En guide til VPN-sjargong

Contents

Annonseblokker

Programvare (vanligvis et nettlesertillegg) som helt eller delvis forhindrer at annonser vises på websider. De fleste annonseblokkere er også med på å forhindre sporing på tvers av nettsteder og annonsebasert malware. Adblock Plus (ABP) er den mest brukte Add-blocker, men uBlock Origin får raskt et dedikert følgende.

Motpart

Enhver person eller organisasjon som søker å få tilgang til data, kommunikasjon eller surfevaner (etc.) mot dine ønsker. Hvem akkurat din motstander (eller mer sannsynlig motstander) er / er avhenger av trusselmodellen din, men populære kandidater inkluderer kriminelle hackere, myndighetsovervåkningsorganisasjoner (for eksempel NSA) og nettsteder som ønsker å profilere deg i reklameformål.

Bakdør

En matematisk svakhet eller en hemmelig kryptografisk nøkkel bevisst innebygd til kryptering. Regjeringer og rettshåndhevingsbyråer over hele verden presser på for at teknologiselskaper skal introdusere disse i kryptografiproduktene sine, og hevder at dette er nødvendig for å bekjempe bruken av kryptering av terrorister og kriminelle. Omtrent alle andre hevder at bakdører er en forferdelig idé, fordi å bevisst svekke kryptering gjør alle utrygge, ettersom en bakdør tilgjengelig for rettshåndhevelse er like tilgjengelig for kriminelle. Dette er for tiden en veldig omstridt debatt.

kryptovaluta

Et utvekslingsmedium som bruker kryptografi for å sikre transaksjonene og for å kontrollere opprettelsen av nye enheter. Bitcoin er det mest kjente eksemplet, men mange alternative kryptokurser som Dogecoin, Litecoin og Dash (tidligere Darkcoin) finnes også (og blir noen ganger akseptert som betaling av VPN-leverandører.)

Bitcoin (BTC eller XBT

En desentralisert og åpen kildekode virtuell valuta (cryptocurrency) som opererer ved hjelp av peer-to-peer-teknologi (omtrent som BitTorrent og Skype gjør). I likhet med tradisjonelle penger kan Bitcoins omsettes for varer eller tjenester (for eksempel VPN), og byttes med andre valutaer. I motsetning til tradisjonelle valutaer er det imidlertid ingen ‘middelmann’ (for eksempel en statskontrollert bank). Mange VPN-leverandører aksepterer betaling via Bitcoin ettersom det introduserer et annet lag med privatliv mellom dem og deres kunder (leverandøren vil fortsatt kjenne IP-adressene dine, men kan ikke lære ditt sanne navn og kontaktinformasjon gjennom betalingsmetoden). Se vår bitcoin personvernveiledning for nyttige tips om hvordan du kan holde deg privat og sikker med bitcoin.

Bitcoin-miksing

Også kjent som hvitvasking av bitcoin, tumbling av bitcoin eller vasking av bitcoin, dette bryter koblingen mellom deg og dine Bitcoins ved å blande dine midler med andre slik at stien tilbake til deg blir forvirret. Avhengig av den nøyaktige metoden som er brukt, mens Bitcoin-blanding kanskje ikke garanterer 100 prosent anonymitet i møte med en meget bestemt og kraftig motstander (som NSA), gir den et veldig høyt nivå av anonymitet, og det vil være en veldig vanskelig oppgave for alle (inkludert NSA) å koble deg til riktig blandede mynter.

Bitcoin lommebok

Et program som lagrer og administrerer Bitcoins. Alternativer for online, offline og mobil (pluss hybrid) er tilgjengelige.

Blockchain

En distribuert database eller offentlig hovedbok som ikke kan tukles med. Blockchains er tettest forbundet med cryptocurrencies som Bitcoin, der de brukes til å registrere og verifisere enhver transaksjon som gjøres ved bruk av en hel eller en brøkdel av den valutaen for å forhindre svindel og andre uregelmessigheter. Andre bruksområder for blockchain utvikles også.

BitTorrent

En peer-to-peer-protokoll som tillater desentralisert, distribuert og svært effektiv deling av filer. BitTorrent-protokollen har mange legitime bruksområder (og potensielle bruksområder), men har oppnådd beryktethet for sin popularitet blant krenkere av opphavsrett. For å laste ned ved hjelp av BitTorrent trenger du en BitTorrent-klient (programvare) og en liten torrent-fil som inneholder informasjonen klienten trenger for å laste ned ønsket fil. Indekser av torrentfiler er tilgjengelige på torrentnettsteder som The Pirate Bay. Du bør være klar over at fordi filer er delt mellom alle andre nåværende nedlastere og opplastere, er det veldig enkelt å spore IP-adressen til nedlastere. Av denne grunn anbefaler vi på det sterkeste at alle som ulovlig laster ned opphavsrettsbeskyttet innhold som bruker BitTorrent-protokollen, beskytter seg ved å bruke en av våre beste VPN-nettsteder.

Copyright troll

Advokatfirmaer som spesialiserer seg på å tjene penger på straffeforfølgelse av piratkopiering, og som søker erstatning. En spesielt skadelig taktikk som ofte brukes er "spekulativ fakturering", der individer anklaget for piratkopiering av piratkopiering får tilsendt brev som krever et kontantoppgjør i retur for å unngå rettsforfølgelse.

Nettleser Addon / Extension

De fleste moderne nettlesere som Google Chrome og Firefox lar deg laste ned og installere små programmer som integreres med nettleseren din for å gi økt funksjonalitet. Her hos ProPrivacy er vi hovedsakelig opptatt av utvidelser som forbedrer brukernes personvern og / eller sikkerhet, og har anbefalinger for Chrome- og Firefox-brukere.

Fingeravtrykk av nettleser

En teknologi som bruker forskjellige attributter i en nettleser for å lage et unikt ‘fingeravtrykk’ av besøkende på nettstedet, som brukes til å identifisere dem og deretter spore dem når de videre surfer på internett. Nettleserens fingeravtrykk er spesielt skadelig fordi det er veldig vanskelig å blokkere (faktisk hvert tillegg som brukes vil forhindre andre former for sporing bare tjener til å gjøre en nettleser mer unik og dermed mer mottakelig for fingeravtrykk). Se vår fingeravtrykkguide for nettlesere for mer informasjon og hvordan du kan redusere den.

Informasjonskapsler (HTTP-informasjonskapsler)

Små tekstfiler som er lagret av nettleseren din, cookies har mange legitime bruksområder (for eksempel å huske påloggingsdetaljer eller nettstedets preferanser). Dessverre har informasjonskapsler blitt misbrukt mye av nettsteder for å spore besøkende (i den grad EU vedtok en stort sett ineffektiv 'cookie-lov' for å begrense bruken av dem.) Offentligheten har blitt klokere på trusselen fra cookies og tatt skritt for å motvirke dem, noe som resulterer i at nettsteder og annonsører i økende grad henvender seg til nye sporingsteknologier som fingeravtrykk av nettlesere, superkaker, nettlagring og mer. de beste VPN-ene kan beskytte deg mot sporing og mer.

Supercookies

Et fangstbegrep som brukes til å referere til biter kode igjen på datamaskinen din som utfører en lignende funksjon som informasjonskapsler, men som er mye vanskeligere å finne og bli kvitt enn vanlige informasjonskapsler. Den vanligste typen supercookie er Flash cookie (også kjent som en LSO eller Local Shared Object), selv om ETags og Web Storage også faller inn under moniker. I 2009 viste en undersøkelse at mer enn halvparten av alle nettsteder brukte Flash-informasjonskapsler. Årsaken til at du kanskje aldri har hørt om supercookies, og grunnen til at de er så vanskelig å finne og kvitte seg med, er at deres distribusjon bevisst er lurt, og designet for å unngå deteksjon og sletting. Dette betyr at de fleste som tror de har tømt datamaskinene for sporingsobjekter, sannsynligvis ikke har gjort det.

Zombie cookies

Dette er et stykke Flash-kode som vil regenerere HTTP-informasjonskapsler når de blir slettet fra en nettlesers cookie-mappe.

Flash-informasjonskapsler

Bruker Adobes multimedia Flash-plugin for å skjule informasjonskapsler på datamaskinen din som ikke kan nås eller kontrolleres ved å bruke nettleserens personvernkontroller (i det minste tradisjonelt, de fleste store nettlesere inkluderer nå sletting av Flash-informasjonskapsler som en del av cookiehåndteringen deres). En av de mest beryktede (og sprø!) Typene Flash-informasjonskapsler er ‘zombie-informasjonskapsel’, et stykke Flash-kode som vil gjenopprette normale HTTP-informasjonskapsler når de blir slettet fra en nettlesers cookie-mappe..

Fingeravtrykk på lerret

En spesiell form for fingeravtrykk av nettlesere utviklet og brukt hovedsakelig (over 95 prosent) av webanalyseselskapet AddThis. Det er et skript som fungerer ved å be nettleseren din tegne et skjult bilde, og bruker små varianter i hvordan bildet tegnes for å generere en unik ID-kode, som deretter kan brukes til å spore deg. Å slå av JavaScript, bruke NoScript-nettlesertillegg, eller bruke CanvasBlocker Firefox Add-on er alle effektive måter å blokkere lerretets fingeravtrykk. Se vår fingeravtrykkguide for lerret for mer informasjon.

Certificate Authority (CA)

Når du besøker et SSL-sikret nettsted (https: //), i tillegg til at forbindelsen er sikret ved hjelp av SSL / TSL-kryptering, vil nettstedet presentere nettleseren din med et SSL-sertifikat som viser at den (eller mer nøyaktig eierskap til nettstedets offentlige nøkkel ) er godkjent av en anerkjent Certificate Authority (CA). Det finnes rundt 1200 slike CAer. Hvis en nettleser får et gyldig sertifikat, vil den anta at et nettsted er ekte, sette i gang en sikker tilkobling og vise en låst hengelås i URL-linjen for å varsle brukere om at den anser nettstedet som ekte og sikkert. For mer informasjon se Root Certificate Certificate.

cipher

En matematisk algoritme som brukes til å kryptere data. Moderne brosjyrer bruker veldig komplekse algoritmer, og selv med hjelp av superdatamaskiner er det veldig vanskelig å sprekke (om ikke umulig for alle praktiske formål). VPN-tilkoblinger er vanligvis sikret ved hjelp av PPTP-, L2TP / IPSec- eller OpenVPN-chifrene, hvorav OpenVPN er den desidert beste. Se vår VPN-krypteringsguide for mer informasjon om VPN-chifere.

Lukket kildeprogramvare

Det meste av programvare er skrevet og utviklet av kommersielle selskaper. Forståelig nok er disse selskapene opptatt av ikke å få andre til å stjele hardt arbeid eller forretningshemmeligheter, så de gjemmer koden bort fra nysgjerrige øyne ved hjelp av kryptering. Dette er ganske forståelig, men når det gjelder sikkerhet, er det et stort problem. Hvis ingen kan "se" detaljene i hva et program gjør, hvordan kan vi da vite at det ikke gjør noe ondsinnet? I utgangspunktet kan vi ikke det, så vi må bare stole på det selskapet som er involvert, noe som paranoide sikkerhetstyper er avsky for å gjøre (med god grunn). Alternativet er åpen kildekode-programvare.

Tilkoblingslogger (metadata logger)

Et begrep ProPrivacy bruker for å referere til metadataposter som føres av noen ‘ingen logger’ VPN-leverandører. Nøyaktig hva som er logget, varierer fra leverandør, men inneholder vanligvis detaljer som når du koblet til, hvor lenge, hvor ofte, til hvem osv. Tilbyderne begrunner dette vanligvis som nødvendig for å håndtere tekniske problemer og tilfeller av misbruk. Generelt er vi ikke så plaget av denne loggføringen, men den virkelig paranoide bør være klar over at det i det minste i teorien kan brukes til å identifisere et individ med kjent internettatferd gjennom et "timing-to-end timing attack".

(også Dark net, Deep web etc.)

Et parallelt internett som inkluderer alle nettsteder som ikke er indeksert av søkemotorer. Hvor stor denne mørke nettet er det ingen som egentlig vet, selv om den berømt er blitt anslått til 400 til 550 ganger større enn den ofte definerte World Wide Web. Mye av det såkalte Darkweb består ganske enkelt av private nettsteder (hvorav noen har iverksatt aktive tiltak for å unngå å bli oppført av søkemotorer), IIRC-nettpratforum, Usenet-grupper og andre perfekt legitime nettbruk. Det finnes også offentlig tilgjengelige ‘darkwebs’ - sikre nettverk som publikum kan få tilgang til, men som tillater brukere et veldig høyt nivå av anonymitet. De mest kjente og mest brukte av disse er Tor skjulte tjenester og I2P. Tradisjonelt (og beryktet) bevaring av pedofile, terrorister, narkotikahandler, gangstere og andre mennesker og materiale som de fleste høyrevridde internettbrukere ikke vil ha noe å gjøre med, øke bevisstheten om gjennomgripende myndighetsovervåking (takk Mr Snowden) og stadig mer drakoniske tiltak for opphavsrettshåndhevelse driver med en bølge av allmenn interesse i et internett som er "off-grid".

Datagodkjenning

For å verifisere krypterte data og tilkoblinger (for eksempel VPN), brukes ofte en kryptografisk hasjfunksjon. Som standard bruker OpenVPN SHA-1, selv om hvor sikker dette er blitt kastet i tvil. Noen VPN-leverandører tilbyr derfor sikrere dataautentisering, for eksempel SHA256, SHA512, eller til og med SHA3.

DD-WRT

Firmware for åpen kildekode for rutere som gir deg mye kontroll over ruteren din. Du kan konfigurere DD-WRT slik at alle tilkoblede enheter blir dirigert gjennom en VPN, utvidet ditt WiFi-område, konfigurert det som en repeater, NAS-hub eller utskriftsserver med mer. DD-WRT kan være "blinket" i den eksisterende ruteren (fjerner fabrikkstandard firmware), eller du kan kjøpe forhåndsblinkede DD-WRT-rutere.

DMCA-varsel

Selv om dette uttrykket teknisk refererer til Digital Millennium Copyright Act, som bare har lovlig makt i USA, brukes begrepet ‘DMCA-varsel’ ofte for å referere til alle advarsler om brudd på opphavsretten som sendes til en ISP eller innholdsleverandør, uavhengig av jurisdiksjon. Innholdsleverandører som YouTube blir vanligvis presset til å fjerne alt krenkende materiale fra serverne deres når de mottar et slikt varsel, mens Internett-leverandører er sterkt lobbyert for å identifisere og ilegge sanksjoner mot (påståtte) krenkende kunder, og til og med å videreføre kundenes detaljer for uavhengige juridiske handling fra rettighetshaverne. Fordi VPN-brukernes utvendige IP er den til leverandørens VPN-server i stedet for IP-en som eies og tilordnes dem av ISP-en, blir DMCA-varsler sendt til VPN-leverandøren deres i stedet for ISP. Mange VPN-leverandører er ‘P2P-vennlige’ og beskytter kunder mot rettighetshavere, men noen forbyr lovbrytere, og vil til og med videreformidle detaljene sine. Nedlastere bør derfor alltid sjekke at VPN-leverandøren deres tillater torrenting. Se vår Torrenting VPN-guide for en liste over de beste VPN-tjenestene for torrenting.

(Domenenavn system)

I utgangspunktet er en database brukt til å oversette de enkle å forstå og huske nettadresser (URL-er) som vi er kjent med, til deres 'sanne' numeriske IP-adresser som datamaskiner kan forstå: for eksempel å oversette domenenavnet proprivacy.com til sin IP adresse av 198.41.187.186. Hver internettilkoblet enhet og hver internettforbindelse har en unik IP-adresse (selv om disse kan endres). DNS-oversettelse utføres vanligvis av Internett-leverandøren din, men ettersom IP-adressen til serveren som utfører denne oversettelsen lett kan oppdages, for å beskytte brukernes personvern, bør alle DNS-forespørsler som er gjort mens de er koblet til en VPN, dirigeres gjennom VPN-tunnelen og løst av VPN-leverandøren (i stedet for din ISP.)

DNS-lekkasje

Hvis DNS-forespørsler blir håndtert av Internett-leverandøren din i stedet for din VPN-leverandør (når du er koblet til en VPN), lider du av en DNS-lekkasje. Disse forekommer av flere årsaker, men den mest effektive måten å forhindre dem på er å bruke en tilpasset VPN-klient som har funksjoner "DNS-lekkasjebeskyttelse". Se vår IP Leaks guide for en fullstendig diskusjon.

DRD (EUs datalagringsdirektiv)

EU vedtok den omfattende og svært kontroversielle lovgivningen om masseovervåkning, det obligatoriske datalagringsdirektivet i mars 2006, som påla alle leverandører og kommunikasjonsleverandører å oppbevare data i minst 12 måneder. I løpet av de neste årene har de fleste (men ikke alle) EU-fylkene innlemmet DRD i sin lokale lovgivning. I april 2014 erklærte imidlertid EU-domstolen (ECJ), EUs høyeste domstol, EU-brede DRD ugyldige på grunnlag av menneskerettigheter. Til tross for denne kjennelsen har de fleste EU-fylker ennå ikke opphevet den lokale implementeringen av loven (og Storbritannia har gått så langt som å styrke den).

Edward Snowden

Tidligere NSA-entreprenør snudde varsling, Edward Snowden gikk av i 2013 med en enorm trove av klassifiserte data som avslører den nærmest sinnssyke omfanget av amerikanske regjerings spioneringsoperasjoner både for sine egne borgere og for resten av verden. Snowden står overfor nesten bestemt fengsel resten av livet (eller verre) hvis han skulle reise hjem til USA, og Snowden er for tiden bosatt hos kjæresten sin i Moskva. All data innsamlet av Snowden ble overlevert journalister før han ble offentlig, og avsløringer inneholdt i den blir fortsatt publisert av pressen som har makt til å sjokkere. Snowdens handlinger vekket offentlig bevissthet om i hvilken grad våre regjeringer invaderer vårt privatliv, har skapt en global debatt om rollen og etikken til myndighetsovervåking i samfunnet, og drevet en enorm økning i etterspørselen etter produkter og tjenester som forbedrer brukernes privatliv ... som VPN ...

kryptering

Koding av data ved hjelp av en matematisk algoritme (kjent som en chiffer) for å forhindre uautorisert tilgang til disse dataene. Kryptering er den ene tingen som hindrer bare noen fra å kunne lese (eller spore deg gjennom etc.) dine digitale data, og er den absolutte hjørnesteinen i all internetsikkerhet. Sterk kryptering er veldig vanskelig å ‘knekke’ uten de riktige ‘nøklene’, så hvem som har eller har tilgang til disse nøklene er et viktig sikkerhetsproblem. Vi diskuterer mange spørsmål knyttet til VPN-kryptering.

AES (Advanced Encryption Standard)

Nå som regnet som 'gullstandarden' for krypteringssifere av VPN-bransjen, brukes 256-bit AES av den amerikanske regjeringen for å sikre sensitiv kommunikasjon. Til tross for bekymring for at AES skal være NIST-sertifisert, frem til OpenVPN støtter ikke-NIST-sipre som Twofish eller Threefish, er AES sannsynligvis den beste krypteringsstandarden som er tilgjengelig for VPN-brukere.

Krypteringsnøkkellengde

Den råeste måten å bestemme hvor lang tid en cyper vil ta å bryte, er det rå antallet og nuller som brukes i cyperen. Tilsvarende er den råeste formen for angrep på en cyper kjent som et brute force-angrep (eller uttømmende nøkkelsøk), som innebærer å prøve alle mulige kombinasjoner til den riktige er funnet. Sifere som brukes av VPN-leverandører er alltid mellom 128 og 256 biter i nøkkellengde (med høyere nivåer brukt for håndtrykk og datagodkjenning).

Tidsangrep fra ende til ende

En teknikk som ble brukt til å av anonymisere VPN- og Tor-brukere ved å korrelere tiden de var koblet til tidspunktet for ellers anonym oppførsel på internett. Brukere av VPN-leverandører som holder tilkoblingslogger (metadata) er teoretisk sårbare for et slikt angrep, selv om bruk av delte IP-adresser går langt i å motvirke denne trusselen.

End-to-end (e2e) -kryptering

Hvor data er kryptert av deg på din egen enhet og hvor du (og bare du) har krypteringsnøklene (med mindre du velger å dele dem). Uten disse nøklene vil en motstander synes det er ekstremt vanskelig å dekryptere dataene dine. Mange tjenester og produkter bruker ikke e2e-kryptering, i stedet krypterer du dataene og holder nøklene for deg. Dette kan være veldig praktisk (tillater enkel gjenoppretting av tapte passord, synkronisering på tvers av enheter osv.), Men betyr ikke at disse tredjepartene kan tvinges til å utlevere krypteringsnøklene. Vi anser derfor bare produkter og tjenester som bruker en-til-ende-kryptering for å være 'sikre'.

ETags

Er en del av HTTP, protokollen for World Wide Web, hvis formål er å identifisere en spesifikk ressurs på en URL, og spore eventuelle endringer som er gjort i den. Metoden som disse ressursene blir sammenlignet med, gjør at de kan brukes som fingeravtrykk, ettersom serveren ganske enkelt gir hver nettleser en unik ETag, og når den kobles til igjen kan den slå ETAG opp i databasen. Etager er derfor noen ganger vant til av nettsteder for å identifisere og spore besøkende til reklameformål unikt.

Fildeling

Laste ned og laste opp filer via et P2P-nettverk som BitTorrent, og ofte assosiert med piratkopiering av copyright.

Firefox

En åpen kildekode-nettleser utviklet av den ideelle ideen til Mozilla Foundation. Selv om Firefox ikke lenger er like populær blant allmennheten som Google Chrome, gjør Firefox sin åpen kildekode og rikelig sikkerhetsforbedrende tillegg det til et topp valg (og vår anbefaling) for sikkerhetsbevisste nettbrukere. Vi anbefaler imidlertid at Firefox-brukere installerer forskjellige tilleggsprogrammer, og justerer nettleserens avanserte personverninnstillinger (spesielt deaktivering av WebRTC) for å forbedre sikkerheten ytterligere.

Five Eyes (FVFY)

En spioneringsallianse som omfatter Australia, Canada, New Zealand, Storbritannia og USA, og som Edward Snowden beskrev som en 'supra-nasjonal etterretningsorganisasjon som ikke svarer til de kjente lovene i sine egne land.' Etterretning er fritt delt mellom sikkerhetsorganisasjoner i medlemsland, en praksis som brukes til å unndra seg juridiske begrensninger for å spionere på sine egne borgere.

Gag orden

Et juridisk bindende krav som forhindrer et selskap eller individ fra å varsle andre om noe. For eksempel kan en knebleordre brukes til å forhindre en VPN-leverandør fra å varsle kunder om at tjenesten deres har blitt kompromittert på noen måte. Noen tjenester forsøker å forsikre kundene om at det ikke er gitt noen ordensbestilling gjennom bruk av garantikanarier.

GCHQ (Statens kommunikasjonshovedkvarter)

Storbritannias versjon av NSA. Tempora-programmet fanger opp rundt 60 prosent av all internettdata i verden ved å tappe inn store fiberoptiske kabler (data som deretter deles med NSA), og det utfører omfattende teppeovervåking av britiske borgere. Snowden beskrev berømt GCHQ som "verre enn USA."

Geo-restriksjoner

Begrense tilgangen til online tjenester basert på geografisk beliggenhet. For eksempel er det bare amerikanske innbyggere som har tilgang til Hulu, og Storbritannias innbyggere BBC iPlayer. Geo-begrensninger håndheves vanligvis slik at rettighetshavere kan inngå lukrative lisensavtaler med distributører over hele verden, på bekostning av forbrukere.

Geo-spoofing

Bruk en VPN, SmartDNS eller proxy for å "forfalske" den geografiske plasseringen din. Dette lar deg omgå geo-begrensninger og få tilgang til innhold som blir nektet for deg basert på din virkelige beliggenhet. Se vår geo-spoofing guide for mer informasjon.

Håndtrykk

Forhandlingsprosessen som brukes av SSL / TLS for å utveksle og autentisere sertifikater, og for å etablere en kryptert forbindelse. For å sikre at denne prosessen ikke kan tukles med, kan OpenVPN bruke enten RSA-kryptering eller Elliptical Curve Cryptography (ECC). Det er kjent at RSA-1024 har blitt sprukket av NSA allerede i 2010, og det er fullt mulig at NSA kan knekke sterkere versjoner av det. Det ryktes imidlertid også mye om at ECC har blitt bakdør av NSA. Vi anbefaler derfor å bruke VPN-tjenester som tilbyr den sterkeste RSA-kryptering som mulig (opp til RSA-4096).

Historie stjeler

Utnytter måten nettet er designet på, slik at et nettsted kan oppdage din tidligere nettleserhistorie. Den enkleste metoden, som har vært kjent om i et tiår, er avhengig av at nettlenker endrer farge når du klikker på dem (tradisjonelt fra blått til lilla). Når du kobler til et nettsted, kan det spørres i nettleseren din gjennom en serie med ja / nei-spørsmål som nettleseren din vil svare på, slik at angriperen kan oppdage hvilke lenker som har endret farge, og derfor spore nettleserhistorikken. For mer informasjon om den beste guide til VPN-tjenester.

HTTPS (HTTP over SSL, eller HTTP Secure)

En protokoll som bruker SSL / TLS-kryptering for å sikre nettsteder. Det brukes av banker, online forhandlere og ethvert nettsted som trenger å sikre brukernes kommunikasjon og er den grunnleggende ryggraden i all sikkerhet på internett. Når du besøker et HTTPS-nettsted, kan enhver utenforstående observatør se at du har besøkt nettstedet, men kan ikke se hva du gjør på det nettstedet (for eksempel de faktiske websidene du ser på det nettstedet, eller noen detaljer du oppgir i skjemaer osv. ) Du kan fortelle at et nettsted er beskyttet av HTTPS ved å se etter et lukket hengelåsikon i nettleserens URL-bar, og fordi nettstedsadressen (URL) begynner med https: //.

I2P< (Invisible Internet Project)

Et desentralisert anonymiserende nettverk bygd ved hjelp av Java på lignende prinsipper som Tor skjulte tjenester, men som ble designet fra grunnen av som en selvstendig mørkweb. Som med Tor, kobler brukere seg til hverandre ved hjelp av peer-to-peer-krypterte tunneler, men det er noen viktige tekniske forskjeller, inkludert bruk av en distribuert peer-to-peer-katalogmodell. Sluttresultatet er at hvis du bruker skjulte tjenester, er I2P både mye raskere enn å bruke Tor (det ble designet med P2P-nedlasting i tankene), sikrere og mer robust. Den er imidlertid slett ikke brukervennlig og har en høy læringskurve.

IP-adresse (Internet Protocol address)

Hver enhet som er koblet til internett tildeles en unik numerisk IP-adresse (selv om disse kan tilordnes dynamisk hver gang en enhet kobles til, eller roteres regelmessig.) En av de viktigste tingene en VPN-tjenester gjør er å skjule din sanne IP-adresse (ofte bare kortsluttet til 'IP') fra utenforstående observatører (husker at VPN-leverandøren selv vil kunne se det).

IP-lekkasje

Hvis et nettsted eller en annen internettjeneste av en eller annen grunn kan se din sanne IP-adresse eller oppdage Internett-leverandøren din, har du en IP-lekkasje. For å finne ut om du lider av en IP-lekkasje, besøk ipleak.net. Merk at ipleak.net ikke oppdager IPv6-lekkasjer, så for å teste for disse bør du gå til test-ipv6.com. Det er mange årsaker til at IP-en din kan lekke, som omtales i vår komplette guide til IP-lekkasjer.

IPv4 (Internet Protocol versjon 4)

For øyeblikket er standardsystemet som brukes til å definere numeriske IP-adresseverdier (se DNS-oppføringen). Dessverre, takket være den enestående økningen i internettbruken de siste årene, løper IPv4-adressene ut, da IPv4 bare støtter en maksimal 32-biters internettadresse. Dette tilsvarer 2 ^ 32 IP-adresser som er tilgjengelige for tildeling (omtrent 4,29 milliarder totalt).

IPv6 (Internet Protocol versjon 4)

Mens forskjellige avbøtende strategier er implementert for å forlenge holdbarheten til IPv4, kommer den virkelige løsningen i form av en ny standard - IPv6. Dette benytter 128-biters webadresser, og utvider dermed de maksimale tilgjengelige webadressene til 2 ^ 128 (340,282,366,920,938 000 000 000 000 000 000 000!), Noe som bør holde oss levert i overskuelig fremtid. Dessverre har vedtakelsen av IPv6 vært treg, hovedsakelig på grunn av oppgraderingskostnader, problemer med tilbakevirkningsevne og ren latskap. Følgelig, selv om alle moderne operativsystemer støtter IPv6, plager de aller fleste nettsteder ennå ikke.

ISP (Internett-leverandør)

Gutta du betaler for å levere internettforbindelsen din. Med mindre internettdataene dine er kryptert (ved å bruke VPN, for eksempel), kan Internett-leverandøren din se hva du får opp på internett. I mange fylker (særlig i Europa, til tross for en større rettsavgjørelse mot den i fjor), er Internett-leverandørene i henhold til loven forpliktet til å beholde kundenes metadata, og overlate det til myndighetene hvis det blir bedt om det. De fleste Internett-leverandører vil også iverksette tiltak mot brukere hvis de mottar varsler fra DMCA-stil fra rettighetshavere. I USA har for eksempel de fleste ISP-er enige om å implementere et ‘seks streiker’ gradert svarssystem for å straffe gjentatte lovovertredere.

Drepe bryteren

En funksjon som er innebygd i noen tilpassede VPN-klienter som forhindrer at enten enkeltprogrammer eller hele systemet ditt kobler seg til internett når det ikke er noen VPN-tilkobling. Dette er viktig, for selv den mest stabile VPN-tilkoblingen kan "slippe" innimellom, og hvis ingen kill-bryter brukes, utsetter du internettaktiviteten din for alle som ser på. Legg merke til at vi kaller en slik funksjon en ‘kill switch’, men begrepet er ikke standardisert, og kan også kalles ‘sikker IP’, ‘internet block’, ‘nettverkslås’ eller noe annet. Hvis leverandøren din ikke tilbyr en klient med en VPN-drepebryter, er tredjepartsalternativer tilgjengelige, eller du kan bygge dine egne ved hjelp av tilpassede brannmurinnstillinger.

L2TP / IPsec

En VPN-tunneling-protokoll + krypteringssuite. L2TP / IPsec, som er innebygd i de fleste internettaktiverte plattformer, har ingen store kjente sårbarheter, og hvis riktig implementert kan det fortsatt være sikkert. Edward Snowdens avsløringer har imidlertid sterkt antydet at standarden er kompromittert av NSA, og den kan ha blitt bevisst svekket i designfasen. Sjekk ut vår ultimate krypteringsguide for mer informasjon om L2TP / IPsec.

Tømmerstokker

Registreringer føres, for eksempel av en ISP- eller VPN-leverandør. Noen VPN-leverandører fører omfattende logger over kundenes internettaktivitet, mens noen hevder at de ikke har noen. Av de som hevder å beholde 'ingen logger', gjør vi her hos ProPrivacy et tydelig skille mellom de som ikke holder noen logger om hva brukere får opp til internett (dvs. ingen brukslogger), men holder noen forbindelseslogger (metadata) logger, og de som hevder å ikke føre logger i det hele tatt.

metadata

Informasjon om når, hvor, til hvem, hvor lenge osv. I motsetning til faktisk innhold (f.eks. Telefonsamtaler, e-postmeldinger eller nettleserhistorikk.) Regjeringer og overvåkningsorganisasjoner er opptatt av å bagatellisere betydningen av å samle 'bare' metadata. , men hvis det er så ufarlig, hvorfor er de så opptatt av å få tak i på noen nødvendige måter? Metadata kan faktisk gi en enorm mengde svært personlig informasjon om bevegelsene våre, hvem vi kjenner, hvordan vi kjenner dem og så videre. Som NSAs generaladvokat Stewart Baker sa, ‘metadata forteller deg absolutt alt om noen sitt liv. Hvis du har nok metadata, trenger du ikke egentlig innhold. '

NSA (United States National Security Agency)

Organisasjonen som er ansvarlig for global overvåking, innsamling og behandling av informasjon og data for utenlandsk etterretnings- og motintelligensøyemed. Takket være Edward Snowden vet vi nå at NSA også samler enorme mengder informasjon om amerikanske borgere, og at den svimlende makten og omfanget av både den innenlandske og utenlandske etterretningsinnsamlingen er i en skala som få forestilte seg mulig. Forsøk på å regjere i denne makten etter Snowdens avsløringer har enten mislyktes eller hatt liten praktisk effekt. Uttrykket ‘NSA’ blir noen ganger brukt som en generell fange-alt-frase for å indikere enhver enormt mektig regjeringsfinansiert global motstander.

Open Source-programvare

En åpen tilgang og samarbeidsutviklingsmodell der programvarekode blir gjort fritt tilgjengelig for enhver utvikler for å forbedre, bruke eller distribuere som de ønsker. Dette er spesielt viktig med henvisning til sikkerhetsrelaterte programmer, siden det betyr at 'hvem som helst' kan se på koden og revidere den for å sikre at den ikke inneholder konstruerte svakheter eller bakdører, ikke sender lurt informasjon om brukerne til NSA, eller gjør noe annet ondsinnet. I praksis er det få mennesker med ekspertisen, tiden og tilbøyeligheten til å revidere ofte veldig kompliserte koder (vanligvis gratis), så de aller fleste åpen kildekode forblir ukontrollert. Likevel tilbyr det faktum at koden kan undersøkes den beste garantien for at den er ‘ren’ vi har, og her hos ProPrivacy er vi ekstremt lei av å anbefale all programvare som ikke er åpen kildekode (se også oppføringen vår for programvare med lukket kildekode).

OpenVPN

Den mest brukte VPN-protokollen som brukes av kommersielle VPN-leverandører, OpenVPN er åpen kildekode, og, når den støttes av en sterk krypteringssypher (som AES), antas den å være sikker mot selv NSA. Der det er mulig, anbefaler vi alltid å bruke OpenVPN.

P2P (peer-to-peer)

Et begrep som ofte brukes nærmest om hverandre, med ‘nedlasting’, ‘torrenting’ eller fildeling ’, og ofte assosiert med piratkopiering av copyright, er et peer-to-peer-nettverk en distribuert og desentralisert plattform for deling av data (for eksempel filer) mellom brukere. Den mest kjente bruken av P2P er BitTorrent-protokollen. Fordi det ikke er noen sentral database, og filer deles mellom brukere, er P2P-nettverk veldig motstandsdyktige mot angrep.

Passordbehandling

I vår Ultimate personvernveiledning foreslår vi måter å velge minneverdige passord som er sikrere enn de du sannsynligvis bruker akkurat nå, men den eneste praktiske løsningen for å distribuere virkelig sterke passord er å bruke teknologi i form av en 'passordbehandler' . Disse programmene (og appene) genererer sterke passord, krypterer dem alle og gjemmer dem bak et enkelt passord (som skal være minneverdig, men også så unikt som du kan velge.) Hjelpsomt integreres de vanligvis i nettleseren din og synkroniseres på tvers av de forskjellige enheter (bærbar PC, telefon, nettbrett osv.), slik at passordene alltid er lett tilgjengelig for deg. Sjekk vår passordstyrkekontroll.

Passord / passord

Det viktigste som alle kan gjøre for å forbedre sin online sikkerhet er å forbedre styrken på passordene. Selv om svake passord (eller ikke endrer standardpassord) er en absolutt gave til kriminelle og andre som ønsker tilgang til dataene dine, er bruken deres så vanlig at de nærmest er latterlige ('123456' og 'passord' er alltid de mest brukte passord, mens en liste med rundt 100 passord er så populær at en hvilken som helst hacker ganske enkelt skriver dem inn før du først prøver noe annet.) Sterke passord bør inneholde en blanding av store bokstaver, mellomrom, tall og symboler. Fordi det ikke er enkelt å huske ett sikkert passord, enn si et annet for hver viktige webside og tjeneste du bruker, anbefaler vi at du bruker en passordbehandling.

Perfekt fremoverhemmelighet (PFS, også referert til som Fremoverhemmelighet)

En måte å forbedre sikkerheten til HTTPS-tilkoblinger ved å generere en ny og unik (uten ekstra nøkler hentet fra den) privat krypteringsnøkkel for hver økt. Dette er kjent som en flyktig nøkkel fordi den raskt forsvinner. Det er en enkel idé (selv om Diffie-Hellman-utvekslingsmatematikken er sammensatt), og betyr at hver økt med en HTTPS-tjeneste har sitt eget sett med nøkler (dvs. ingen ‘hovednøkkel’). Til tross for at det er veldig lite unnskyldning for ikke å bruke PFS, har opptaket gått sakte, selv om situasjonen etter Snowden forbedrer seg noe.

PPTP

En gammel VPN-protokoll tilgjengelig som standard på omtrent alle VPN-kompatible plattformer og enheter, og dermed enkel å sette opp uten behov for å installere tilleggsprogramvare, er PPTP et populært valg både for bedrifter og VPN-leverandører. Det er imidlertid viden kjent for å være veldig usikkert, og kan bli trivielt sprukket av NSA. Kanskje enda mer bekymringsfullt er at NSA nesten (eller er i ferd med å) dekryptert de enorme mengder eldre data den har lagret, som ble kryptert tilbake da selv sikkerhetseksperter anså PPTP for å være sikre. PPTP vil sannsynligvis beskytte deg mot en tilfeldig hacker, men bør bare brukes når ikke noe annet alternativ er tilgjengelig, og selv da ikke for å beskytte sensitive data.

Pretty Good Privacy (PGP)

Den beste måten å holde din private e-post privat er å bruke PGP-kryptering. Imidlertid er konseptene involvert komplekse og ofte forvirrende; et problem forsterket av det faktum at konfigurering av PGP-kryptert e-post er lite intuitivt og dårlig forklart i eksisterende dokumentasjon. Dette har resultert i dårlig opptak av protokollen. Selv om den krypterer alt innhold og vedlegg, sikrer PGP heller ikke en e-posthode (som inneholder mye metadatainformasjon).

fullmakter

En proxy-server er en datamaskin som fungerer som en mellomting mellom datamaskinen og internett. All trafikk som dirigeres via en proxy-server ser ut til å komme fra IP-adressen, ikke din. I motsetning til VPN-servere, trenger ikke proxy-servere å bruke ressurser på å kryptere all trafikk som går gjennom dem, og kan derfor godta samtidige tilkoblinger fra mange flere brukere (vanligvis titusenvis). En fersk undersøkelse fant at de fleste offentlige fullmektiger er veldig utrygge, så hvis du må bruke en offentlig fullmektig, bruk bare de som tillater HTTPS, og prøv å holde fast ved å besøke bare HTTPS-sikrede nettsteder. Flere detaljer om forskjellen mellom proxy og VPN finner du her.

Rot sertifikat

Sertifikatmyndighetene utsteder sertifikater basert på en tillitskjede, som utsteder flere sertifikater i form av en trestruktur til mindre autoritative CAer. En rotsertifikatmyndighet er derfor det tillitsanker som tilliten til alle mindre autoritative CA er basert på. Et rotsertifikat brukes til å autentisere en rotsertifikatmyndighet. Generelt distribueres rotsertifikater av OS-utviklere som Microsoft og Apple. De fleste tredjepartsapper og nettlesere (for eksempel Chrome) bruker systemets rotsertifikater, men noen utviklere bruker sine egne, spesielt Mozilla (Firefox), Adobe, Opera og Oracle, som brukes av produktene deres. For mer informasjon se her.

RSA-kryptering

For å forhandle sikkert om en VPN-forbindelse bruker SSL (og derfor OpenVPN og SSTP) vanligvis det RSA asymmetriske offentlige nøkkelkryptosystemet (asymmetrisk fordi en offentlig nøkkel brukes til å kryptere dataene, men en annen privat nøkkel brukes til å dekryptere den. ) RSA fungerer som en krypterings- og digital signaturalgoritme som brukes til å identifisere SSL / TLS-sertifikater, og har vært grunnlaget for sikkerhet på internett de siste 20 årene eller så. Som vi vet at RSA-1048 er blitt sprukket av NSA, for VPN anbefaler vi å bruke den sterkeste mulig RSA-nøkkellengden (RSA-4096 er veldig bra).

RSA Security

Et skammet sikkerhetsselskap som ikke bør forveksles med (og ikke er relatert til) RSA-krypteringsstandarden. RSA Security, er det amerikanske firmaet bak verdens mest brukte krypteringsverktøysett, men som ble fanget med buksene ned og svekket sine egne produkter etter å ha blitt bestukket for å gjøre det av NSA.

Safe Harbor Framework

Et frivillig regelverk som ble avtalt mellom EU-kommisjonen og det amerikanske handelsdepartementet med sikte på å sikre at amerikanske firmaer overholder EUs databeskyttelseslover når de håndterer EU-borgerens data. Bredt misbruk av bestemmelsene, men som kulminerte med en vellykket rettssak anlagt mot Facebook om bruk av EU-borgernes data, betyr at rammene nå er ugyldig. Hva dette betyr i praksis for amerikanske selskaper som håndterer EU-borgernes data, er fortsatt uklart på dette tidspunktet.

Delte IP-adresser (delte IP-er)

En vanlig strategi (faktisk nå standard) som brukes av VPN-leverandører for å øke kundens personvern ved å tildele mange kunder den samme IP-adressen (som de deler.) Dette gjør det veldig vanskelig (men med nok innsats ikke nødvendigvis umulig) for begge utenfor observatører og VPN-leverandøren for å bestemme hvilken bruker av en gitt IP som er ansvarlig for enhver gitt oppførsel på internett.

Samtidige tilkoblinger

Med 2 samtidige tilkoblinger kan du koble både den bærbare datamaskinen og smarttelefonen til en VPN-tjeneste på samme måte uten å koble fra en av dem. Med 3 kan du også koble til nettbrettet ditt eller la søsteren din beskytte sin online aktivitet ved hjelp av VPN samtidig (og så videre). Jo flere samtidige tilkoblinger en VPN tillater derfor, jo bedre (5 er de mest sjenerøse vi hittil har sett tilbudt)!

SmartDNS

Henviser til kommersielle tjenester som lar deg unngå geo-begrensninger ved å lokalisere DNS-servere i forskjellige fylker. Når en enhet er konfigurert for å koble til disse, ser det ut til å være i det landet. Hvor mange land som støttes, avhenger av tjenesten, men nesten alle har servere i USA og Storbritannia takket være populariteten til deres TV-tjenester på nettet (som Hulu og BBC iPlayer). Fordi ingen kryptering eller andre fancy ting er involvert, er SmartDNS mye raskere enn VPN (så færre bufferingsproblemer), men det gir ingen av personvern- og sikkerhetsfordelene til VPN. Hvis din eneste bekymring er å få tilgang til geo-begrenset medieinnhold fra utlandet, kan SmartDNS være et bedre alternativ enn VPN. Hvis du er interessert i å finne ut mer, sjekk ut vår søsterside SmartDNS.com.

Sotfware-tilsyn

Dette er når eksperter nøye undersøker et programkode for å finne ut om det er fri for bakdører, bevisst konstruerte svakheter eller andre lignende sikkerhetsproblemer. Programvare med åpen kildekode (eller tilgjengelig kilde) er åpen for uavhengig revisjon når som helst, selv om det i praksis er få mennesker med kompetanse, tid og tilbøyeligheter som faktisk gjør det, så det store flertallet av åpen kildekode forblir ukontrollert. Noen selskaper (for eksempel ProtonMail) har gitt ut produkter som er lukket, men som er profesjonelt revidert av uavhengige og respekterte eksperter. Dette introduserer det vanskelige spørsmålet som man kan stole på mer - kode som er lukket, men som har blitt uavhengig revidert, eller kode som er åpen som derfor er tilgjengelig for alle å revidere, men ikke har vært…?

Kilde tilgjengelig

En begrenset form for åpen kildekode-programvarelisens som lar andre fritt inspisere kode for bakdører og lignende, men ikke tillater dem å endre eller distribuere den. Mange i open source-samfunnet anser dette for å være antithetisk mot open source-etos, men fra et sikkerhetsmessig synspunkt gjør det ingen reell forskjell.

SSL / TLS (Secure Socket Layer and Transport Layer Security)

TLS er etterfølgeren til SSL, men begrepene brukes ofte om hverandre. Det er den kryptografiske protokollen som brukes til å sikre HTTPS-nettsteder (https: //), og en open source-implementering av den, OpenSSL, brukes mye av OpenVPN. Til tross for sporadisk anses SSL-kryptering generelt som ganske sikker, men bekymring vokser over sertifikatsystemet som brukes til å godkjenne tilkoblinger.

SSL / TLS-sertifikater

Sertifikater som brukes av SSL / TLS for å bekrefte at nettstedet du kobler til, er nettstedet du tror du kobler til. Hvis en nettleser får et gyldig sertifikat, vil den anta at et nettsted er ekte, sette i gang en sikker tilkobling og vise en låst hengelås i URL-linjen for å varsle brukere om at den anser nettstedet som ekte og sikkert. SSL-sertifikater er utstedt av Certificate Authority (CA).

Målrettede annonser

Mange ønsker å selge ting, og en måte som har vist seg å være veldig vellykket med å gjøre dette, er å vise annonser som er skreddersydd til individuelle internettbrukere som snakker til deres egen personlige interesses smak, hobbyer og behov. For å kunne levere denne typen personlig annonsering rettet direkte mot deg!, Må annonsører lære så mye om deg som de kan. For dette formål skanner de som Google og Facebook alle e-postmeldinger, meldinger, innlegg, Likes / + 1-er, innsjekkinger for geografisk plassering og søk som er gjort osv. For å bygge opp et skummelt nøyaktig bilde av deg (inkludert dine ' personlighetstype, politiske synspunkter, seksuelle preferanser, og viktigst av alt, selvfølgelig, hva du liker å kjøpe!). De og en rekke mindre reklame- og analysefirmaer bruker også en rekke dypt underhåndsteknologier for å identifisere deg og spore deg på tvers av nettsteder mens du surfer på internett.

Trusselmodell

Når du vurderer hvordan du skal beskytte personvernet ditt og være trygt på internett, er det nyttig å vurdere nøyaktig hvem eller hva du er mest bekymret for. Det er ikke bare å forsvare deg mot alt vanskelig til å være umulig, men ethvert forsøk på å gjøre det vil sannsynligvis alvorlig forringe brukervennligheten (og din glede) av internett. Å identifisere deg selv at å bli fanget og laste ned en ulovlig kopi av Game of Thrones er en større bekymring enn å bli målrettet av et sprekk NSA TAO-team for personlig overvåking vil ikke bare forlate deg mindre stresset (og med et mer brukbart internett), men sannsynligvis også med mer effektive forsvar mot truslene som betyr noe for deg. Hvis navnet ditt er Edward Snowden, vil TAO-lag selvfølgelig være en del av trusselmodellen din ...

Tor

Et anonymitetsnettverk som tilbyr gratis programvare designet for å gi deg tilgang til internett anonymt. I motsetning til VPN, der VPN-leverandørene kjenner din virkelige IP-adresse og kan se Internett-trafikken din ved utgangsstedet (VPN-serveren), med Tor blir signalet ditt dirigert gjennom et antall noder, som hver bare er klar over IP-adressene "foran" noden og "bak" den. Dette betyr at ingen på noe tidspunkt kan kjenne hele banen mellom datamaskinen og nettstedet du prøver å koble til. Tor tillater derfor ekte anonymitet mens du surfer på nettet, men kommer med en rekke viktige ulemper.

Tor skjulte tjenester

En av de største farene ved å bruke Tor anonymitetsnettverket er Tor exit-noder - den siste noden i kjeden av noder som dataene dine reiser gjennom, og som kommer ut på nettet. Tor exit-noder kan drives av alle frivillige, og som potensielt kan overvåke internettaktivitetene dine. Dette høres ikke så ille ut, da takket være den tilfeldige stien dataene dine går mellom noder, kan ikke utgangsnoden vite hvem du er. Imidlertid kan en global motstander med ubegrensede ressurser (som NSA), i teorien, ta kontroll over nok noder til å fare for Tor-brukeres anonymitet. For å motvirke denne trusselen tillater Tor brukere å lage ‘skjulte’ nettsteder (med .onion-suffikset) som bare kan nås innenfra Tor-nettverket (så det er ikke nødvendig å bruke en potensielt upålitelig exit-node). Tor skjulte tjenester blir ofte sett på som et ‘darkweb’ (og er de mest kjente slike darkweb.)

Tofaktorautentisering (2FA)

Noe du vet + noe du har. Én faktorgodkjenning krever et enkelt trinn for å bekrefte identiteten din, for eksempel å kjenne brukernavnet og passordet ditt (noe du vet.) Tofaktorautentisering gir et ekstra lag med beskyttelse mot hackere ved også å kreve at du har noe. For online tjenester er dette vanligvis telefonen din (som tekst sendes til), men FIDO USB-nøkler blir mer populære.

URL (Uniform Resource Locator)

Den alfanumeriske adressen til nettsteder som mennesker bruker (f.eks. Proprivacy.com). Alle nettlesere har en URL-adresselinje øverst, der hvis du oppgir URL-en, blir du ført til det navngitte nettstedet. Datamaskiner forstår ikke URL-en i seg selv, så en DNS-oversettelsestjeneste konverterer URL-en til en numerisk IP-adresse som datamaskiner forstår..

USAs frihetslov

Lovgivningen som var utformet for å regjere i NSA-massesamlingen av telefonmetadata, ble frihetsloven fra USA i fjor, etter at omtrent alle borgerrettighetsgruppene som støttet den, droppet sin støtte etter større vanning av bestemmelsene. Loven ble gjenoppstilt etter senatets unnlatelse av å fornye USAs Patriot Act, og i sin sterkt svekkede form ble det lov 2. juni 2015. Til tross for store problemer som i praksis gjorde dens bestemmelser meningsløse, ble passering av loven mye hyllet som en seier for demokrati og sivile friheter. Selv om FISA-domstolen først svarte med å utvide NSA-samlingen av telefonmetadata i ytterligere 180 dager, ble den 28. november 2015 utvidelsen tillatt å utløpe, og (i det minste offisielt og under et meget begrenset sett av omstendigheter) har masseinnsamling av telefonmetadata kommet til slutt.

USAs patriotlov

Et omfang av sikkerhetstiltak som ble bestått i kjølvannet av 11. september. Det kontroversielle avsnitt 215 er det primære juridiske fundamentet som NSAs masseovervåkning av amerikanske statsborgeres telefon- og internettdata hviler på. Det er en bestemmelse i loven som opprinnelig var ment å utløpe (‘solnedgang’) 31. desember 2005, men ble suksessivt fornyet (uten noen reell motstand) for å sikre at NSA fortsatte å ha et mandat for sine aktiviteter. Helt siden Edward Snowden avslørte offentligheten om mangelen på tilsyn, over rekkevidden og det rene omfanget av NSAs spioneringsoperasjoner, vokste imidlertid offentlig bekymring over seksjon 215, og kulminerte med at lovgivningen fikk lov til å utløpe 31. mai 2015 ( midt i mye debatt og motstand.)

Brukslogger

Vår betegnelse på innsamling og lagring av detaljer om hva brukere faktisk får til på internett - i motsetning til samlingen av metadata (tilkoblingslogger). Mange VPN-leverandører som hevder å holde ‘ingen logger’, refererer faktisk bare til å føre ingen brukslogger, og oppbevarer forskjellige (ofte omfattende) tilkoblingslogger.

VPN (Virtual Private Network)

En personvern- og sikkerhetsteknologi som opprinnelig ble utviklet for å tillate eksterne arbeidere å koble seg sikkert til bedriftsdatanettverk, og refererer nå oftere til kommersielle VPN-tjenester som lar deg få tilgang til internett med høy grad av privatliv og sikkerhet. Det er dette aspektet av VPN ProPrivacy er opptatt av. I et slikt oppsett abonnerer du på en VPN-tjeneste og deretter koble datamaskinen din (inkludert smarttelefon eller nettbrett osv.) Til en server som drives av VPN-leverandøren din ved hjelp av en kryptert tilkobling. Dette sikrer all kommunikasjon mellom datamaskinen din og VPN-serveren (så for eksempel din ISP kan ikke se hva du får til på internett), og betyr at alle på internett vil se IP-adressen til VPN-serveren i stedet for din virkelige IP adresse. Ettersom leverandører vanligvis lokaliserer VPN-servere på forskjellige steder i hele verden, er VPN også nyttig for å unngå sensur og for å forfalske geografien din.

VPN-server

Se VPN ovenfor.

VPN-klient

Programvare som kobler datamaskinen din til en VPN-tjeneste. Etter stevne refererer vi vanligvis til slike programmer på stasjonære systemer som ‘VPN-klienter’, og på mobile plattformer som ‘VPN-apper’, men de er de samme tingene (og ternene kan brukes om hverandre). Siden de fleste internettaktiverte enheter og operativsystemer har en klient for PPTP og / eller L2TP / IPSec innebygd i dem, bruker vi vanligvis betegnelsen for å referere til tredjedelsklienter, og spesielt OpenVPN-klienter. Generisk åpen kildekode Open VPN-klienter er tilgjengelige for alle større plattformer, men mange VPN-leverandører tilbyr også tilpassede klienter som legger til ekstra funksjoner som DNS-lekkasjebeskyttelse og en VPN-drepebryter.

VPN-tunnel

Den krypterte forbindelsen mellom datamaskinen din (eller smarttelefonen osv.) Og en VPN-server.

VPS (Virtual Private Server)

Er mer eller mindre nøyaktig hvordan det høres ut - du leier noen av ressursene på en fysisk server som drives av et VPS-selskap, som gir et lukket miljø som fungerer som om det var en komplett fysisk ekstern server. Du kan installere ethvert operativsystem på en VPS (så lenge leverandøren tillater det), og i utgangspunktet behandle VPS som din egen personlige fjernserver. Det er viktig for oss at du kan bruke en VPS som en personlig VPN-server.

Warrant kanarifugl

En metode som brukes for å varsle folk om at det ble servert en knebleordre. Dette har vanligvis form av en jevnlig oppdatert uttalelse om at det ikke er servert noen knebleordre. Hvis uttalelsen ikke mottar den regelmessige oppdateringen, har garantikanaren vært "snublet", og leserne bør anta det verre. Warrant kanariefugler fungerer på at en knebleordre kan tvinge brukere til å holde seg stille, men ikke kan tvinge dem til ikke å bare handle (dvs. oppdatere garantikanaren). Imidlertid, a) denne oppfatningen er ikke lovlig testet i de fleste fylker, og det er fullt mulig at domstolene vil finne bruken av en ordningskanar til forakt for gag-ordren (i Australia er det allerede gjort ulovlig kanarifugl), og b ) unnlatelse av å oppdatere garantikanarier blir rutinemessig ignorert, noe som gjør deres eksistens helt meningsløs.

Nettlagring (også kjent som DOM-lagring)

En funksjon i HTML5 (den mye tilskuerne erstatningen til Flash), når lagring lar nettsteder lagre informasjon i nettleseren din på en måte som er analog med informasjonskapsler, men som er mye mer vedvarende, har en mye større lagringskapasitet, og som normalt ikke kan være overvåkes, leses eller fjernes selektivt fra nettleseren din. I motsetning til vanlige HTTP-informasjonskapsler som inneholder 4 kB data, tillater nettlagring 5 MB per opprinnelse i Chrome, Firefox og Opera, og 10 MB i Internet Explorer. Nettsteder har mye større kontroll over nettlagring, og i motsetning til informasjonskapsler utløper ikke weblagring automatisk etter en viss tid (dvs. det er permanent som standard).

WiFi hotspot

Et offentlig internettilgangspunkt for WiFi av den typen som vanligvis finnes på kafeer, hoteller og flyplasser. Selv om de er veldig nyttige, WiFi-hotspots er en gave til kriminelle hackere som kan sette opp falske 'onde tvilling'-hotspots som ser ut som den virkelige tingen, sniff ut ukryptert Internett-trafikk når den reiser med radiobølger mellom datamaskinen og hotspot, eller hacker ruteren selv. Fordi det krypterer internettforbindelsen mellom datamaskinen din til VPN-serveren, beskytter du VPN-dataene dine når du bruker et offentlig hotspot. Vi anbefaler derfor sterkt å ikke bruke offentlige WiFi-hotspots med mindre du også bruker VPN.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me