En guide til VPN-jargon

Contents

Annonceblokerer

Software (normalt en browser-tilføjelse), der helt eller delvis forhindrer, at reklamer vises på websider. De fleste annonceblokkere hjælper også med at forhindre sporing på tværs af websteder og annoncebaseret malware. Adblock Plus (ABP) er den mest anvendte Add-blocker, men uBlock Origin vinder hurtigt en dedikeret følgende.

Modstander

Enhver person eller organisation, der søger at få adgang til dine data, kommunikation eller browservaner (osv.) Mod dine ønsker. Hvem nøjagtigt din modstander (eller mere sandsynlige modstandere) er / er, afhænger af din trusselmodel, men populære kandidater inkluderer kriminelle hackere, regeringsovervågningsorganisationer (såsom NSA) og websteder, der søger at profilere dig til reklameformål.

Bagdør

En matematisk svaghed eller en hemmelig kryptografisk nøgle bevidst indbygget til kryptering. Regeringer og retshåndhævende myndigheder over hele verden presser på for, at teknologiselskaber skal introducere disse i deres kryptografiprodukter og argumenterer for, at dette er nødvendigt for at bekæmpe brugen af ​​kryptering af terrorister og kriminelle. Næsten alle andre argumenterer for, at bagdøre er en frygtelig idé, for at bevidst svække kryptering gør alle usikre, da en bagdør tilgængelig for retshåndhævelse er lige så tilgængelig for kriminelle. Dette er i øjeblikket en meget varmt omtvistet debat.

Cryptocurrency

Et udvekslingsmedium, der bruger kryptografi til at sikre transaktionerne og til at kontrollere oprettelsen af ​​nye enheder. Bitcoin er det mest berømte eksempel, men mange alternative kryptokurser som Dogecoin, Litecoin og Dash (tidligere Darkcoin) findes også (og accepteres undertiden som betaling af VPN-udbydere.)

Bitcoin (BTC eller XBT

En decentral og open source virtuel valuta (cryptocurrency), der fungerer ved hjælp af peer-to-peer-teknologi (meget som BitTorrent og Skype gør). Som traditionelle penge kan Bitcoins handles med varer eller tjenester (såsom VPN) og byttes med andre valutaer. I modsætning til traditionelle valutaer er der dog ingen 'midterste mand' (såsom en statskontrolleret bank). Mange VPN-udbydere accepterer betaling via Bitcoin, da det introducerer et andet lag af privatliv mellem dem og deres kunder (udbyderen kender stadig dine IP-adresser, men kan ikke lære dit rigtige navn og kontaktoplysninger gennem betalingsmetoden). Se vores bitcoin-privatlivsguide for nyttige tip til, hvordan du forbliver privat og sikker med bitcoin.

Bitcoin-blanding

Også kendt som hvidvask på Bitcoin, tumbling af Bitcoin eller vask af Bitcoin. Dette bryder forbindelsen mellem dig og dine Bitcoins ved at blande dine midler med andre, så stien tilbage til dig er forvirret. Afhængigt af den nøjagtige metode, der bruges, mens Bitcoin-blanding muligvis ikke garanterer 100 procent anonymitet i lyset af en meget bestemt og kraftfuld modstander (såsom NSA), giver den dog et meget højt anonymitetsniveau, og det ville være en meget svær opgave for enhver (inklusive NSA) at forbinde dig med ordentligt blandede mønter.

Bitcoin tegnebog

Et softwareprogram, der lagrer og administrerer Bitcoins. Online, offline og mobil (plus hybrid) indstillinger er tilgængelige.

Blockchain

En distribueret database eller offentlig hovedbog, der ikke kan manipuleres med. Blockchains er mest tæt forbundet med cryptocurrencies såsom Bitcoin, hvor de bruges til at registrere og verificere enhver transaktion, der foretages ved hjælp af en hel eller en brøkdel af denne valuta for at forhindre svig og andre uregelmæssigheder. Andre anvendelser til blockchain er også under udvikling.

BitTorrent

En peer-to-peer-protokol, der tillader decentraliseret, distribueret og yderst effektiv deling af filer. BitTorrent-protokollen har mange legitime anvendelser (og potentielle anvendelser), men har opnået berygtethed for sin popularitet blandt krænkere af ophavsret. For at downloade ved hjælp af BitTorrent har du brug for en BitTorrent-klient (software) og en lille torrent-fil, der indeholder de oplysninger, som din klient har brug for for at downloade den ønskede fil. Indekser af torrentfiler er tilgængelige på torrentwebsteder såsom The Pirate Bay. Du skal være opmærksom på, at fordi filer deles mellem alle andre nuværende downloadere og uploadere, er det meget let at spore IP-adressen for downloadere. Af denne grund anbefaler vi kraftigt, at enhver, der ulovligt downloader ophavsretligt beskyttet indhold ved hjælp af BitTorrent-protokollen, beskytter sig selv ved hjælp af en af ​​vores bedste VPN til torrenting guide.

Copyright trold

Juridiske firmaer, der er specialiserede i at tjene penge på retsforfølgning af piratkopiering og søge erstatning. En særlig skadelig taktik, der ofte anvendes, er "spekulativ fakturering", hvor enkeltpersoner, der beskyldes for piratkopiering af piratkopiering, sendes breve, der kræver et kontantafvikling til gengæld for at undgå juridisk retsforfølgning.

Browser Addon / Extension

De fleste moderne webbrowsere som Google Chrome og Firefox giver dig mulighed for at downloade og installere små programmer, der integreres med din browser for at give øget funktionalitet. Her hos ProPrivacy er vi hovedsageligt optaget af udvidelser, der forbedrer brugernes privatliv og / eller sikkerhed, og har anbefalinger til Chrome- og Firefox-brugere.

Browser fingeraftryk

En teknologi, der bruger forskellige attributter i en browser til at skabe et unikt 'fingeraftryk' af besøgende på websitet, der bruges til at identificere dem og derefter spore dem, når de yderligere surfer på Internettet. Browserens fingeraftryk er især skadeligt, fordi det er meget vanskeligt at blokere (faktisk bruges enhver tilføjelse, der bruges, forhindrer andre former for sporing kun tjener til at gøre en browser mere unik og dermed mere modtagelig for fingeraftryk). Se vores guide til fingeraftryksguide for mere information og hvordan du reducerer den.

Cookies (HTTP-cookies)

Små tekstfiler, der er gemt i din webbrowser, cookies har mange legitime anvendelser (såsom at huske loginoplysninger eller webstedspræferencer). Desværre er cookies imidlertid blevet misbrugt i vid udstrækning af websteder for at spore besøgende (i det omfang EU har vedtaget en stort set ineffektiv 'cookielov' for at begrænse deres brug.) Offentligheden er blevet klogere mod truslen fra cookies og taget skridt til at imødegå dem, hvilket resulterer i, at websteder og annoncører i stigende grad henvender sig til nye sporingsteknologier såsom browserfingeraftryk, supercookies, weblagring og mere. de bedste VPN'er kan beskytte dig mod sporing og mere.

Supercookies

Et sammenhængende udtryk, der bruges til at henvise til bitkode, der er tilbage på din computer, og som udfører en lignende funktion som cookies, men som er meget vanskeligere at finde og slippe af med end almindelige cookies. Den mest almindelige type supercookie er Flash-cookien (også kendt som en LSO eller Local Shared Object), selvom ETags og Web Storage også falder ind under moniker. I 2009 viste en undersøgelse, at mere end halvdelen af ​​alle websteder brugte Flash-cookies. Årsagen til, at du måske aldrig har hørt om supercookies, og grunden til, at de er så svære at finde og slippe af med, er, at deres implementering med vilje er lusket og designet til at undgå detektering og sletning. Dette betyder, at de fleste mennesker, der tror, ​​de har ryddet deres computere af sporingsobjekter har sandsynligvis ikke.

Zombie cookies

Dette er et stykke Flash-kode, der regenererer HTTP-cookies, når de slettes fra en browsers cookie-mappe.

Flash cookies

Bruger Adobes multimedie-flash-plugin til at skjule cookies på din computer, som ikke kan fås adgang til eller kontrolleres ved hjælp af din browsers privatlivskontrol (i det mindste traditionelt inkluderer de fleste store browsere nu sletning af Flash-cookies som en del af deres cookie-styring). En af de mest berygtede (og uhyggelige!) Slags Flash-cookie er 'zombie-cookien', et stykke Flash-kode, der genopretter normale HTTP-cookies, når de slettes fra browserens cookie-mappe.

Canvas fingeraftryk

En speciel form for browserfingeraftryk udviklet og brugt primært (over 95 procent) af webanalysefirmaet AddThis. Det er et script, der fungerer ved at bede din browser om at tegne et skjult billede, og bruger små variationer i, hvordan billedet tegnes for at generere en unik ID-kode, som derefter kan bruges til at spore dig. Sådan slukker du JavaScript, bruger NoScript-browsertilføjelsen eller bruger CanvasBlocker Firefox-tilføjelse er alle effektive måder at blokere lærreds fingeraftryk. Se vores lærreds fingeraftryksguide for mere information.

Certificate Authority (CA)

Når du besøger et SSL-sikret websted (https: //), ud over at forbindelsen er sikret ved hjælp af SSL / TSL-kryptering, vil webstedet præsentere din browser med et SSL-certifikat, der viser, at det (eller mere præcist ejerskab af webstedets offentlige nøgle ) er blevet godkendt af en anerkendt Certificate Authority (CA). Der findes omkring 1200 sådanne CA'er. Hvis en browser præsenteres for et gyldigt certifikat, antager den, at et websted er ægte, indleder en sikker forbindelse og viser en låst hængelås i dens URL-bjælke for at advare brugere om, at den betragter webstedet som ægte og sikkert. Se vejledningen til rodcertifikater for mere information.

cipher

En matematisk algoritme, der bruges til at kryptere data. Moderne cifre bruger meget komplekse algoritmer, og selv ved hjælp af supercomputere er det meget vanskeligt at knække (hvis ikke umuligt for alle praktiske formål). VPN-forbindelser er normalt sikret ved hjælp af PPTP-, L2TP / IPSec- eller OpenVPN-cifrene, hvor OpenVPN langt fra er den bedste. Se vores VPN-krypteringsguide for mere information om VPN-cifere.

Lukket kildesoftware

Det meste software er skrevet og udviklet af kommercielle virksomheder. Forståeligvis er disse virksomheder ivrige efter ikke at få andre til at stjæle deres hårde arbejde eller forretningshemmeligheder, så de skjuler koden væk fra nysgerrige øjne ved hjælp af kryptering. Det hele er ganske forståeligt, men når det kommer til sikkerhed udgør det et stort problem. Hvis ingen kan 'se' detaljerne om, hvad et program gør, hvordan kan vi da vide, at det ikke gør noget ondsindet? Grundlæggende kan vi ikke, så vi er nødt til bare at stole på det involverede firma, hvilket er noget, som paranoide sikkerhedstyper er uærlige med (med god grund). Alternativet er open source-software.

Forbindelseslogfiler (metadata-logfiler)

Et udtryk ProPrivacy bruger til at henvise til metadataposter, som føres af nogle VPN-udbydere af "ingen logs". Præcis hvad, der er logget, varierer fra udbyder, men inkluderer typisk detaljer, som når du har oprettet forbindelse, hvor længe for, hvor ofte, til hvem osv. Udbydere retfærdiggør normalt dette som nødvendigt for at håndtere tekniske problemer og tilfælde af misbrug. Generelt er vi ikke for generede af denne niveau logopbevaring, men den virkelig paranoide skal være opmærksom på, at det i det mindste i teorien kunne bruges til at identificere en person med kendt internetadfærd gennem et "timing end end timing attack".

(også Dark net, Deep web osv.)

Et parallelt internet, der inkluderer alle de websteder, der ikke er indekseret af søgemaskiner. Hvor stor denne Dark web er, ved ingen rigtig, selvom den berømt er blevet anslået til 400 til 550 gange større end den almindeligt definerede World Wide Web. Meget af det såkaldte Darkweb består simpelthen af ​​private websteder (hvoraf nogle har truffet aktive foranstaltninger for at undgå at blive listet af søgemaskiner), IIRC-chatfora, Usenet-grupper og andre perfekt legitime webanvendelser. Der findes også offentligt tilgængelige 'darkwebs' - sikre netværk, som offentligheden kan få adgang til, men som giver brugerne et meget højt niveau af anonymitet. De bedst kendte og mest anvendte af disse er Tor skjulte tjenester og I2P. Traditionelt (og berygtet) bevarelse af pædiatører, terrorister, narkotikahandler, gangstere og andre mennesker og materiale, som de fleste højrehåndede internetbrugere ikke vil have noget at gøre med, øge opmærksomheden om gennemgribende regeringsovervågning (tak hr. Snowden) og stadig mere drakoniske ophavsretlige håndhævelsesforanstaltninger brænder en stigning i offentlighedens interesse i et internet, der er 'off-grid'.

Datagodkendelse

For at verificere krypterede data og forbindelser (såsom VPN) bruges der ofte en kryptografisk hash-funktion. Som standard bruger OpenVPN SHA-1, selvom hvor sikker dette er blevet kastet i tvivl. Nogle VPN-udbydere tilbyder derfor mere sikker datagodkendelse, såsom SHA256, SHA512 eller endda SHA3.

DD-WRT

Open source firmware til routere, der giver dig en hel del kontrol over din router. Du kan indstille DD-WRT, så alle tilsluttede enheder dirigeres gennem en VPN, udvide dit WiFi-interval, indstille det som en repeater, NAS-hub eller printserver med mere. DD-WRT kan være "flashed" i din eksisterende router (fjernelse af den fabriksindstillede firmware), eller du kan købe forblinkede DD-WRT-routere.

DMCA-meddelelse

Selvom dette udtryk teknisk henviser til Digital Millennium Copyright Act, som kun har lovlig magt i USA, bruges udtrykket 'DMCA-meddelelse' ofte til at henvise til enhver advarsel om krænkelse af ophavsret, der sendes til en internetudbyder eller indholdsudbyder, uanset jurisdiktion. Indholdsudbydere som YouTube presses normalt til at fjerne alt krænkende materiale fra deres servere efter modtagelse af en sådan meddelelse, mens internetudbydere er stærkt lobbyet for at identificere og indføre sanktioner mod (påståede) krænkende kunder og endda videregive kundernes detaljer til uafhængige juridiske handling fra indehaverne af ophavsretten. Fordi VPN-brugeres udadvendte IP er den, der er for deres udbyders VPN-server snarere end den IP, der ejes og tildeles dem af deres ISP, sendes DMCA-meddelelser til deres VPN-udbyder i stedet for ISP. Mange VPN-udbydere er 'P2P-venlige' og beskytter kunder mod indehavere af ophavsret, men nogle forbød lovovertrædere og vil endda videregive deres oplysninger. Downloadere skal derfor altid kontrollere, at deres VPN-udbyder tillader torrenting. Se vores Torrenting VPN-guide for en liste over de bedste VPN-tjenester til torrenting.

(Domain Name System)

Grundlæggende en database, der bruges til at oversætte de letforståelige og huske webadresser (URL'er), som vi er bekendt med, til deres 'ægte' numeriske IP-adresser, som computere kan forstå: for eksempel at oversætte domænenavnet proprivacy.com til dens IP adresse af 198.41.187.186. Hver internetforbundet enhed og hver internetforbindelse har en unik IP-adresse (selvom disse kan ændres). DNS-oversættelse udføres normalt af din ISP, men da IP-adressen på den server, der udfører denne oversættelse, let kan opdages, for at beskytte brugernes privatliv, skal alle DNS-anmodninger, der er foretaget, mens de er tilsluttet en VPN, dirigeres gennem VPN-tunnelen og løst af VPN-udbyderen (i stedet for din internetudbyder.)

DNS lækker

Hvis DNS-anmodninger håndteres af din ISP snarere end din VPN-udbyder (når du er tilsluttet en VPN), lider du af en DNS-lækage. Disse forekommer af flere årsager, men den mest effektive måde at forhindre dem på er at bruge en brugerdefineret VPN-klient, der indeholder funktioner "DNS-lækager". Se vores IP Leaks-guide for en fuldstændig diskussion.

DRD (EU-direktiv om opbevaring af data)

EU vedtog den omfattende og meget kontroversielle lovgivning om masseovervågning, det obligatoriske datalagringsdirektiv i marts 2006, der krævede alle internetudbydere og kommunikationsudbydere at opbevare data i mindst 12 måneder. I løbet af de næste par år har de fleste (men ikke alle) EU-amter indarbejdet DRD i deres lokale lovgivning. I april 2014 erklærede EU-Domstolen (EUJ), den højeste domstol i EU, imidlertid EU-dækkende DRD ugyldige af menneskerettighedsgrunde. På trods af denne afgørelse har de fleste EU-amter endnu ikke ophævet den lokale gennemførelse af loven (og Det Forenede Kongerige er gået så langt som at styrke det).

Edward Snowden

Den tidligere NSA-entreprenør vendte fløjteapparat, Edward Snowden gik ud i 2013 med en enorm trag af klassificerede data, der afslører den næsten vanvittige omfang af amerikanske regerings spionageoperationer både for sine egne borgere og for resten af ​​verden. Snowden står i næsten et bestemt fængsel resten af ​​sit liv (eller værre), hvis han vender hjem til USA, og Snowden er i øjeblikket bosiddende hos sin kæreste i Moskva. Alle data indsamlet af Snowden blev overdraget til journalister, før han blev offentliggjort, og afsløringer indeholdt i den offentliggøres stadig af pressen, der har magt til at chokere. Snowdens handlinger skabte den offentlige bevidsthed om, i hvilket omfang vores regeringer invaderer vores privatliv, har skabt en global debat om rollen og etikken for regeringsovervågning i samfundet og fremkaldt en enorm stigning i efterspørgslen efter produkter og tjenester, der forbedrer brugernes privatliv ... sådan som VPN ...

Kryptering

Kodning af data ved hjælp af en matematisk algoritme (kendt som en ciffer) for at forhindre uautoriseret adgang til disse data. Kryptering er den ene ting, der forhindrer, at enhver kan læse (eller spore dig gennem osv.) Dine digitale data, og er den absolutte hjørnesten i al internetsikkerhed. Stærk kryptering er meget vanskeligt at "knække" uden de rigtige "taster", så hvem der har eller har adgang til disse nøgler er et vigtigt sikkerhedsspørgsmål. Vi diskuterer mange spørgsmål, der vedrører VPN-kryptering.

AES (Advanced Encryption Standard)

Nu betragtet som den 'guldstandard' for krypteringscifere af VPN-industrien, bruges 256-bit AES af den amerikanske regering til at sikre følsom kommunikation. På trods af bekymring over, at AES bliver NIST-certificeret, indtil OpenVPN understøtter ikke-NIST-cifre som Twofish eller Threefish, er AES sandsynligvis den bedste krypteringsstandard til rådighed for VPN-brugere.

Krypteringsnøglelængde

Den råeste måde at bestemme, hvor lang tid en cyper vil tage at gå i stykker, er det rå antal af nuller og nuller, der bruges i cypheren. Tilsvarende er den groveste form for angreb på en cyper kendt som et brute force-angreb (eller udtømmende nøglesøgning), som involverer at prøve alle mulige kombinationer, indtil den rigtige findes. Ciftere, der bruges af VPN-udbydere, er altid mellem 128-bits til 256-bits i nøglængde (med højere niveauer brugt til håndtryk og datagodkendelse).

Tidsangreb fra ende til ende

En teknik, der blev brugt til at de-anonymisere VPN- og Tor-brugere ved at korrelere det tidspunkt, de var forbundet med tidspunktet for ellers anonym opførsel på Internettet. Brugere af VPN-udbydere, der holder forbindelseslogs (metadata), er teoretisk sårbare over for et sådant angreb, skønt brug af delte IP-adresser går langt i retning af at imødegå denne trussel.

End-to-end (e2e) kryptering

Hvor data er krypteret af dig på din egen enhed, og hvor du (og kun du) holder krypteringsnøglerne (medmindre du vælger at dele dem). Uden disse nøgler vil en modstander have det ekstremt vanskeligt at dekryptere dine data. Mange tjenester og produkter bruger ikke e2e-kryptering, i stedet krypterer du dine data og holder nøglerne til dig. Dette kan være meget praktisk (tillader let gendannelse af mistede adgangskoder, synkronisering på tværs af enheder osv.), Men betyder, at disse tredjeparter kan tvinges til at udlevere dine krypteringsnøgler. Vi betragter derfor kun produkter og tjenester, der bruger ende-til-ende-kryptering som 'sikre'.

ETags

Er en 'del af HTTP, protokollen til World Wide Web, hvis formål er at identificere en bestemt ressource på en URL og spore eventuelle ændringer, der er foretaget' Metoden, hvormed disse ressourcer sammenlignes, gør det muligt at bruge dem som fingeraftryk, da serveren simpelthen giver hver browser en unik ETag, og når den opretter forbindelse igen, kan den slå ETag op i sin database. Etags bruges derfor undertiden af ​​websteder til unikt at identificere og spore besøgende til reklameformål.

Fildeling

Download og upload af filer via et P2P-netværk, såsom BitTorrent, og ofte forbundet med piratkopiering af copyright.

Firefox

En open source webbrowser udviklet af non-profit Mozilla Foundation. Selvom Firefox ikke længere er så populær blandt offentligheden som Google Chrome, gør Firefox's open source-art og rigelige sikkerhedsforbedrende tilføjelser det til et top valg (og vores anbefaling) for sikkerhedsbevidste webbrugere. Vi anbefaler dog, at Firefox-brugere installerer forskellige tilføjelser og justerer browserens avancerede privatlivsindstillinger (især deaktiverer WebRTC) for at forbedre sikkerheden yderligere.

Fem øjne (FVFY)

En spionageallianse bestående af Australien, Canada, New Zealand, Det Forenede Kongerige og USA, og som Edward Snowden beskrev som en 'supra-national efterretningsorganisation, der ikke svarer til de kendte love i deres egne lande.' Efterretning er frit delt mellem sikkerhedsorganisationer i medlemslandene, en praksis, der bruges til at undgå juridiske begrænsninger for spionage på deres egne borgere.

Gag orden

Et juridisk bindende krav, der forhindrer et firma eller en person i at advare andre om noget. For eksempel kan en gag-ordre bruges til at forhindre en VPN-udbyder i at advare kunder om, at dens service er blevet kompromitteret på en eller anden måde. Nogle tjenester forsøger at forsikre kunderne om, at der ikke er udstedt en gag-ordre ved brug af warrantskanarier.

GCHQ (Regeringskommunikationshovedkvarter)

Storbritanniens version af NSA. Dets Tempora-program opfanger omkring 60 procent af alle internetdata i verden ved at tappe på større fiberoptiske kabler (data, der derefter deles med NSA), og det udfører omfattende tæppeovervågning af britiske borgere. Snowden beskrev berømt GCHQ som værende ”værre end USA.”

Geo-restriktioner

Begrænsning af adgang til onlinetjenester baseret på geografisk placering. For eksempel er det kun amerikanske indbyggere, der har adgang til Hulu, og de britiske indbyggere, BBC iPlayer. Geo-begrænsninger håndhæves normalt, så indehavere af ophavsret kan indgå lukrative licensaftaler med distributører over hele verden på bekostning af forbrugerne.

Geo-spoofing

Brug af VPN, SmartDNS eller proxy til at 'forfalske' din geografiske placering. Dette giver dig mulighed for at omgå geo-begrænsninger og få adgang til indhold, der nægtes dig, baseret på din reelle placering. Se vores geo-spoofing guide for mere information.

Håndtryk

Forhandlingsprocessen, der bruges af SSL / TLS til at udveksle og autentificere certifikater og til at etablere en krypteret forbindelse. For at sikre, at denne proces ikke kan manipuleres, kan OpenVPN bruge enten RSA-kryptering eller Elliptical Curve Cryptography (ECC). Det vides, at RSA-1024 er blevet brudt af NSA tilbage i 2010, og det er fuldstændigt muligt, at NSA kan knække stærkere versioner af det. Det ryktes imidlertid også vidt, at ECC er blevet bagdør af NSA. Vi anbefaler derfor at bruge VPN-tjenester, der tilbyder den stærkeste RSA-kryptering som muligt (op til RSA-4096).

Historie stjæler

Udnytter den måde, hvorpå nettet er designet, så et websted kan opdage din tidligere browserhistorie. Den enkleste metode, der har været kendt for i et årti, er afhængig af det faktum, at weblinkene ændrer farve, når du klikker på dem (traditionelt fra blå til lilla). Når du opretter forbindelse til et websted, kan det forespørge din browser gennem en række ja / nej-spørgsmål, som din browser trofast vil svare på, hvilket giver angriberen mulighed for at opdage, hvilke links der har ændret farve, og derfor at spore din browserhistorik. For mere information om den bedste VPN-serviceguide.

HTTPS (HTTP via SSL eller HTTP Secure)

En protokol, der bruger SSL / TLS-kryptering til at sikre websteder. Det bruges af banker, online detailhandlere og ethvert websted, der har brug for at sikre brugernes kommunikation og er den grundlæggende rygrad i al sikkerhed på Internettet. Når du besøger et HTTPS-websted, kan enhver ekstern observatør se, at du har besøgt webstedet, men kan ikke se, hvad du gør på det websted (f.eks. De faktiske websider, du ser på det websted, eller detaljer, du indtaster i formularer osv. ) Du kan fortælle, at et websted er beskyttet af HTTPS ved at lede efter et lukket hængelåsikon i din browsers URL-bjælke, og fordi webstedets adresse (URL) begynder med https: //.

i2P< (Usynligt internetprojekt)

Et decentraliseret anonymiserende netværk bygget ved hjælp af Java på lignende principper som Tor skjulte tjenester, men som blev designet fra bunden af ​​som en selvstændig darkweb. Som med Tor forbinder brugere hinanden ved hjælp af peer-to-peer-krypterede tunneler, men der er nogle vigtige tekniske forskelle, herunder brugen af ​​en distribueret peer-to-peer-katalogmodel. Slutresultatet er, at hvis du bruger skjulte tjenester, er I2P begge meget hurtigere end at bruge Tor (det var designet med P2P-download i tankerne), mere sikkert og mere robust. Det er dog slet ikke brugervenligt og har en høj indlæringskurve.

IP-adresse (internetprotokoladresse)

Hver enhed, der er tilsluttet internettet, tildeles en unik numerisk IP-adresse (selvom disse kan tildeles dynamisk hver gang en enhed opretter forbindelse eller roteres regelmæssigt.) En af de vigtigste ting, som en VPN-service gør, er at skjule din rigtige IP-adresse (ofte bare kortsluttet til 'IP') fra eksterne observatører (husker, at VPN-udbyderen selv vil være i stand til at se det).

IP-lækage

Hvis et websted eller en anden internettjeneste af en eller anden grund kan se din rigtige IP-adresse eller opdage din internetudbyder, har du en IP-lækage. Besøg ipleak.net for at finde ud af, om du lider af en IP-lækage. Bemærk, at ipleak.net ikke registrerer IPv6-lækager, så for at teste for disse skal du besøge test-ipv6.com. Der er forskellige årsager til, at din IP muligvis lækker, som diskuteres i vores komplette guide til IP-lækager.

IPv4 (Internet Protocol version 4)

I øjeblikket er standardsystemet, der bruges til at definere numeriske IP-adresseværdier (se DNS-posten). Desværre takket være den hidtil uset stigning i internetbrug i de sidste par år er IPv4-adresser ved at løbe tør, da IPv4 kun understøtter en maksimal 32-bit internetadresse. Dette svarer til 2 ^ 32 IP-adresser, der er tilgængelige til tildeling (ca. 4,29 milliarder i alt).

IPv6 (Internetprotokol version 4)

Mens forskellige formildende strategier er blevet anvendt for at forlænge holdbarheden på IPv4, kommer den virkelige løsning i form af en ny standard - IPv6. Dette anvender 128-bit webadresser og udvider således de maksimalt tilgængelige webadresser til 2 ^ 128 (340.282.366.920.938.000.000.000.000.000.000.000.000.000.000!), Hvilket skulle holde os leveret i en overskuelig fremtid. Desværre har vedtagelsen af ​​IPv6 været langsom, hovedsageligt på grund af opgraderingsomkostninger, problemer med tilbagevendende kapacitet og ren dovenskab. Selvom alle moderne operativsystemer understøtter IPv6, er det langt de fleste websteder, der endnu ikke generer.

ISP (internetudbyder)

De fyre, du betaler for at levere din internetforbindelse. Medmindre dine internetdata er krypteret (f.eks. Ved hjælp af VPN), kan din internetudbyder se, hvad du får op på internettet. I mange amter (især i Europa, på trods af en større retsafgørelse mod den sidste år), er internetudbydere ved lov forpligtet til at bevare kundernes metadata og udlevere det til myndighederne, hvis det anmodes om det. De fleste internetudbydere vil også gribe ind over for brugere, hvis de modtager meddelelser i DMCA-stil fra indehavere af ophavsret. I USA har de fleste internetudbydere for eksempel accepteret at implementere et 'seks strejker' gradueret responssystem til at straffe gentagne lovovertrædere.

Dræb kontakt

En funktion indbygget i nogle brugerdefinerede VPN-klienter, der forhindrer enten individuelle programmer eller hele dit system i at oprette forbindelse til internettet, når der ikke er nogen VPN-forbindelse. Dette er vigtigt, da selv den mest stabile VPN-forbindelse kan "droppe" lejlighedsvis, og hvis der ikke bruges nogen kill-switch, udsæt din internetaktivitet for alle, der ser. Bemærk, at vi kalder en sådan funktion en 'kill switch', men udtrykket er ikke standardiseret og kan også kaldes 'sikker IP', 'internetblok', 'netværkslås' eller noget andet. Hvis din udbyder ikke tilbyder en klient med en VPN-kill-switch, er tredjepartsindstillinger tilgængelige, eller du kan oprette din egen ved hjælp af brugerdefinerede firewall-indstillinger.

L2TP / IPsec

En VPN-tunneling-protokol + krypteringssuite. Indbygget i de fleste internetaktiverede platforme har L2TP / IPsec ingen større kendte sårbarheder, og hvis korrekt implementeret kan det stadig være sikkert. Edward Snowdens afsløringer har imidlertid stærkt antydet, at standarden er kompromitteret af NSA, og den kan have været bevidst svækket i dens designfase. Se vores ultimative krypteringsguide for mere information om L2TP / IPsec.

Logs

Registreringer opbevares f.eks. Af en ISP- eller VPN-udbyder. Nogle VPN-udbydere fører omfattende logfiler over kundernes internetaktivitet, mens nogle hævder at have ingen. Af dem, der hævder at holde 'ingen logs', her hos ProPrivacy foretager vi en klar sondring mellem dem, der ikke holder nogen logfiler over, hvad brugere får op til internettet (dvs. ingen brugslogfiler), men holder nogle forbindelseslog (metadata) logfiler, og dem, der hævder at holde nogen logfiler overhovedet.

Metadata

Oplysninger om hvornår, hvor, til hvem, hvor længe osv. I modsætning til det faktiske indhold (f.eks. Af telefonopkald, e-mails eller webbrowsinghistorik.) Regeringer og overvågningsorganisationer er ivrige efter at bagatellisere betydningen af ​​at indsamle 'kun' metadata , men hvis det er så uskadeligt, hvorfor er de så ivrige efter at indhente på nogen måde nødvendige? Metadata kan faktisk give en enorm mængde meget personlig information om vores bevægelser, hvem vi kender, hvordan vi kender dem og så videre. Som NSAs generaladvokat Stewart Baker sagde, 'metadata fortæller dig absolut alt om nogens liv. Hvis du har nok metadata, har du ikke virkelig brug for indhold. '

NSA (United States National Security Agency)

Den organisation, der er ansvarlig for global overvågning, indsamling og behandling af information og data med henblik på udenlandsk efterretnings- og counterintelligence-formål. Takket være Edward Snowden ved vi nu, at NSA også indsamler enorme mængder information om amerikanske borgere, og at den svimlende magt og omfanget af både dens indenlandske og udenlandske efterretningsindsamling er i en skala, som få forestillede sig mulige. Forsøg på at regere i denne magt efter Snowdens åbenbaringer har enten fejlet eller haft ringe praktisk effekt. Udtrykket 'NSA' bruges sommetider som en generel opsamling af alle ting for at indikere enhver enormt magtfuld regeringsfinansieret global modstander.

Open Source-software

En åben adgangs- og samarbejdsudviklingsmodel, hvor softwarekode stilles frit til rådighed for enhver udvikler til at forbedre, bruge eller distribuere, som de ønsker. Dette er især vigtigt med henvisning til sikkerhedsrelaterede programmer, da det betyder, at 'enhver' kan se på koden og revidere den for at sikre, at den ikke indeholder konstruerede svagheder eller bagdøre, ikke snedigt sender brugerens oplysninger til NSA, eller gør noget andet lignende ondsindet. I praksis er der få mennesker med ekspertise, tid og tilbøjelighed til at revidere ofte meget kompleks kode (normalt gratis), så langt de fleste open source-koder forbliver ukontrolleret. Ikke desto mindre tilbyder det faktum, at koden kan undersøges, den bedste garanti for, at det er 'rent', vi har, og her hos ProPrivacy er vi ekstremt bange for at anbefale al software, der ikke er open source (se også vores post til lukket kildesoftware).

OpenVPN

Den mest almindeligt anvendte VPN-protokol, der bruges af kommercielle VPN-udbydere, OpenVPN er open source, og, når det bakkes op af en stærk krypteringscypher (såsom AES), menes det at være sikkert mod selv NSA. Hvor det er muligt, anbefaler vi generelt altid at bruge OpenVPN.

P2P (peer-to-peer)

Et udtryk, der ofte bruges næsten ombytteligt med 'download', 'torrenting' eller filsharing ', og ofte forbundet med piratkopiering af copyright, er et peer-to-peer-netværk en distribueret og decentral platform til deling af data (såsom filer) mellem brugere. Den mest berømte anvendelse af P2P er BitTorrent-protokollen. Da der ikke er nogen central database, og filer deles mellem brugere, er P2P-netværk meget modstandsdygtige over for angreb.

Adgangskodemanager

I vores Ultimate privacy guide foreslår vi måder at vælge mindeværdige adgangskoder, der er mere sikre end dem, du sandsynligvis bruger lige nu, men den eneste praktiske løsning til at implementere virkelig stærke adgangskoder er at anvende teknologi i form af en 'password manager' . Disse programmer (og apps) genererer stærke adgangskoder, krypterer dem alle og skjuler dem bag en enkelt adgangskode (som skal være mindeværdig, men også så unik som du kan vælge.) Hjælpeligt integreres de normalt i din browser og synkroniserer på tværs af dine forskellige enheder (bærbar computer, telefon, tablet osv.), så adgangskoder er altid let tilgængelige af dig. Tjek vores kodeordstyrkecheck.

Password / løsen

Den eneste vigtigste ting, som enhver kan gøre for at forbedre deres online sikkerhed er at forbedre styrken på deres adgangskoder. Selvom svage adgangskoder (eller ikke ændrer standardadgangskoder) er en absolut gave til kriminelle og andre, der ønsker at få adgang til dine data, er deres brug så almindelig, at de næsten er latterlige ('123456' og 'adgangskode' forbliver konsekvent det mest anvendte adgangskoder, mens en liste på 100 adgangskoder er så populær, at enhver hacker simpelthen skriver dem ind, før de først prøver noget andet.) Stærke adgangskoder skal indeholde en blanding af store og små bogstaver, mellemrum, tal og symboler. Da det kun ikke er nemt at huske en sikker adgangskode, og ikke mindst en anden til hver vigtig webside og service, du bruger, anbefaler vi at du bruger en adgangskodeadministrator.

Perfekt fremadretthed (PFS, også kaldet simpelthen fremadrettshemmelighed)

En måde at forbedre sikkerheden ved HTTPS-forbindelser ved at generere en ny og unik (uden ekstra nøgler afledt herfra) privat krypteringsnøgle til hver session. Dette er kendt som en flygtig nøgle, fordi den hurtigt forsvinder. Det er en simpel idé (selvom Diffie-Hellman-udvekslingsmatematik er kompleks), og betyder, at hver session med en HTTPS-tjeneste har sit eget sæt nøgler (dvs. ingen 'masternøgle'). På trods af at der er meget lidt undskyldning for ikke at bruge PFS, har optagelsen været langsom, selvom situationen efter Snowden forbedrer sig noget.

PPTP

En gammel VPN-protokol, der er tilgængelig som standard på næsten enhver VPN-kompatibel platform og enhed, og dermed let at konfigurere uden behov for at installere yderligere software, er PPTP et populært valg både for virksomheder og VPN-udbydere. Det er dog bredt kendt for at være meget usikkert og kan være trivielt krakket af NSA. Måske endnu mere bekymrende er, at NSA har (eller er i færd med) næsten helt sikkert dekrypteret de store mængder ældre data, den har gemt, som blev krypteret tilbage, da selv sikkerhedseksperter anså PPTP for at være sikker. PPTP vil sandsynligvis beskytte dig mod en afslappet hacker, men bør kun bruges, når der ikke findes nogen anden mulighed, og selv da ikke til at beskytte følsomme data.

Pretty Good Privacy (PGP)

Den bedste måde at holde din private e-mail privat er at bruge PGP-kryptering. Imidlertid er de involverede begreber komplekse og ofte forvirrende; et problem forstærket af det faktum, at konfiguration af PGP-krypteret e-mail er uintuitivt og dårligt forklaret i eksisterende dokumentation. Dette har resulteret i dårlig optagelse af protokollen. Selvom det krypterer alt indhold og vedhæftede filer, sikrer PGP heller ikke en e-mail-header (som indeholder en masse metadataoplysninger).

Fuldmagter

En proxyserver er en computer, der fungerer som en formidler mellem din computer og internettet. Enhver trafik, der dirigeres via en proxyserver, ser ud til at komme fra dens IP-adresse, ikke din. I modsætning til VPN-servere behøver proxyservere normalt ikke at bruge ressourcer på at kryptere al trafik, der passerer gennem dem, og kan derfor acceptere samtidige forbindelser fra mange flere brugere (typisk titusinder). En nylig undersøgelse fandt, at de fleste offentlige fuldmægtige er meget usikre, så hvis du skal bruge en offentlig proxy, skal du kun bruge dem, der tillader HTTPS, og prøv at holde sig til at besøge kun HTTPS-sikrede websteder. Flere detaljer om forskellen mellem proxies og VPN kan findes her.

Root certifikat

Certifikatmyndigheder udsteder certifikater baseret på en tillidskæde, der udsteder flere certifikater i form af en trestruktur til mindre autoritative CA'er. En rodcertifikatmyndighed er derfor det tillidsanker, som tillid til alle mindre autoritative CA'er bygger på. Et rodcertifikat bruges til at godkende en rodcertifikatautoritet. Generelt distribueres rodcertifikater af OS-udviklere som Microsoft og Apple. De fleste tredjeparts apps og browsere (såsom Chrome) bruger systemets rodcertifikater, men nogle udviklere bruger deres egne, især Mozilla (Firefox), Adobe, Opera og Oracle, som bruges af deres produkter. For mere information se her.

RSA-kryptering

For sikkert at forhandle om en VPN-forbindelse bruger SSL (og derfor OpenVPN og SSTP) normalt det RSA asymmetriske offentlige nøgle-kryptosystem (asymmetrisk, fordi en offentlig nøgle bruges til at kryptere dataene, men en anden privat nøgle bruges til at dekryptere dem. ) RSA fungerer som en krypterings- og digital signaturalgoritme, der bruges til at identificere SSL / TLS-certifikater, og har været grundlaget for sikkerhed på internettet i de sidste 20 år eller deromkring. Som vi ved, at RSA-1048 er blevet brudt af NSA, til VPN anbefaler vi at bruge den stærkeste RSA-nøglelængde, der er mulig (RSA-4096 er meget god).

RSA-sikkerhed

Et skammet sikkerhedsfirma, som ikke bør forveksles med (og ikke er relateret til) RSA-krypteringsstandarden. RSA Security, er det amerikanske firma bag verdens mest almindeligt anvendte krypteringsværktøjssæt, men som blev fanget med sine bukser ned for at svække sine egne produkter efter at have bestikket sig for at gøre det af NSA.

Safe Harbor Framework

Et frivilligt sæt regler, der er aftalt mellem Europa-Kommissionen og det amerikanske handelsministerium med det formål at sikre, at amerikanske virksomheder overholder EU's databeskyttelseslove, når de håndterer EU-borgerens data. Bred misbrug af bestemmelserne, men kulminerer med en vellykket retssag mod Facebook om brug af EU-borgeres data, betyder, at rammen nu er ugyldig. Hvad dette betyder i praksis for amerikanske virksomheder, der håndterer EU-borgernes data, forbliver uklar på dette tidspunkt.

Delte IP-adresser (delte IP'er)

En fælles strategi (faktisk nu standard) brugt af VPN-udbydere til at øge kundens privatliv ved at tildele mange kunder den samme IP-adresse (som de deler.) Dette gør det meget vanskeligt (men med nok indsats ikke nødvendigvis umuligt) for begge udenfor observatører og VPN-udbyderen for at bestemme, hvilken bruger af en given IP, der er ansvarlig for enhver given opførsel på Internettet.

Samtidige forbindelser

Med 2 samtidige forbindelser kan du forbinde både din bærbare computer og din smarte telefon til en VPN-service på samme uden at afbryde en af ​​dem. Med 3 kan du også forbinde din tablet eller lade din søster beskytte sin online aktivitet ved hjælp af VPN på samme tid (og så videre). Jo flere samtidige forbindelser en VPN derfor tillader, jo bedre (5 er de mest generøse, vi endnu har set tilbudt)!

SmartDNS

Henviser til kommercielle tjenester, der giver dig mulighed for at undgå geobegrænsninger ved at lokalisere DNS-servere i forskellige amter. Når en enhed er konfigureret til at oprette forbindelse til disse, ser det ud til at være placeret i dette land. Hvor mange lande der understøttes afhænger af tjenesten, men næsten alle har servere i USA og England takket være populariteten af ​​deres online tv-tjenester (som Hulu og BBC iPlayer). Da der ikke er involveret nogen kryptering eller andre smarte ting, er SmartDNS meget hurtigere end VPN (så færre bufferingsproblemer), men det giver ingen af ​​VPN's beskyttelse af personlige oplysninger og sikkerhed. Hvis din eneste bekymring er at få adgang til geobegrænset medieindhold fra udlandet, er SmartDNS muligvis en bedre mulighed end VPN. Hvis du er interesseret i at finde ud af mere, så tjek vores søsterside SmartDNS.com.

Sotfware-revision

Dette er, når eksperter omhyggeligt undersøger et programs kode for at afgøre, om det er fri for bagdøre, bevidst konstruerede svagheder 'eller andre lignende sikkerhedsmæssige problemer. Open source (eller tilgængelig kilde) -software er åben til uafhængig revision til enhver tid, selvom der i praksis er få mennesker med ekspertise, tid og hældning, der faktisk gør det, så langt de fleste open source-koder forbliver ukontrolleret. Nogle virksomheder (som ProtonMail) har frigivet produkter, der er lukket, men som er professionelt revideret af uafhængige og respekterede eksperter. Dette introducerer det vanskelige spørgsmål, som man kan stole mere på - kode, der er lukket, men som er blevet uafhængigt revideret, eller kode, der er åben, som derfor er tilgængelig for alle, der kan revidere, men ikke har været…?

Kilde tilgængelig

En begrænset form for open source-softwarelicens, der giver andre mulighed for frit at inspicere kode for bagdøre og lignende, men ikke tillader dem at ændre eller distribuere den. Mange i open source-samfundet betragter dette antithetisk mod open source-etos, men ud fra et sikkerhedsmæssigt synspunkt gør det ingen reel forskel.

SSL / TLS (Secure Socket Layer og Transport Layer Security)

TLS er efterfølgeren til SSL, men udtrykkene bruges ofte om hverandre. Det er den kryptografiske protokol, der bruges til at sikre HTTPS-websteder (https: //), og en open source-implementering af den, OpenSSL, bruges i vid udstrækning af OpenVPN. På trods af lejlighedsvis betragtes SSL-kryptering generelt som ret sikker, men der vokser bekymring over certifikatsystemet, der bruges til at godkende forbindelser.

SSL / TLS-certifikater

Certifikater brugt af SSL / TLS til at kontrollere, at det websted, du opretter forbindelse til, er det websted, du tror, ​​du opretter forbindelse til. Hvis en browser får et gyldigt certifikat, antager den, at et websted er ægte, indleder en sikker forbindelse og viser en låst hængelås i dens URL-bjælke for at advare brugere om, at den betragter webstedet som ægte og sikkert. SSL-certifikater udstedes af Certificate Authority (CA).

Målrettede annoncer

Mange mennesker ønsker at sælge ting, og en måde, der har vist sig meget vellykket med at gøre dette, er at vise annoncer, der er skræddersyet til individuelle internetbrugere, der taler til deres egne personlige interessers smag, hobbyer og behov. For at kunne levere denne form for personlig reklame, der er rettet direkte mod dig!, Skal annoncører lære så meget om dig, som de kan. Med henblik herpå scanner personer som Google og Facebook alle dine e-mails, beskeder, indlæg, synes godt om / + 1, geolocation-check-ins, og foretagne søgninger osv. For at opbygge et skræmmende præcist billede af dig (inklusive dine ' personlighedstype ', politiske synspunkter, seksuelle præferencer, og vigtigst af alt alt hvad du gerne vil købe!). De og en række mindre reklamevirksomheder og analysefirmaer bruger også en række dybe underhåndsteknologier til unikt at identificere dig og spore dig på tværs af websteder, når du surfer på Internettet.

Trusselmodel

Når du overvejer, hvordan du beskytter dit privatliv og forbliver sikker på internettet, er det nyttigt at nøje overveje nøjagtigt hvem eller hvad du er mest bekymret for. Det er ikke kun at forsvare dig selv mod alt, hvad der er vanskeligt, til det er umuligt, men ethvert forsøg på at gøre det vil sandsynligvis alvorligt forringe brugbarheden (og din glæde) af internettet. At identificere sig selv, at at blive fanget af at downloade en ulovlig kopi af Game of Thrones er en større bekymring end at blive målrettet af et crack NSA TAO-team til personlig overvågning vil ikke kun give dig mindre stresset (og med et mere anvendeligt internet), men sandsynligvis også med mere effektive forsvar mod de trusler, der betyder noget for dig. Hvis dit navn er Edward Snowden, vil TAO-hold selvfølgelig være en del af din trusselmodel ...

Tor

Et anonymitetsnetværk, der leverer gratis software designet til at give dig adgang til internettet anonymt. I modsætning til VPN, hvor VPN-udbydere kender din rigtige IP-adresse og kan se din internettrafik ved udgangspunktet (VPN-serveren), med Tor dirigeres dit signal gennem et antal noder, som hver kun er opmærksom på IP-adresserne 'foran' noden og 'bag' den. Dette betyder, at ingen på noget tidspunkt kan kende hele stien mellem din computer og det websted, du prøver at oprette forbindelse til. Tor giver derfor mulighed for ægte anonymitet, mens du surfer på nettet, men kommer med en række vigtige ulemper.

Tor skjulte tjenester

En af de største farer ved at bruge Tor anonymitetsnetværket er Tor exit-knudepunkter - den sidste knude i kæden af ​​noder, som dine data rejser igennem, og som kommer ud på nettet. Tor exit-noder kan køres af enhver frivillig, og som potentielt kan overvåge dine internetaktiviteter. Dette lyder ikke så slemt, da takket være den tilfældige sti, dine data tager mellem noder, kan exit-noden ikke vide, hvem du er. Imidlertid kunne en global modstander med ubegrænsede ressourcer (såsom NSA) i teorien tage kontrol over nok knudepunkter til at bringe Tor-brugernes anonymitet i fare. For at imødegå denne trussel tillader Tor brugere at oprette 'skjulte' websteder (med .onion-suffikset), der kun kan fås adgang til inden for Tor-netværket (så der er ikke behov for at bruge en potentielt upålidelig exit-knude). Tor skjulte tjenester betragtes ofte som et 'darkweb' (og er den bedst kendte sådan darkweb.)

Tofaktorautentisering (2FA)

Noget du ved + noget du har. En faktorgodkendelse kræver et enkelt trin for at bekræfte din identitet, f.eks. At kende dit brugernavn og din adgangskode (noget, du kender.) To faktorautentificering giver et yderligere lag af beskyttelse mod hackere ved også at kræve, at du har noget. For onlinetjenester er dette typisk din telefon (som en tekst sendes til), men FIDO USB-nøgler bliver mere populære.

URL (Uniform Resource Locator)

Den alfanumeriske adresse på websteder, som mennesker bruger (f.eks. Proprivacy.com). Alle browsere har en URL-adresselinje øverst, hvor hvis du indtaster URL'en, vil du blive ført til det navngivne websted. Computere forstår ikke URL i sig selv, så en DNS-oversættelsestjeneste konverterer URL'en til en numerisk IP-adresse, som computere forstår.

USA Freedom Act

Lovgivningen, der er designet til at regere i NSA-massesamling af telefonmetadata, blev frihedsloven fra USA sidste år efter at næsten alle borgerlige frihedsgrupper, der støttede den, faldt deres støtte efter større udvanding af dens bestemmelser. Loven blev genopstået efter senats manglende fornyelse af USAs Patriot Act, og i sin stærkt svækkede form blev lov den 2. juni 2015. Trods store problemer, der i praksis gjorde dens bestemmelser meningsløse, blev passagen af ​​loven bredt hyldet som en sejr for demokrati og borgerlige friheder. Selvom FISA-domstolen oprindeligt svarede ved at udvide NSA-indsamling af telefonmetadata i yderligere 180 dage, fik den 28. november 2015 denne udvidelse lov til at udløbe, og (i det mindste officielt og under et meget begrænset sæt omstændigheder) er masseindsamling af telefonmetadata kommet til en ende.

USAs Patriot Act

En række sikkerhedsforanstaltninger, der blev vedtaget i kølvandet på 9/11, og den kontroversielle sektion 215 er det primære juridiske fundament, hvorpå NSAs masseovervågning af amerikanske borgeres telefon- og internetdata hviler. Det er en bestemmelse i loven, der oprindeligt var beregnet til at udløbe ('solnedgang') den 31. december 2005, men blev successivt fornyet (uden nogen reel modstand) for at sikre, at NSA fortsatte med at have et mandat til sine aktiviteter. Lige siden Edward Snowden afslørede for offentligheden manglen på tilsyn, overdreven rækkevidde og det rene omfang af NSAs spionageoperationer, voksede den offentlige bekymring over sektion 215 imidlertid, hvilket kulminerede med, at lovgivningen fik lov til at udløbe den 31. maj 2015 ( midt i en hel del debat og opposition.)

Brugerlogfiler

Vores betegnelse på indsamling og lagring af detaljer om, hvad brugerne faktisk får op på internettet - i modsætning til indsamling af metadata (forbindelseslogfiler). Mange VPN-udbydere, der hævder at holde 'ingen logs', henviser faktisk kun til at føre ingen brugslogfiler, og holder forskellige (ofte omfattende) forbindelseslogfiler.

VPN (Virtual Private Network)

En privatlivs- og sikkerhedsteknologi, der oprindeligt blev udviklet med henblik på at give fjernarbejdere mulighed for at oprette forbindelse sikkert til virksomhedernes computernetværk. Den henviser nu mere almindeligt til kommercielle VPN-tjenester, der giver dig adgang til internettet med en høj grad af privatlivets fred og sikkerhed. Det er dette aspekt af VPN, som ProPrivacy beskæftiger sig med. I en sådan opsætning abonnerer du på en VPN-tjeneste og tilslutter derefter din computer (inklusive smart telefon eller tablet osv.) Til en server, der køres af din VPN-udbyder ved hjælp af en krypteret forbindelse. Dette sikrer al kommunikation mellem din computer og VPN-serveren (så din internetudbyder kan f.eks. Ikke se, hvad du får op på internettet), og betyder, at enhver på internettet vil se IPN-adressen på VPN-serveren i stedet for din rigtige IP adresse. Da udbydere normalt finder VPN-servere forskellige steder i verden, er VPN også nyttigt til at undgå censur og til geo-spoofing af din placering.

VPN-server

Se VPN ovenfor.

VPN-klient

Software, der forbinder din computer til en VPN-tjeneste. Efter konvention henviser vi generelt til sådanne programmer på desktop-systemer som 'VPN-klienter' og på mobile platforme som 'VPN-apps', men de er de samme ting (og ternerne kan bruges om hverandre). Da de fleste internetaktiverede enheder og operativsystemer har en klient til PPTP og / eller L2TP / IPSec indbygget i dem, bruger vi normalt udtrykket til at henvise til tredjedelsklienter, og især OpenVPN-klienter. Generisk open source Open VPN-klienter er tilgængelige for alle større platforme, men mange VPN-udbydere tilbyder også brugerdefinerede klienter, der tilføjer ekstra funktioner såsom DNS-lækager og en VPN-dræbskontakt.

VPN-tunnel

Den krypterede forbindelse mellem din computer (eller smartphone osv.) Og en VPN-server.

VPS (Virtual Private Server)

Er mere eller mindre nøjagtigt, hvordan det lyder - du lejer nogle af ressourcerne på en fysisk server, der drives af et VPS-firma, som giver et lukket miljø, der fungerer som om det var en komplet fysisk fjernserver. Du kan installere ethvert operativsystem på en VPS (så længe udbyderen tillader det) og behandler grundlæggende VPS som din egen personlige fjernserver. Det er vigtigt for os at du kan bruge en VPS som en personlig VPN-server.

Warrant kanariefugl

En metode, der bruges til at advare folk om, at en gag-ordre er blevet serveret. Dette har typisk form af en regelmæssigt opdateret erklæring om, at der ikke er blevet serveret en gag-orden. Hvis erklæringen ikke modtager sin regelmæssige opdatering, har garantikanarien været "faldt", og læserne skulle antage det værre. Warrant kanariefugle arbejder med den opfattelse, at en gag-ordre kan tvinge brugere til at holde stille, men ikke kan tvinge dem til ikke blot at handle (dvs. opdatere warrant-kanarien). Imidlertid er a) denne opfattelse ikke lovligt afprøvet i de fleste amter, og det er fuldstændigt muligt, at domstole finder brugen af ​​en ordningskanarie i foragt for gag-ordren (i Australien er kanarier allerede blevet gjort ulovlige), og b ) manglende opdatering af garantikanarier ignoreres rutinemæssigt, hvilket gør deres eksistens helt meningsløs.

Weblagring (også kendt som DOM-lagring)

En funktion i HTML5 (den meget vagtede erstatning til Flash), når lagring giver websteder mulighed for at gemme oplysninger på din browser på en måde, der er analog med cookies, men som er meget mere vedvarende, har en meget større lagerkapacitet, og som normalt ikke kan være overvåget, læst eller fjernet selektivt fra din webbrowser. I modsætning til almindelige HTTP-cookies, der indeholder 4 kB data, tillader weblagring 5 MB pr. Oprindelse i Chrome, Firefox og Opera og 10 MB i Internet Explorer. Websteder har et meget større niveau af kontrol over weblagring, og i modsætning til cookies udløber weblagring ikke automatisk efter et vist tidsrum (dvs. det er permanent som standard).

WiFi hotspot

Et offentligt internetadgangspunkt til WiFi af den slags, der ofte findes i cafeer, hoteller og lufthavne. Selvom det er meget praktisk, er WiFi-hotspots en gave til kriminelle hackere, der kan oprette falske 'onde tvilling'-hotspots, der ligner den rigtige ting, sniff ud ukrypteret internettrafik, når det kører med radiobølger mellem din computer og hotspot, eller hacker routeren selv. Fordi det krypterer internetforbindelsen mellem din computer til VPN-serveren, beskytter brug af VPN dine data, når du bruger en offentlig hotspot. Vi anbefaler derfor kraftigt imod at bruge offentlige WiFi-hotspots, medmindre de også bruger VPN.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me