En guide till VPN-jargon

Contents

Annonsblockerare

Programvara (vanligtvis ett webbläsartillägg) som helt eller delvis hindrar annonser från att visas på webbsidor. De flesta annonsblockerare hjälper också till att förhindra spårning över flera webbplatser och annonsbaserad skadlig kod. Adblock Plus (ABP) är den mest använda Add-blockeraren, men uBlock Origin får snabbt ett dedikerat följande.


Motståndare

Varje individ eller organisation som försöker få åtkomst till dina data, kommunikationer eller surfvanor (etc.) mot dina önskemål. Vem exakt din motståndare (eller mer sannolikt motståndare) är / är beror på din hotmodell, men populära kandidater inkluderar kriminella hackare, statliga övervakningsorganisationer (som NSA) och webbplatser som vill profilera dig för reklamändamål.

Bakdörr

En matematisk svaghet eller en hemlig kryptografisk nyckel medvetet inbyggd för kryptering. Regeringar och brottsbekämpande myndigheter världen över pressar på att teknikföretag ska införa dessa i sina kryptografiprodukter och hävdar att detta är nödvändigt för att bekämpa användning av kryptering av terrorister och brottslingar. Nästan alla andra hävdar att bakdörrar är en fruktansvärd idé, för att medvetet försvaga kryptering gör alla osäkra, eftersom en bakdörr som är tillgänglig för brottsbekämpning är lika tillgänglig för brottslingar. Detta är för närvarande en mycket hett omtvistad debatt.

kryptovaluta

Ett utbytesmedium som använder kryptografi för att säkra transaktionerna och för att kontrollera skapandet av nya enheter. Bitcoin är det mest kända exemplet, men många alternativa kryptokurser som Dogecoin, Litecoin och Dash (tidigare Darkcoin) finns också (och accepteras ibland som betalning av VPN-leverantörer.)

Bitcoin (BTC eller XBT

En decentraliserad och öppen källkod virtuell valuta (cryptocurrency) som fungerar med peer-to-peer-teknik (precis som BitTorrent och Skype gör). Liksom traditionella pengar kan Bitcoins handlas med varor eller tjänster (som VPN) och bytas mot andra valutor. Till skillnad från traditionella valutor finns det emellertid ingen "medel man" (till exempel en statskontrollerad bank). Många VPN-leverantörer accepterar betalning via Bitcoin eftersom det introducerar ytterligare ett lager av integritet mellan dem och deras kunder (leverantören kommer fortfarande att känna till dina IP-adresser, men kan inte lära dig ditt riktiga namn och kontaktinformation via betalningsmetoden). Se vår bitcoin sekretessguide för användbara tips om hur du kan hålla dig privat och säker med bitcoin.

Bitcoin-blandning

Även känd som Bitcoin-tvätt, Bitcoin-tumling eller Bitcoin-tvätt. Detta bryter länken mellan dig och dina Bitcoins genom att blanda dina pengar med andra så att vägen tillbaka till dig blir förvirrad. Beroende på den exakta metoden som används, medan Bitcoin-blandning kanske inte garanterar 100 procent anonymitet inför en mycket bestämd och kraftfull motståndare (som NSA), ger det dock en mycket hög nivå av anonymitet, och det skulle vara en mycket svår uppgift för vem som helst (inklusive NSA) att länka dig till ordentligt blandade mynt.

Bitcoin plånbok

Ett program som lagrar och hanterar Bitcoins. Online-, offline- och mobilalternativ (plus hybrid) är tillgängliga.

Blockchain

En distribuerad databas eller storbok som inte kan manipuleras med. Blockchains är närmast associerade med kryptokurser som Bitcoin, där de används för att registrera och verifiera varje transaktion som görs med en hel eller en bråkdel av den valutan för att förhindra bedrägeri och andra oegentligheter. Andra användningar för blockchain utvecklas också.

BitTorrent

Ett peer-to-peer-protokoll som tillåter decentraliserad, distribuerad och mycket effektiv delning av filer. BitTorrent-protokollet har många legitima användningar (och potentiella användningar) men har uppnått ökändhet för sin popularitet bland kränkare av upphovsrätt. För att ladda ner med BitTorrent behöver du en BitTorrent-klient (programvara) och en liten torrentfil som innehåller informationen som din klient behöver för att ladda ner önskad fil. Index över torrentfiler är tillgängliga på torrentwebbplatser som The Pirate Bay. Du bör vara medveten om att eftersom filer delas mellan alla andra nuvarande nedladdare och uppladdare är det mycket enkelt att spåra IP-adressen till nedladdare. Av denna anledning rekommenderar vi starkt att alla som olagligt laddar ner upphovsrättsskyddat innehåll som använder BitTorrent-protokollet skyddar sig med ett av våra bästa VPN-program.

Copyright troll

Juridiska företag som är specialiserade på att tjäna pengar på åtal mot piratkopiering och söka skadestånd. En särskilt skadlig taktik som vanligtvis används är "spekulativ fakturering", där personer som anklagas för piratkopiering av upphovsrätt skickas brev som kräver kontantavveckling i gengäld för att undvika rättsligt åtal.

Browser Addon / Extension

De flesta moderna webbläsare som Google Chrome och Firefox låter dig ladda ner och installera små program som integreras med din webbläsare för att ge ökad funktionalitet. Här hos ProPrivacy är vi främst upptagna med tillägg som förbättrar användarnas integritet och / eller säkerhet och har rekommendationer för Chrome- och Firefox-användare.

Webbläsare fingeravtryck

En teknik som använder olika attribut i en webbläsare för att skapa ett unikt "fingeravtryck" för webbplatsbesökare, som används för att identifiera dem och sedan spåra dem när de vidare surfar på internet. Webbläsarens fingeravtryck är särskilt skadligt eftersom det är mycket svårt att blockera (i själva verket varje tillägg som används förhindrar andra former av spårning bara tjänar till att göra en webbläsare mer unik och därmed mer mottaglig för fingeravtryck). Se vår guide för webbläsarfingeravtryck för mer information och hur du kan minska den.

Cookies (HTTP-kakor)

Små textfiler lagrade i din webbläsare, cookies har många legitima användningsområden (som att komma ihåg inloggningsinformation eller webbplatsinställningar). Tyvärr har kakor emellertid använts i stor utsträckning av webbplatser för att spåra besökare (i den utsträckning som EU antog en i stort sett ineffektiv "kakellag" för att begränsa deras användning.) Allmänheten har blivit klokare mot hotet med cookies och vidtagit åtgärder för att motverka dem, vilket resulterar i att webbplatser och annonsörer i allt högre grad vänder sig till nya spårningstekniker som webbläsare fingeravtryck, supercookies, webblagring och mer. de bästa VPN: n kan skydda dig från spårning och mer.

Supercookies

Ett fångstbegrepp som används för att referera till bitkod som finns kvar på din dator som utför en liknande funktion som cookies, men som är mycket svårare att hitta och bli av med än vanliga kakor. Den vanligaste typen av supercookie är Flash-cookien (även känd som en LSO eller Local Shared Object), även om ETags och Web Storage lagras också under moniker. Under 2009 visade en undersökning att mer än hälften av alla webbplatser använde Flash-kakor. Anledningen till att du kanske aldrig har hört talas om supercookies, och anledningen till att de är så svåra att hitta och bli av med, är att deras distribution medvetet är smygig och utformad för att undvika upptäckt och radering. Detta betyder att de flesta som tror att de har rensat sina datorer för spårningsobjekt troligen inte har gjort det.

Zombie cookies

Detta är en bit Flash-kod som kommer att återskapa HTTP-cookies när de tas bort från webbläsarens cookie-mapp.

Flash cookies

Använder Adobes multimedia Flash-plugin för att dölja cookies på din dator som inte kan nås eller kontrolleras med hjälp av din webbläsares sekretesskontroller (åtminstone traditionellt inkluderar de flesta stora webbläsare nu borttagning av Flash-cookies som en del av deras cookiehantering). En av de mest ökända (och freaky!) Typerna av Flash-cookien är "zombie cookie", en bit Flash-kod som kommer att återskapa normala HTTP-cookies när de tas bort från webbläsarens cookie-mapp.

Canvas fingeravtryck

En speciell form av webbläsarfingeravtryck utvecklats och används främst (över 95 procent) av webbanalysföretaget AddThis. Det är ett skript som fungerar genom att be din webbläsare att rita en dold bild och använder små variationer i hur bilden ritas för att skapa en unik ID-kod, som sedan kan användas för att spåra dig. Att stänga av JavaScript, använda NoScript-webbläsartillägget eller använda CanvasBlocker Firefox-tillägg är alla effektiva sätt att blockera dukfingeravtryck. Se vår guide för fingeravtryck för duk för mer information.

Certificate Authority (CA)

När du besöker en SSL-säker webbplats (https: //), förutom att anslutningen säkras med SSL / TSL-kryptering, kommer webbplatsen att presentera din webbläsare med ett SSL-certifikat som visar att den (eller mer exakt äganderätt till webbplatsens offentliga nyckel ) har autentiserats av en erkänd certifikatutfärdare (CA). Det finns cirka 1200 sådana CA: er. Om en webbläsare har ett giltigt certifikat kommer den att anta att en webbplats är äkta, initiera en säker anslutning och visa ett låst hänglås i sin URL-bar för att varna användare att den anser att webbplatsen är äkta och säker. Mer information finns i rotcertifikatguiden.

Chiffer

En matematisk algoritm som används för att kryptera data. Moderna chiffer använder mycket komplexa algoritmer, och även med hjälp av superdatorer är det mycket svårt att spricka (om inte omöjligt för alla praktiska ändamål). VPN-anslutningar säkerställs vanligtvis med hjälp av PPTP-, L2TP / IPSec- eller OpenVPN-cifrarna, varav OpenVPN är överlägset bäst. Se vår VPN-krypteringsguide för mer information om VPN-chifrar.

Programvara för stängd källa

De flesta programvaror är skrivna och utvecklade av kommersiella företag. Förståeligtvis är dessa företag angelägna om att inte andra ska stjäla deras hårda arbete eller affärshemligheter, så de gömmer koden bort från nyfikna ögon med hjälp av kryptering. Allt detta är ganska förståeligt, men när det gäller säkerhet utgör det ett stort problem. Om ingen kan "se" detaljerna i vad ett program gör, hur kan vi veta att det inte gör något skadligt? I grund och botten kan vi inte, så vi måste helt enkelt lita på det berörda företaget, vilket är något som paranoida säkerhetstyper är avsky för att göra (med goda skäl). Alternativet är öppen källkodsprogramvara.

Anslutningsloggar (metadata-loggar)

En term ProPrivacy använder för att referera till metadataposter som hålls av vissa "inga loggar" VPN-leverantörer. Exakt vad som loggas varierar beroende på leverantör, men innehåller vanligtvis detaljer som när du anslöt, hur länge för, hur ofta, till vem etc. Leverantörer motiverar vanligtvis detta som nödvändigt för att hantera tekniska problem och missbrukstillfällen. I allmänhet är vi inte alltför besvärade av denna nivåloggning, men den verkligt paranoida borde vara medveten om att det åtminstone i teorin skulle kunna användas för att identifiera en person med känt internetbeteende genom ett "timing attack till slut".

(även Dark net, Deep web etc.)

Ett parallellt internet som inkluderar alla webbplatser som inte är indexerade av sökmotorer. Hur stor den här mörka webben är är ingen som egentligen vet, även om den berömd har beräknats vara 400 till 550 gånger större än den vanligt definierade World Wide Web. Mycket av det så kallade Darkweb består helt enkelt av privata webbplatser (av vilka några har vidtagit aktiva åtgärder för att undvika att listas av sökmotorer), IIRC-chattforum, Usenet-grupper och andra helt legitima webbanvändningar. Det finns också offentligt tillgängliga 'darkwebs' - säkra nätverk som kan nås av allmänheten, men som tillåter användare en mycket hög nivå av anonymitet. De mest kända och mest använda av dessa är Tor dolda tjänster och I2P. Traditionellt (och notoriskt) bevarandet av pedofiler, terrorister, droghandlare, gangster och andra människor och material som de flesta högerhöjda internetanvändare inte vill ha något att göra med, öka medvetenheten om genomgripande regeringsövervakning (tack Herr Snowden) och allt fler drakoniska verkställande åtgärder för upphovsrätt drivs av en ökning av allmänt intresse på ett internet som är "off-grid".

Dataverifiering

För att verifiera krypterad data och anslutningar (t.ex. VPN) används en kryptografisk hashfunktion vanligtvis. Som standard använder OpenVPN SHA-1 även om hur säkert detta är har kastats i tvivel. Vissa VPN-leverantörer erbjuder därför säkrare datainterifiering, som SHA256, SHA512 eller till och med SHA3.

DD-WRT

Firmware för öppen källkod för routrar som ger dig mycket kontroll över din router. Du kan ställa in DD-WRT så att alla anslutna enheter dirigeras genom en VPN, utöka ditt WiFi-intervall, ställa in det som en repeater, NAS-hub eller skrivarserver och mer. DD-WRT kan vara "fångs" i din befintliga router (ta bort fabriksinställt firmware), eller så kan du köpa förblixtade DD-WRT-routrar.

DMCA-meddelande

Även om denna term tekniskt hänvisar till Digital Millennium Copyright Act, som endast har laglig behörighet i USA, används termen "DMCA-meddelande" ofta för att hänvisa till alla varningar om upphovsrättsintrång som skickas till en ISP eller innehållsleverantör, oavsett jurisdiktion. Innehållsleverantörer som YouTube pressas vanligtvis att ta bort allt kränkande material från sina servrar när de får ett sådant meddelande, medan internetleverantörer är starkt lobbade för att identifiera och införa sanktioner mot (påstådda) intrångskunder, och till och med att vidarebefordra kundens uppgifter för oberoende juridiska handlingar av upphovsrättsinnehavarna. Eftersom VPN-användarnas utåtriktade IP är den för deras leverantörs VPN-server snarare än den IP som ägs och tilldelas dem av deras ISP, skickas DMCA-meddelanden till deras VPN-leverantör istället för ISP. Många VPN-leverantörer är "P2P-vänliga" och skyddar kunder från upphovsrättsinnehavare, men vissa förbjuder gärningsmän och kommer till och med att vidarebefordra deras information. Nedladdare bör därför alltid kontrollera att deras VPN-leverantör tillåter strömning. Se vår Torrenting VPN-guide för en lista över de bästa VPN-tjänsterna för torrenting.

(Domännamnssystem)

I grund och botten en databas som används för att översätta de lättförståliga och ihåg webbadresserna (URL: er) som vi är bekanta med, till deras ”riktiga” numeriska IP-adresser som datorer kan förstå: till exempel att översätta domännamnet proprivacy.com till sin IP adress 198.41.187.186. Varje internetansluten enhet och varje internetanslutning har en unik IP-adress (även om dessa kan ändras). DNS-översättning utförs vanligtvis av din ISP, men eftersom IP-adressen till servern som utför denna översättning enkelt kan upptäckas, för att skydda användarnas integritet, bör alla DNS-förfrågningar som görs när de är anslutna till en VPN dirigeras genom VPN-tunneln och lösts av VPN-leverantören (istället för din ISP.)

DNS-läcka

Om DNS-förfrågningar hanteras av din ISP snarare än din VPN-leverantör (när du är ansluten till ett VPN), lider du av en DNS-läcka. Dessa förekommer av flera orsaker, men det mest effektiva sättet att förhindra dem är att använda en anpassad VPN-klient som innehåller "DNS-läckskydd". Se vår IP Leaks-guide för en fullständig diskussion.

DRD (EU: s lagringsdirektiv)

EU antog den omfattande och mycket kontroversiella lagstiftningen om massövervakning, det obligatoriska datalagringsdirektivet i mars 2006, vilket krävde att alla Internetleverantörer och kommunikationsleverantörer ska hålla information i minst 12 månader. Under de närmaste åren införlivade de flesta (men inte alla) EU-län DRD i sin lokala lagstiftning. I april 2014 förklarade emellertid Europeiska domstolen (EUJ), EU: s högsta domstol, EU: s hela DRD ogiltig på grund av mänskliga rättigheter. Trots detta beslut har de flesta EU-län ännu inte avskaffat det lokala genomförandet av lagen (och Storbritannien har gått så långt som att stärka den).

Edward Snowden

Tidigare NSA-entreprenör vände visselpipa, Edward Snowden gick ut 2013 med en enorm grupp av sekretessbelagda uppgifter som avslöjar den nästan vanvittiga omfattningen av den amerikanska regeringens spioneringsverksamhet för både sina egna medborgare och de i resten av världen. Snowden står inför nästan viss fängelse resten av livet (eller ännu värre) om han skulle återvända till USA, och för närvarande bor Snowden med sin flickvän i Moskva. All information som samlats in av Snowden överlämnades till journalister innan han offentliggjordes, och avslöjanden i den publiceras fortfarande av pressen som har makten att chocka. Snowdens handlingar ökade medvetenheten om i vilken utsträckning våra regeringar invaderar vår integritet, har skapat en global debatt om rollen och etiken för myndighetens övervakning i samhället och drivit till en enorm ökning av efterfrågan på produkter och tjänster som förbättrar användarnas integritet ... som VPN ...

kryptering

Kodning av data med hjälp av en matematisk algoritm (känd som en chiffer) för att förhindra obehörig åtkomst till den informationen. Kryptering är det som hindrar bara vem som helst att kunna läsa (eller spåra dig igenom etc.) dina digitala data, och är den absoluta hörnstenen i all internetsäkerhet. Stark kryptering är mycket svårt att "knäcka" utan rätt "nycklar", så vem som har eller har åtkomst till dessa nycklar är en viktig säkerhetsproblem. Vi diskuterar många frågor som rör VPN-kryptering.

AES (Advanced Encryption Standard)

Nu betraktas som 'guldstandarden' för krypteringscifrar av VPN-industrin, 256-bitars AES används av den amerikanska regeringen för att säkra känslig kommunikation. Trots oro för att AES ska vara NIST-certifierad, tills OpenVPN stöder icke-NIST-chiffer som Twofish eller Threefish, är AES förmodligen den bästa krypteringsstandarden som finns tillgänglig för VPN-användare.

Krypteringsnyckellängd

Det grovaste sättet att bestämma hur lång tid en cypher tar att bryta är det råa antalet sådana och nollor som används i cypern. På liknande sätt kallas den råaste formen av attack på en cyper som ett brute force attack (eller uttömmande nyckelsökning), vilket innebär att man försöker alla möjliga kombinationer tills den korrekta hittas. Chiprar som används av VPN-leverantörer är alltid mellan 128-bitar till 256-bitar i nyckellängd (med högre nivåer som används för handskakning och datainterifiering).

Tid till slut timing attack

En teknik som används för att av anonymisera VPN- och Tor-användare genom att korrelera tiden de var kopplade till tidpunkten för annars anonymt beteende på internet. Användare av VPN-leverantörer som behåller loggar (metadata) är teoretiskt sårbara för en sådan attack, även om användning av delade IP-adresser går långt mot att motverka detta hot.

End-to-end (e2e) -kryptering

Där data krypteras av dig på din egen enhet och där du (och bara du) har krypteringsnycklarna (om du inte väljer att dela dem). Utan dessa nycklar kommer en motståndare att ha det extremt svårt att dekryptera dina data. Många tjänster och produkter använder inte e2e-kryptering, utan krypterar dina data och håller nycklarna åt dig. Detta kan vara väldigt bekvämt (tillåter enkel återställning av förlorade lösenord, synkronisering mellan enheter etc.), men betyder att dessa tredje parter kan tvingas lämna över dina krypteringsnycklar. Vi anser därför endast produkter och tjänster som använder en-till-än-kryptering som "säkra".

ETags

Är en "del av HTTP, protokollet för World Wide Web vars syfte är att identifiera en specifik resurs på en URL och spåra eventuella ändringar som gjorts i den. Metoden som dessa resurser jämförs med gör att de kan användas som fingeravtryck, eftersom servern helt enkelt ger varje webbläsare en unik ETag, och när den ansluter igen kan den slå ETAG upp i sin databas. Etager används därför ibland av webbplatser för att identifiera och spåra besökare för reklamändamål.

Fildelning

Ladda ner och ladda upp filer via ett P2P-nätverk som BitTorrent, och ofta associerat med piratkopiering av upphovsrätt.

Firefox

En webbläsare med öppen källkod utvecklad av den ideella Mozilla Foundation. Trots att Firefox inte längre är lika populär bland allmänheten som Google Chrome, gör Firefox öppen källkod och riklig säkerhetsförbättrande tillägg det till ett toppval (och vår rekommendation) för säkerhetsmedvetna webbanvändare. Vi rekommenderar dock att Firefox-användare installerar olika tillägg och justerar webbläsarens avancerade sekretessinställningar (inaktiverar särskilt WebRTC) för att förbättra säkerheten ytterligare.

Five Eyes (FVFY)

En spionärallians som omfattar Australien, Kanada, Nya Zeeland, Storbritannien och USA, och som Edward Snowden beskrev som en ”supra-nationell underrättelseorganisation som inte svarar på de kända lagarna i sina egna länder.” Intelligens är fritt delas mellan säkerhetsorganisationer i medlemsländerna, en praxis som används för att undvika lagliga restriktioner för spionering på sina egna medborgare.

Gag order

Ett rättsligt bindande krav som hindrar ett företag eller en individ från att varna andra om något. En gagorder kan till exempel användas för att förhindra en VPN-leverantör från att varna kunder om att dess tjänst har påverkats på något sätt. Vissa tjänster försöker försäkra kunder om att ingen gagorder har utfärdats genom användning av warrantkanarier.

GCHQ (Statens kommunikationshuvudkontor)

Storbritanniens version av NSA. Dess Tempora-program avlyssnar upp cirka 60 procent av all internetdata i världen genom att knacka på stora fiberoptiska kablar (data som sedan delas med NSA), och det utför omfattande filtövervakning av brittiska medborgare. Snowden beskrev berömt GCHQ som ”sämre än USA.”

Geo-begränsningar

Begränsa åtkomst till onlinetjänster baserat på geografisk plats. Till exempel är det bara amerikanska invånare som har tillåtelse att få tillgång till Hulu och Storbritanniens invånare BBC iPlayer. Geo-begränsningar verkställs vanligtvis så att innehavare av upphovsrätt kan göra lukrativa licensavtal med distributörer över hela världen på bekostnad av konsumenterna..

Geo-spoofing

Använda en VPN, SmartDNS eller proxy för att "förfalska" din geografiska plats. Detta gör att du kan kringgå geo-begränsningar och komma åt innehåll som nekas till dig baserat på din verkliga plats. Se vår geo-spoofing guide för mer information.

Handslag

Förhandlingsprocessen som används av SSL / TLS för att utbyta och verifiera certifikat och för att upprätta en krypterad anslutning. För att säkerställa att den här processen inte kan manipuleras med, kan OpenVPN använda antingen RSA-kryptering eller Elliptical Curve Cryptography (ECC). Det är känt att RSA-1024 har knäckts av NSA redan 2010, och det är helt möjligt att NSA kan knäcka starkare versioner av det. Det rycks emellertid också mycket om att ECC har varit bakdörr av NSA. Vi rekommenderar därför att du använder VPN-tjänster som erbjuder den starkaste RSA-kryptering som möjligt (upp till RSA-4096).

Historia stjäla

Utnyttjar det sätt på vilket webben är utformad för att tillåta en webbplats att upptäcka din tidigare surfhistorik. Den enklaste metoden, som har varit känd för i ett decennium, förlitar sig på att webblänkar ändrar färg när du klickar på dem (traditionellt från blått till lila). När du ansluter till en webbplats kan den fråga din webbläsare genom en serie ja / nejfrågor som din webbläsare på ett troget sätt kommer att svara på, så att angriparen kan upptäcka vilka länkar som har ändrat färg och därför spåra din surfhistorik. För mer information om bästa VPN-tjänstguide.

HTTPS (HTTP via SSL eller HTTP Secure)

Ett protokoll som använder SSL / TLS-kryptering för att säkra webbplatser. Det används av banker, återförsäljare online och alla webbplatser som behöver säkra användarnas kommunikation och är den grundläggande ryggraden i all säkerhet på internet. När du besöker en HTTPS-webbplats kan alla externa observatörer se att du har besökt webbplatsen, men kan inte se vad du gör på den webbplatsen (till exempel de faktiska webbsidorna du ser på den webbplatsen, eller några detaljer du anger i formulär etc. ) Du kan berätta att en webbplats är skyddad av HTTPS genom att leta efter en stängd hänglåsikon i webbläsarens URL-fält, och eftersom webbplatsens adress (URL) kommer att börja med https: //.

I2P< (Invisible Internet Project)

Ett decentraliserat anonymiserande nätverk byggt med Java på samma principer som Tor dolda tjänster, men som designades från grunden som en fristående mörkwebb. Liksom med Tor, ansluter användare till varandra med peer-to-peer-krypterade tunnlar, men det finns några viktiga tekniska skillnader, inklusive användningen av en distribuerad peer-to-peer-katalogmodell. Slutresultatet är att om du använder dolda tjänster så är I2P båda mycket snabbare än att använda Tor (det designades med P2P-nedladdning i åtanke), säkrare och mer robust. Den är dock inte alls användarvänlig och har en hög inlärningskurva.

IP-adress (Internetprotokolladress)

Varje enhet som är ansluten till internet tilldelas en unik numerisk IP-adress (även om dessa kan dynamiskt tilldelas varje gång en enhet ansluter eller roteras regelbundet.) En av de viktigaste sakerna som en VPN-tjänst gör är att dölja din riktiga IP-adress (ofta bara kortsluten till "IP") från externa observatörer (kom ihåg att VPN-leverantören själv kommer att kunna se det).

IP-läcka

Om en webbplats eller annan internettjänst av någon anledning kan se din riktiga IP-adress eller upptäcka din Internet-leverantör, har du en IP-läcka. Besök ipleak.net för att avgöra om du har en IP-läcka. Observera att ipleak.net inte upptäcker IPv6-läckor, så för att testa för dessa bör du besöka test-ipv6.com. Det finns olika skäl till varför din IP kan läcka, som diskuteras i vår kompletta guide till IP-läckor.

IPv4 (Internet Protocol version 4)

För närvarande är standardsystemet som används för att definiera numeriska IP-adressvärden (se DNS-posten). Tyvärr, tack vare den oöverträffade ökningen av internetanvändningen under de senaste åren, löper IPv4-adresserna ut, eftersom IPv4 endast stöder en maximal 32-bitars internetadress. Detta motsvarar 2 ^ 32 IP-adresser tillgängliga för tilldelning (cirka 4,29 miljarder totalt).

IPv6 (Internetprotokoll version 4)

Medan olika förmildrande strategier har använts för att förlänga hållbarheten för IPv4 kommer den verkliga lösningen i form av en ny standard - IPv6. Detta använder 128-bitars webbadresser och utvidgar därmed de maximala tillgängliga webbadresserna till 2 ^ 128 (340,282,366,920,938 000 000 000 000 000 000 000!), Vilket bör hålla oss levererade under överskådlig framtid. Tyvärr har antagandet av IPv6 varit långsamt, främst på grund av uppgraderingskostnader, problem med bakåtförmåga och ren lathet. Följaktligen, även om alla moderna operativsystem stöder IPv6, stör de allra flesta webbplatser ännu inte.

ISP (Internet Service Provider)

De killar du betalar för att leverera din internetuppkoppling. Om inte din internetdata är krypterad (till exempel med hjälp av VPN) kan din ISP se vad du får upp på internet. I många län (särskilt i Europa, trots ett stort domstolsbeslut mot det förra året), är Internetleverantörer enligt lag skyldiga att behålla kundernas metadata och överlämna dem till myndigheterna om så begärs. De flesta Internetleverantörer kommer också att vidta åtgärder mot användare om de får meddelanden om DMCA-stil från upphovsrättsinnehavare. I USA har till exempel de flesta Internetleverantörer gått med på att implementera ett "sex strejker" graderat svarssystem för att straffa upprepade upphovsrättsbrottare.

Dödsbrytaren

En funktion inbyggd i vissa anpassade VPN-klienter som hindrar antingen enskilda program eller hela systemet från att ansluta till internet när ingen VPN-anslutning finns. Detta är viktigt, eftersom även den mest stabila VPN-anslutningen kan "släppas" ibland, och om ingen kill switch används, utsätt din internetaktivitet för alla som tittar. Observera att vi kallar en sådan funktion en 'kill switch', men termen är inte standardiserad och kan också kallas 'säker IP', 'internetblock', 'nätverkslås' eller något annat. Om din leverantör inte erbjuder en klient med en VPN-dödsbrytare är alternativ från tredje part tillgängliga, eller så kan du bygga din egen med anpassade brandväggsinställningar.

L2TP / IPsec

Ett VPN-tunnelingprotokoll + krypteringssvit. Inbyggd i de flesta internetaktiverade plattformar har L2TP / IPsec inga större kända sårbarheter, och om de är korrekt implementerade kan det fortfarande vara säkert. Edward Snowdens avslöjanden har emellertid starkt antydt att standarden äventyras av NSA, och den kan ha medvetet försvagats under dess designfas. Kolla in vår ultimata krypteringsguide för mer information om L2TP / IPsec.

loggar

Poster som hålls, till exempel av en ISP- eller VPN-leverantör. Vissa VPN-leverantörer har omfattande loggar över kundernas internetaktivitet, medan vissa hävdar att de inte har någon. Av de som påstår sig hålla "inga loggar", här på ProPrivacy gör vi en tydlig åtskillnad mellan de som inte håller några loggar över vad användare får upp till internet (dvs. inga användarloggar) men behåller vissa anslutningsloggar (metadata) och de som påstår sig hålla inga loggar alls.

metadata

Information om när, var, till vem, hur länge osv. I motsats till faktiskt innehåll (t.ex. för telefonsamtal, e-postmeddelanden eller webbsökningshistorik.) Regeringar och övervakningsorganisationer är angelägna om att bagatellisera betydelsen av att samla in 'endast' metadata. , men om det är så ofarligt, varför är de så angelägna om att få på något sätt nödvändigt? Metadata kan faktiskt ge en enorm mängd mycket personlig information om våra rörelser, vem vi känner, hur vi känner till dem och så vidare. Som NSA: s generaladvokat Stewart Baker sa, "metadata berättar absolut allt om någons liv. Om du har tillräckligt med metadata behöver du inte riktigt innehåll. '

NSA (United States National Security Agency)

Organisationen som ansvarar för global övervakning, insamling och behandling av information och data för utländsk underrättelse- och motintelligensändamål. Tack vare Edward Snowden vet vi nu att NSA också samlar in enorma mängder information om amerikanska medborgare, och att den häpnadsväckande kraften och räckvidden för både dess inhemska och utländska underrättelseinsamling är i en skala som få tänkte sig möjliga. Försök att regera i denna makt efter Snowdens avslöjanden har antingen misslyckats eller haft liten praktisk effekt. Uttrycket "NSA" används ibland som en allmän främmande fras för att indikera alla enormt kraftfulla regeringsfinansierade globala motståndare.

Open Source-programvara

En öppen åtkomst- och samarbetsutvecklingsmodell där mjukvarukod görs fritt tillgängligt för alla utvecklare för att förbättra, använda eller distribuera som de vill. Detta är särskilt viktigt med hänvisning till säkerhetsrelaterade program, eftersom det betyder att "vem som helst" kan titta på koden och granska den för att säkerställa att den inte innehåller konstruerade svagheter eller bakdörrar, inte skickligt skickar användarens information till NSA, eller gör något annat på samma sätt skadligt. I praktiken är det få personer med expertis, tid och lutning att granska ofta mycket komplexa koder (vanligtvis gratis), så de allra flesta öppna källkoder förblir okontrollerade. Men det faktum att koden kan granskas ger den bästa garantin för att den är "ren" vi har, och här på ProPrivacy är vi väldigt snygga att rekommendera all programvara som inte är öppen källkod (se även vår post för programvara med stängd källa).

OpenVPN

Det mest använda VPN-protokollet som används av kommersiella VPN-leverantörer, OpenVPN är open source, och, när det stöds av en stark krypteringscypher (som AES), tros den vara säker mot även NSA. När det är möjligt rekommenderar vi i allmänhet att använda OpenVPN.

P2P (peer-to-peer)

Ett begrepp som ofta används nästan utbytbart med 'nedladdning', 'torrenting' eller filsharing ', och ofta associerat med piratkopiering av piratkopiering, är ett peer-to-peer-nätverk en distribuerad och decentraliserad plattform för att dela data (som filer) mellan användare. Den mest kända tillämpningen av P2P är BitTorrent-protokollet. Eftersom det inte finns någon central databas och filer delas mellan användare är P2P-nätverk mycket motståndskraftiga mot attacker.

Lösenordshanterare

I vår ultimata sekretessguide föreslår vi sätt att välja minnesvärda lösenord som är säkrare än de du antagligen använder just nu, men den enda praktiska lösningen för att distribuera verkligen starka lösenord är att använda teknik i form av en "lösenordshanterare" . Dessa program (och appar) genererar starka lösenord, krypterar dem alla och döljer dem bakom ett enda lösenord (vilket borde vara minnesvärd, men också så unikt som du kan välja.) Hjälpsamt integreras de vanligtvis i din webbläsare och synkroniserar över dina olika enheter (bärbar dator, telefon, surfplatta etc.), så att lösenorden alltid är lättillgängliga för dig. Kolla in vår lösenordstyrka.

Lösenord / lösenordsfras

Den enskilt viktigaste saken som alla kan göra för att förbättra sin online-säkerhet är att förbättra styrkan i sina lösenord. Även om svaga lösenord (eller inte ändrar standardlösenord) är en absolut gåva till brottslingar och andra som vill komma åt dina data, är deras användning så vanligt att de nästan är skratta ('123456' och 'lösenord' förblir konsekvent det mest använda lösenord, medan en lista på 100 eller så lösenord är så populär att alla hacker helt enkelt skriver in dem innan du först försöker något annat.) Starka lösenord bör innehålla en blandning av versaler och versaler, mellanslag, siffror och symboler. Eftersom det inte är enkelt att komma ihåg ett säkert lösenord, än mindre ett annat för varje viktig webbplats och tjänst som du använder, rekommenderar vi att du använder ett lösenordshanterare.

Perfekt framåtriktad sekretess (PFS, även kallad framåtriktad sekretess)

Ett sätt att förbättra säkerheten för HTTPS-anslutningar genom att generera en ny och unik (utan några ytterligare nycklar härledda) privat krypteringsnyckel för varje session. Detta är känt som en flyktig nyckel eftersom den snabbt försvinner. Det är en enkel idé (även om Diffie-Hellman-utbytesmatematiken är komplex) och betyder att varje session med en HTTPS-tjänst har sin egen uppsättning nycklar (dvs ingen 'huvudnyckel'). Trots att det finns väldigt lite ursäkt för att inte använda PFS har upptagningen varit långsam, även om situationen efter Snowden förbättras något.

PPTP

Ett gammalt VPN-protokoll som finns tillgängligt som standard på nästan alla VPN-kapabla plattformar och enheter, och därmed lätt att installera utan att behöva installera ytterligare programvara, förblir PPTP ett populärt val både för företag och VPN-leverantörer. Det är emellertid allmänt känt för att vara mycket osäkert och kan trivialt knäckas av NSA. Kanske ännu mer oroande är att NSA har (eller är i processen) nästan säkert dekrypterat de stora mängderna äldre data som den har lagrat, vilket krypterades tillbaka när till och med säkerhetsexperter ansåg att PPTP var säkert. PPTP kommer förmodligen att skydda dig mot en avslappnad hackare, men bör endast användas när inget annat alternativ är tillgängligt, och inte heller för att skydda känslig information.

Pretty Good Privacy (PGP)

Det bästa sättet att hålla din privata e-post privat är att använda PGP-kryptering. De inblandade koncepten är emellertid komplexa och ofta förvirrande; ett problem förvärrat av det faktum att inställning av PGP-krypterad e-post är inte intuitivt och dåligt förklarat i befintlig dokumentation. Detta har resulterat i dåligt upptag av protokollet. Även om det krypterar allt innehåll och bilagor, säkrar PGP inte heller ett e-posthuvud (som innehåller mycket metadatainformation).

Ombud

En proxyserver är en dator som fungerar som en mellanhand mellan din dator och internet. All trafik som dirigeras via en proxyserver verkar komma från sin IP-adress, inte din. Till skillnad från VPN-servrar behöver proxyservrar vanligtvis inte ägna resurser till att kryptera all trafik som passerar genom dem, och kan därför acceptera samtidiga anslutningar från många fler användare (vanligtvis tiotusentals). En ny undersökning visade att de flesta offentliga ombud är mycket osäkra, så om du måste använda en offentlig proxy använder du bara de som tillåter HTTPS och försöker hålla fast vid att du bara besöker HTTPS-säkrade webbplatser. Mer information om skillnaden mellan proxyer och VPN finns här.

Rotcertifikat

Certifikatutfärdare utfärdar certifikat baserat på en kedja av förtroende, som utfärdar flera certifikat i form av en trädstruktur till mindre auktoritativa certifieringsorgan. En rotcertifikatutfärdare är därför det förtroendeankare som förtroende för alla mindre auktoritativa CA: er bygger på. Ett rotcertifikat används för att autentisera en root Certificate Authority. Generellt distribueras rotcertifikat av OS-utvecklare som Microsoft och Apple. De flesta tredjepartsappar och webbläsare (som Chrome) använder systemets rotcertifikat, men vissa utvecklare använder sina egna, särskilt Mozilla (Firefox), Adobe, Opera och Oracle, som används av deras produkter. För mer information se här.

RSA-kryptering

För att säkert förhandla om en VPN-anslutning använder SSL (och därför OpenVPN och SSTP) vanligtvis det RSA asymmetriska offentliga nyckelkryptosystemet (asymmetrisk eftersom en offentlig nyckel används för att kryptera data, men en annan privat nyckel används för att dekryptera den. ) RSA fungerar som en krypterings- och digital signaturalgoritm som används för att identifiera SSL / TLS-certifikat och har varit grunden för säkerhet på internet under de senaste 20 åren eller så. Som vi vet att RSA-1048 har knäckts av NSA, för VPN rekommenderar vi att du använder den starkaste RSA-nyckellängden som möjligt (RSA-4096 är mycket bra).

RSA Security

Ett skamligt säkerhetsföretag som inte bör förväxlas med (och inte är relaterat till) RSA-krypteringsstandarden. RSA Security, är det amerikanska företaget bakom världens mest använda krypteringsverktygssats, men som fångades med sina byxor ned försvagade sina egna produkter efter att ha bestickts för att göra det av NSA.

Safe Harbor Framework

En frivillig uppsättning regler som överenskommits mellan Europeiska kommissionen och det amerikanska handelsdepartementet i syfte att se till att amerikanska företag följer EU: s lagar för dataskydd när de hanterar EU-medborgares uppgifter. Bredskalig missbruk av bestämmelserna, men som kulminerade med ett framgångsrikt rättsligt mål som väckts mot Facebook om användning av EU-medborgares uppgifter innebär att ramverket nu effektivt ogiltigförklaras. Vad detta innebär i praktiken för amerikanska företag som hanterar EU-medborgares uppgifter förblir oklart för närvarande.

Delade IP-adresser (delade IP-adresser)

En gemensam strategi (faktiskt nu standard) som används av VPN-leverantörer för att öka kundens integritet genom att tilldela många kunder samma IP-adress (som de delar.) Detta gör det mycket svårt (men med tillräcklig ansträngning inte nödvändigtvis omöjligt) för båda utanför observatörer och VPN-leverantören för att bestämma vilken användare av en given IP som är ansvarig för varje givet beteende på internet.

Samtidiga anslutningar

Med två samtidiga anslutningar kan du ansluta både din bärbara dator och din smarta telefon till en VPN-tjänst på samma gång utan att koppla bort en av dem. Med 3 kan du också ansluta din surfplatta eller låta din syster skydda sin online-aktivitet med VPN samtidigt (och så vidare). Ju mer samtidiga anslutningar en VPN tillåter därför, desto bättre (5 är de mest generösa vi hittills har erbjudit)!

SmartDNS

Avser kommersiella tjänster som gör att du kan undvika geobegränsningar genom att hitta DNS-servrar i olika län. När en enhet är konfigurerad för att ansluta till dessa verkar den finnas i det landet. Hur många länder som stöds beror på tjänsten, men nästan alla har servrar i USA och Storbritannien tack vare deras TV-tjänster online (som Hulu och BBC iPlayer). Eftersom ingen kryptering eller andra snygga saker är inblandade, är SmartDNS mycket snabbare än VPN (så färre buffertproblem), men det ger ingen av VPN: s integritets- och säkerhetsfördelar. Om ditt enda problem är att få åtkomst till geobegränsat medieinnehåll från utlandet, kan SmartDNS vara ett bättre alternativ än VPN. Om du är intresserad av att ta reda på mer, kolla in vår systerwebbplats SmartDNS.com.

Sotfware-revision

Detta är när experter noggrant granskar programmets kod för att avgöra om det är fria från bakdörrar, medvetet konstruerade svagheter eller andra liknande säkerhetsproblem. Programvaran med öppen källkod (eller tillgänglig källa) är öppen för oberoende granskning när som helst, även om det i praktiken är få personer med expertis, tid och lutning som faktiskt gör det, så den stora majoriteten av öppen källkod förblir ogranskad. Vissa företag (som ProtonMail) har släppt produkter som är stängda, men som har granskats professionellt av oberoende och respekterade experter. Detta introducerar den svåra frågan som man kan lita mer på - kod som är stängd men har oberoende granskats, eller kod som är öppen som därför finns tillgänglig för alla att granska, men inte har varit ...?

Källa tillgänglig

En begränsad form av öppen källkodslicens som tillåter andra att fritt inspektera kod för bakdörrar och liknande, men som inte tillåter dem att ändra eller distribuera den. Många i öppen källkodssamhället anser att detta är antithetiskt mot open source-etos, men ur säkerhetssynpunkt gör det ingen verklig skillnad.

SSL / TLS (Secure Socket Layer och Transport Layer Security)

TLS är efterträdaren till SSL, men termerna används ofta omväxlande. Det är det kryptografiska protokollet som används för att säkra HTTPS-webbplatser (https: //) och en öppen källkodsimplementering, OpenSSL, används i stor utsträckning av OpenVPN. Trots enstaka anses SSL-kryptering i allmänhet vara ganska säker, men oro växer över certifikatsystemet som används för att verifiera anslutningar.

SSL / TLS-certifikat

Certifikat som används av SSL / TLS för att verifiera att webbplatsen du ansluter till är den webbplats du tror att du ansluter till. Om en webbläsare har ett giltigt certifikat kommer den att anta att en webbplats är äkta, initiera en säker anslutning och visa ett låst hänglås i sin URL-bar för att varna användare att den anser att webbplatsen är äkta och säker. SSL-certifikat utfärdas av Certificate Authority (CA).

Riktade annonser

Många människor vill sälja saker, och ett sätt som har visat sig mycket framgångsrikt med att göra detta är att visa annonser som är skräddarsydda för enskilda internetanvändare som talar till deras egna personliga intressen smak, hobby och behov. För att kunna leverera den här typen av personlig reklam riktad direkt mot dig! Måste annonsörer lära sig så mycket om dig som de kan. För detta ändamål skannar sådana som Google och Facebook alla dina e-postmeddelanden, meddelanden, inlägg, Likes / + 1: er, geolokationsincheckningar och sökningar som gjorts, etc. för att bygga upp en skrämmande korrekt bild av dig (inklusive dina ' personlighetstyp, politiska åsikter, sexuella preferenser, och viktigast av allt, vad du gillar att köpa!). De och en mängd mindre reklam- och analysföretag använder också en mängd djupa underhandstekniker för att identifiera dig och spåra dig på olika webbplatser när du surfar på internet.

Hotmodell

När du funderar på hur du skyddar din integritet och håller dig säker på internet är det bra att noggrant överväga exakt vem eller vad du är mest orolig för. Det är inte bara att försvara dig mot allt svårt så att det är omöjligt, utan alla försök att göra det kommer sannolikt att försämra användbarheten (och din njutning) på internet. Att identifiera dig själv att att bli hämtad med att ladda ner en olaglig kopia av Game of Thrones är en större oro än att bli riktad av ett sprick NSA TAO-team för personlig övervakning kommer inte bara att lämna dig mindre stressad (och med ett mer användbart internet), men troligtvis också med effektivare försvar mot de hot som är viktiga för dig. Naturligtvis, om ditt namn är Edward Snowden, kommer TAO-team att vara en del av din hotmodell ...

Tor

Ett anonymitetsnätverk som tillhandahåller gratis mjukvara som är utformad så att du kan komma åt internet anonymt. Till skillnad från VPN, där VPN-leverantörerna känner din riktiga IP-adress och kan se din internettrafik vid utgångspunkten (VPN-servern), med Tor dirigeras din signal genom ett antal noder, som alla bara är medvetna om IP-adresserna "framför" noden och "bakom" den. Detta innebär att ingen på något sätt kan känna hela vägen mellan din dator och webbplatsen du försöker ansluta till. Tor tillåter därför verklig anonymitet när du surfar på nätet, men kommer med ett antal viktiga nackdelar.

Tor dolda tjänster

En av de största farorna med att använda Tor anonymitetsnätverket är Tor exit-noder - den sista noden i kedjan av noder som dina data reser igenom och som kommer ut på webben. Tor-utgångsnoder kan drivas av alla volontärer, och som potentiellt kan övervaka dina internetaktiviteter. Det här är inte så illa det låter, eftersom tack vare den slumpmässiga sökvägen dina data tar mellan noder, kan utgångsnoden inte veta vem du är. Men en global motståndare med obegränsade resurser (som NSA) kan i teorin ta kontroll över tillräckligt många noder för att äventyra Tor-användarnas anonymitet. För att motverka detta hot tillåter Tor användare att skapa "dolda" webbplatser (med .onion-suffixet) som bara kan nås från Tor-nätverket (så det finns inget behov av att använda en potentiellt otillförlitlig utgångsnod). Tor dolda tjänster betraktas ofta som ett "darkweb" (och är de mest kända sådana darkweb.)

Tvåfaktorautentisering (2FA)

Något du vet + något du har. En faktorautentisering kräver ett enda steg för att verifiera din identitet, till exempel att känna till ditt användarnamn och lösenord (något du vet.) Tvåfaktorautentisering ger ett ytterligare lager av skydd mot hackare genom att du också måste ha något. För onlinetjänster är detta vanligtvis din telefon (till vilken en text skickas), men FIDO USB-nycklar blir mer populära.

URL (Uniform Resource Locator)

Den alfanumeriska adressen på webbplatser som människor använder (t.ex. proprivacy.com). Alla webbläsare har en URL-adressfält längst upp, där om du anger URL: en kommer du till den namngivna webbplatsen. Datorer förstår inte URL: en i sig, så en DNS-översättningstjänst konverterar URL: en till en numerisk IP-adress som datorer förstår.

USA Freedom Act

Lagstiftningen utformad för att regera i NSA: s stora samling av telefonmetadata, USA: s frihetslag försvagades förra året efter att nästan alla medborgerliga frihetsgrupper som stödde den tappade sitt stöd efter att de har avsatts av dess bestämmelser. Lagen återuppstod efter senatens misslyckande med att förnya USA: s patriotlag, och i sin mycket försvagade form blev lagen den 2 juni 2015. Trots stora problem som i praktiken gjorde dess bestämmelser meningslösa, hyllades lagen i allmänhet som en seger för demokrati och medborgerliga friheter. Även om FISA-domstolen initialt svarade genom att förlänga NSA-samlingen av telefonmetadata med ytterligare 180 dagar, den 28 november 2015 tilläts denna förlängning att löpa ut, och (åtminstone officiellt och under en mycket begränsad uppsättning omständigheter) har masssamling av telefonmetadata kommit Till ett slut.

USA Patriot Act

En mängd säkerhetsåtgärder som genomfördes i kölvattnet av 9/11, dess kontroversiella avsnitt 215 är den primära rättsliga grunden som NSA: s massövervakning av amerikanska medborgares telefon- och internetuppgifter vilar på. Det är en bestämmelse i lagen som ursprungligen var avsedd att upphöra att gälla ("solnedgång") den 31 december 2005, men som successivt förnyades (utan någon verklig opposition) för att säkerställa att NSA fortsatte att ha ett mandat för sin verksamhet. Ända sedan Edward Snowden avslöjade för allmänheten bristen på övervakning, överskridandet och det stora omfånget av NSA: s spioneringsverksamhet, växte emellertid den allmänna oro över avsnitt 215, vilket kulminerade med att lagstiftningen fick löpa ut den 31 maj 2015 ( mitt i en hel del debatt och opposition.)

Användarloggar

Vår term för insamling och lagring av information om vad användare faktiskt får upp på internet - i motsats till insamling av metadata (anslutningsloggar). Många VPN-leverantörer som påstår sig behålla "inga loggar" hänvisar i själva verket bara till att inte ha några användarloggar och behåller olika (ofta omfattande) anslutningsloggar..

VPN (Virtual Private Network)

En sekretess- och säkerhetsteknologi som ursprungligen utvecklats för att tillåta fjärrarbetare att ansluta säkert till företagens datornätverk. Det hänvisar nu oftare till kommersiella VPN-tjänster som gör att du kan komma åt internet med en hög grad av integritet och säkerhet. Det är denna aspekt av VPN som ProPrivacy handlar om. I en sådan installation prenumererar du på en VPN-tjänst och ansluter sedan din dator (inklusive smarttelefon eller surfplatta etc.) till en server som drivs av din VPN-leverantör med hjälp av en krypterad anslutning. Detta säkerställer all kommunikation mellan din dator och VPN-servern (så till exempel kan din internetleverantör inte se vad du får till på internet), och innebär att alla på internet kommer att se IPN-adressen till VPN-servern snarare än din riktiga IP adress. Eftersom leverantörer vanligtvis lokaliserar VPN-servrar på olika platser runt om i världen, är VPN också användbart för att undvika censur och för geo-förfalskning av din plats.

VPN-server

Se VPN ovan.

VPN-klient

Programvara som ansluter din dator till en VPN-tjänst. Efter konventionen hänvisar vi vanligtvis till sådana program på stationära system som "VPN-klienter" och på mobilplattformar som "VPN-appar", men de är samma sak (och tärnorna kan användas omväxlande). Eftersom de flesta internetaktiverade enheter och operativsystem har en klient för PPTP och / eller L2TP / IPSec inbyggd i dem, använder vi vanligtvis termen för att hänvisa till tredje parts klienter, och särskilt OpenVPN-klienter. Generiska open source-öppna VPN-klienter är tillgängliga för alla större plattformar, men många VPN-leverantörer erbjuder också anpassade klienter som lägger till extra funktioner som DNS-läckskydd och en VPN-dödsbrytare.

VPN-tunnel

Den krypterade anslutningen mellan din dator (eller smartphone etc.) och en VPN-server.

VPS (Virtual Private Server)

Är mer eller mindre exakt hur det låter som - du hyr några av resurserna på en fysisk server som drivs av ett VPS-företag, som ger en stängd miljö som fungerar som om det var en komplett fysisk fjärrserver. Du kan installera vilket operativsystem som helst på en VPS (så länge leverantören tillåter det) och i princip behandla VPS som din egen personliga fjärrserver. Det är viktigt för oss att du kan använda en VPS som en personlig VPN-server.

Garanti kanarie

En metod som används för att varna människor om att en gag order har delgivits. Detta har vanligtvis formen av ett regelbundet uppdaterat uttalande om att ingen gagorder har delgivits. Om uttalandet inte får sin regelbundna uppdatering har garantikanaren varit "utlöst", och läsarna bör anta det värre. Warrantkanarier fungerar med tanke på att en gagorder kan tvinga användare att hålla tyst, men kan inte tvinga dem att inte bara agera (dvs. uppdatera warrant canary). Emellertid, a) denna uppfattning har inte lagligen testats i de flesta län, och det är helt möjligt att domstolarna skulle hitta användningen av en befästningskanarie i förakt för gagordern (i Australien har kanarier redan gjorts olagliga), och b ) Underlåtenhet att uppdatera garantikanärer ignoreras rutinmässigt, vilket gör deras existens helt meningslös.

Webblagring (även känd som DOM-lagring)

En funktion i HTML5 (den mycket uppskattade ersättningen till Flash), när lagring gör det möjligt för webbplatser att lagra information i din webbläsare på ett sätt som är analogt med cookies, men som är mycket mer uthålligt, har en mycket större lagringskapacitet, och som normalt inte kan vara övervakas, läsas eller tas bort selektivt från din webbläsare. Till skillnad från vanliga HTTP-cookies som innehåller 4 kB data, tillåter webblagring 5 MB per ursprung i Chrome, Firefox och Opera och 10 MB i Internet Explorer. Webbplatser har en mycket större kontroll över webblagring och till skillnad från kakor går webblagring inte automatiskt ut efter en viss tid (dvs det är permanent som standard).

WiFi-hotspot

En offentlig WiFi-åtkomstpunkt av det slag som vanligtvis finns på kaféer, hotell och flygplatser. Trots att de är mycket praktiska, WiFi-hotspots är en gudstjänst för kriminella hackare som kan ställa in falska "onda tvilling" -hotspots som ser ut som den riktiga saken, sniffa ut okrypterad internettrafik när den reser med radiovåg mellan din dator och hotspot, eller hackar routern själv. Eftersom den krypterar internetanslutningen mellan din dator till VPN-servern skyddar du dina VPN-data när du använder en offentlig hotspot genom att använda VPN. Vi rekommenderar därför starkt att inte använda offentliga WiFi-hotspots såvida inte de också använder VPN.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me