Privacy. Это работает хорошо, но не с открытым исходным кодом.

Защитите свой BIOS паролем

Защита паролем 01Полнодисковое шифрование с использованием VeraCrypt - отличный способ физической защиты ваших дисков. Но для того, чтобы это было эффективно, важно установить надежные пароли в BIOS для обоих начиная и модифицирующий настройки BIOS. Это также хорошая идея, чтобы предотвратить загрузку с любого устройства, кроме вашего жесткого диска.

Отключить Flash

Давно известно, что Flash Player - это невероятно небезопасная часть программного обеспечения (см. Также Flash Cookies). Многие крупные игроки в интернет-индустрии приложили значительные усилия для искоренения его использования.

Например, продукты Apple больше не поддерживают Flash (по умолчанию). Кроме того, видео YouTube теперь обрабатываются с использованием HTML5, а не Flash.

Лучшая политика - отключить Flash в вашем браузере..

В Firefox, по крайней мере, установите для Flash значение «Попросить активировать», чтобы вы могли выбирать, загружать ли содержимое Flash..

Если вам действительно нужно просматривать Flash-контент, я предлагаю сделать это в отдельном браузере, который вы не используете ни для чего другого.

Изменить DNS-серверы и защитить свой DNS с DNSCrypt

Мы привыкли набирать доменные имена, которые легко понять и запомнить в наших веб-браузерах. Но эти доменные имена не являются «истинными» адресами сайтов. «Истинный» адрес, понимаемый компьютером, представляет собой набор цифр, известный как IP-адрес..

Для перевода доменных имен в IP-адреса, например, ProPrivacy.com на свой IP-адрес 104.20.11.58, используется система доменных имен (DNS).

По умолчанию этот процесс перевода выполняется на DNS-серверах вашего интернет-провайдера. Это гарантирует, что у вашего интернет-провайдера есть запись всех посещаемых вами веб-сайтов..

турция днс

Граффити в Стамбуле поощряют использование публичного DNS Google в качестве анти-цензурной тактики во время разгона правительства в Twitter и YouTube в 2014 году.

К счастью, существует ряд бесплатных и безопасных общедоступных DNS-серверов, включая OpenDNS и Comodo Secure DNS. Я предпочитаю некоммерческий, децентрализованный, открытый, без цензуры и демократичный OpenNIC.

Я рекомендую изменить настройки системы, чтобы использовать один из них вместо серверов вашего интернет-провайдера.

DNSCrypt

Что такое SSL для HTTP-трафика (превращая его в зашифрованный HTTPS-трафик), DNSCrypt для DNS-трафика.

DNS не был построен с учетом безопасности, и он уязвим для ряда атак. Наиболее важной из них является атака «человек посередине», известная как подмена DNS (или отравление DNS-кэша). Именно здесь злоумышленник перехватывает и перенаправляет запрос DNS. Это может, например, использоваться для перенаправления законного запроса на банковскую услугу на поддельный веб-сайт, предназначенный для сбора данных учетной записи жертвы и паролей.

Протокол DNSCrypt с открытым исходным кодом решает эту проблему путем шифрования ваших DNS-запросов. Он также аутентифицирует связь между вашим устройством и DNS-сервером.

DNSCrypt доступен для большинства платформ (мобильные устройства должны быть рутированы / взломаны), но требует поддержки от выбранного вами DNS-сервера. Это включает в себя множество опций OpenNIC.

DNS и VPN

Этот процесс перевода DNS обычно выполняется вашим провайдером. Однако при использовании VPN все DNS-запросы должны отправляться через ваш зашифрованный VPN-туннель. Затем они обрабатываются вашим провайдером VPN.

Используя правильные сценарии, веб-сайт может определить, какой сервер разрешил DNS-запрос, направленный на него. Это не позволит ему точно определить ваш реальный IP-адрес, но позволит определить вашего интернет-провайдера (если вы не изменили DNS-серверы, как описано выше).

Это помешает попыткам гео-спуфинга вашего местоположения и позволит полиции и тому подобному получить ваши данные у вашего интернет-провайдера. Интернет-провайдеры ведут учет этих вещей, в то время как хорошие провайдеры VPN не ведут журналы.

Большинство провайдеров VPN используют собственные выделенные DNS-серверы, чтобы выполнить эту задачу преобразования DNS самостоятельно. Поэтому при использовании хорошего VPN вам не нужно менять DNS-сервер или использовать DNSCrypt, так как DNS-запросы шифруются VPN.

К сожалению, DNS-запросы не всегда отправляются через VPN-туннель, как это должно быть. Это известно как утечка DNS.

остановить IP утечки

Обратите внимание, что многие провайдеры VPN предлагают «защиту от утечки DNS» в качестве функции своего программного обеспечения. Эти приложения используют правила брандмауэра для маршрутизации всего интернет-трафика через VPN-туннель, включая DNS-запросы. Они обычно очень эффективны.

Используйте безопасные пароли

Нам всем говорили об этом достаточно часто, чтобы мы захотели вырваться! Используйте длинные сложные пароли, используя комбинации стандартных букв, прописных и цифр. И использовать разные такие пароли для каждой службы ... Argh!

Учитывая, что многие из нас считают запоминание своего имени по утрам проблемой, такой совет может оказаться практически бесполезным.

К счастью, помощь под рукой!

Низкие технические решения

Вот несколько идей, которые значительно улучшат безопасность ваших паролей и практически не потребуют усилий для их реализации:

  • Вставьте случайное место в свой пароль - эта простая мера значительно снижает вероятность взлома вашего пароля. Он не только вводит в уравнение другую математическую переменную, но большинство потенциальных взломщиков предполагают, что пароли состоят из одного непрерывного слова. Поэтому они концентрируют свои усилия в этом направлении.
  • Используйте фразу в качестве пароля- еще лучше, этот метод позволяет добавлять много пробелов и использовать много слов в легко запоминаемой форме. Вместо того, чтобы использовать «блины» в качестве пароля, вы могли бы вместо этого «я обычно люблю 12 блинов на завтрак».
  • Используйте Diceware - это метод создания сильных парольных фраз. Отдельные слова в парольной фразе генерируются случайным образом, бросая кубики. Это привносит высокую степень энтропии в результат. Таким образом, криптографы хорошо ценят парольные фразы. EFF недавно представил новый расширенный список слов Diceware, направленный на дальнейшее улучшение результатов парольной фразы Diceware..
  • Используйте более четырех цифр в вашем ПИН-коде- где возможно, используйте более четырех цифр для своих ПИН-кодов. Как и при добавлении лишнего пробела к словам, математически сделать код намного сложнее. Большинство взломщиков работают в предположении, что используются только четыре числа.

Высокотехнологичные решения

Где смертные боятся наступить, разработчики программного обеспечения прыгают обеими ногами! Существует множество доступных программ для управления паролями. Мой выбор из группы:

KeePass (мультиплатформенный) - этот популярный бесплатный менеджер паролей с открытым исходным кодом (FOSS) сгенерирует для вас сложные пароли и сохранит их за надежным шифрованием. Множество плагинов позволяет для всех видов настройки и расширенные возможности.

KeePass

Например, для плагинов вы можете использовать шифр Twofish вместо AES по умолчанию, тогда как PassIFox и chromeIPass обеспечивают полную интеграцию с браузером. Сам KeePass предназначен только для Windows, но KeepassX - это клон с открытым исходным кодом для MacOS и Linux, а также iKeePass для iOS и Keepass2Android для Android.

Sticky Password (Windows, macOS, Android, iOS) - отличное решение для паролей на рабочем столе, которое поразило меня возможностью синхронизации по Wi-Fi и поддержкой множества браузеров..

Его меры безопасности также кажутся очень жесткими. Учитывая эти прочные основы, тот факт, что Sticky Password отлично работает на мобильных устройствах (особенно для мобильных пользователей Firefox), может быть убедительным аргументом в пользу его выбора по сравнению с конкурентом FOSS..

Социальная сеть

Социальная сетьСоциальная сеть. Где вам предлагается поделиться каждой случайной мыслью, которая приходит вам в голову, фотографиями того, что у вас было на ужин, и подробными отчетами о распаде ваших отношений.

Это антитеза таким понятиям, как конфиденциальность и безопасность.

Facebook «хуже», чем Twitter, с точки зрения конфиденциальности, поскольку он продает каждую деталь вашей жизни рекламодателям, жаждущим профилирования. Он также передает ваши личные данные в АНБ. Но все социальные сети по своей сути обмениваются информацией.

Между тем, все коммерческие сети получают прибыль от сбора ваших личных данных, лайков, неприязни, мест, которые вы посещаете, вещей, о которых вы говорите, людей, с которыми вы общаетесь (и что им нравится, не нравится, и т. Д.), А затем их продажи..

Безусловно, лучший способ сохранить вашу конфиденциальность в социальных сетях - это вообще их избегать. Удалить все ваши существующие учетные записи!

Это может быть сложно. Например, маловероятно, что вы сможете удалить все следы своего присутствия на Facebook. Еще хуже то, что в этих социальных сетях все чаще мы общаемся, обмениваемся фотографиями и общаемся с друзьями..

Они являются основной причиной использования Интернета и играют центральную роль в нашей социальной жизни. Короче говоря, мы не хотим отказываться от них.

Ниже приведены некоторые идеи о том, как сохранить частную жизнь в социальных сетях..

Самоцензура

Если есть вещи, которые вы не хотите (или не должны) публиковать, не размещайте информацию о них на Facebook! После публикации очень трудно отказаться от всего, что вы сказали. Особенно, если он был повторно опубликован (или переписан в Твиттере).

Вести личные беседы частный

Люди слишком часто обсуждают интимные детали запланированной даты обеда или, наоборот, ведут личные скандалы, используя публичные каналы. Вместо этого используйте сообщения (Facebook) и DM (Twitter).

Это не будет скрывать ваши разговоры от рекламодателей, закона или АНБ, но это будет держать потенциально неловко взаимодействия от друзей и любимых. Они, вероятно, действительно не хотят слышать определенные вещи, в любом случае!

Используйте псевдонимы

Мало что может помешать вам использовать ложное имя. Фактически, учитывая, что работодатели почти регулярно проверяют страницы своих сотрудников (и потенциальных сотрудников) в Facebook, использование по крайней мере двух псевдонимов является почти обязательным. Выбирайте разумное имя с вашим настоящим именем, предназначенное для того, чтобы вы хорошо выглядели для работодателей, и другое, где друзья могут публиковать ваши дико пьяные фотографии..

Помните, что это не просто имена, которые вы можете лгать. Вы также можете с радостью обдумать дату своего рождения, интересы, пол, где вы живете или что-нибудь еще, что может отпугнуть рекламодателей и других трекеров..

Если говорить более серьезно, блоггерам, живущим в репрессивных режимах, следует всегда использовать псевдонимы (вместе с мерами по маскировке IP, такими как VPN) при публикации сообщений, которые могут угрожать их жизни или свободе.

Продолжайте проверять настройки конфиденциальности

Facebook славится постоянным изменением способов настройки конфиденциальности. Это также делает его политику конфиденциальности как можно более непрозрачной. Стоит регулярно проверять настройки конфиденциальности во всех социальных сетях, чтобы убедиться, что они максимально плотные.

Убедитесь, что сообщения и фотографии публикуются только для Друзей, например, не для Друзей Друзей или «Публично». В Facebook убедитесь, что «Проверяйте сообщения, в которых друзья отметили вас, прежде чем они появятся на вашей шкале времени» (в разделе «Настройки конфиденциальности»). -> Временная шкала и метки) установлен на «Вкл.». Это может помочь ограничить ущерб, который «друзья» могут нанести вашему профилю..

Избегайте всех услуг на основе пяти глаз

Шпионский альянс Five Eyes (FVEY) включает Австралию, Канаду, Новую Зеландию, Великобританию и Соединенные Штаты. Эдвард Сноуден назвал ее «наднациональной разведывательной организацией, которая не отвечает известным законам своих стран».

Разведка свободно распространяется между организациями безопасности стран-членов, и эта практика используется для того, чтобы избежать правовых ограничений на слежку за своими гражданами. Поэтому очень хорошая идея - избегать любых сделок с компаниями, основанными на FVEY..

Президио-Modelo

Действительно, есть веский аргумент, что вам следует избегать иметь дело с любой компанией, базирующейся в стране, входящей в более широкий альянс "Четырнадцать глаз".

США и АНБ шпионаж

Масштабы шпионской программы АНБ PRISM ошеломляют. Откровения Эдварда Сноудена продемонстрировали, что он способен кооптировать любую американскую компанию. Это включает в себя мониторинг информации, касающейся неамериканских граждан и практически любого другого человека в мире. Он также включает мониторинг всего интернет-трафика, который проходит через интернет-магистраль США..

Правительства других стран, похоже, отчаянно пытаются усилить собственный контроль над данными своих граждан. Ничто, однако, не соответствует масштабу, изощренности или охвату ПРИЗМЫ. Это включает в себя попытки Китая по интернет-наблюдения.

Предположение, что каждая американская компания может быть соучастницей в передаче личной информации каждого пользователя скрытной и в значительной степени необъяснимой шпионской организации, может звучать как параноидальная научно-фантастическая фантазия. Однако, как показали недавние события, это ужасно близко к истине ...

Также обратите внимание, что в соответствии с положениями Закона о патриотах и ​​Закона о надзоре за иностранной разведкой (FISA), американские компании должны передавать данные пользователей. Это применимо, даже если этот пользователь не является гражданином США, и данные никогда не хранились в США..

Великобритания и GCHQ Spying

Британский GCHQ находится в постели с АНБ. Он также реализует несколько особо отвратительных и амбициозных шпионских проектов. По словам Эдварда Сноудена, «они [GCHQ] хуже, чем США».

Эта и без того плохая ситуация вот-вот ухудшится. Предстоящий законопроект о полномочиях на проведение расследований (IPB) «формализует» этот тайный шпионаж в законе. Это также расширяет возможности надзора правительства Великобритании до ужасающей степени с очень небольшим количеством значимого надзора.

Поэтому я настоятельно рекомендую избегать всех компаний и услуг, базирующихся в Великобритании..

Вывод

Стоит ли приватность?

Этот вопрос стоит рассмотреть. Почти все меры, изложенные выше, выделяют вас на особое внимание со стороны АНБ. Они также добавляют дополнительные уровни сложности и усилий к повседневным задачам.

Действительно, многие из интересных функциональных возможностей новых веб-сервисов основаны на знании о вас! Google Now - отличный тому пример. «Интеллектуальный личный помощник», способность этого программного обеспечения предугадывать, какая информация вам нужна.

Это может, например, напомнить вам, что вам нужно покинуть офис, чтобы сесть на автобус «сейчас», если вы хотите вернуться домой в обычное время. Он также обеспечит навигацию до ближайшей автобусной остановки и альтернативное расписание, если вы опоздаете на автобус.

Некоторые из наиболее интересных и интересных событий в области взаимодействия человека с компьютером полагаются на полномасштабное вторжение в личную жизнь. Использование шифрования и других методов защиты конфиденциальности означает отказ от возможностей, предоставляемых этими новыми технологиями..

В основном я ставлю вопрос «стоит ли приватность» как пищу для размышлений. Конфиденциальность идет со стоимостью. Стоит подумать о том, какие компромиссы вы готовы пойти и как далеко вы пойдете, чтобы защитить его.

Важность конфиденциальности

На мой взгляд, конфиденциальность жизненно важна. Каждый имеет право не записывать, исследовать, а затем оценивать или использовать почти каждый аспект своей жизни (в зависимости от того, кто делает запись). Однако поддерживать конфиденциальность нелегко и никогда не может быть полностью гарантировано в современном мире..

Хватит шпионить за нами!

Большинство из нас, вероятно, хотят, чтобы у нас была возможность делиться тем, что мы хотим, с нашими друзьями и с услугами, которые улучшают нашу жизнь, не беспокоясь о том, что эта информация передается, анализируется и используется для того, чтобы описать нас.

Если больше людей будут прилагать усилия для улучшения своей конфиденциальности, это усложнит работу правительственных агентств и рекламодателей. Возможно, даже до такой степени, что это может вызвать изменение подхода.

Заключительные слова

Это может занять немного усилий, но вполне возможно, и не слишком громоздко, предпринять шаги, которые значительно улучшат вашу конфиденциальность в Интернете. Многие эксперты расходятся во мнениях относительно того, что является ключевым для защиты вашей конфиденциальности в Интернете в 2020 году, поэтому важно помнить, что ничто не является надежным. Однако это не причина облегчать жизнь тем, кто вторгается в те аспекты вашей жизни, которые по праву должны принадлежать вам и только вам..

Конфиденциальность - это драгоценный, но находящийся под угрозой исчезновения товар. Реализуя хотя бы некоторые из идей, которые я изложил в этом руководстве, вы не только помогаете защитить свою личную жизнь, но и вносите ценный вклад в ее сохранение для всех.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me