En nybegynnerguide for online sikkerhet

Introduksjon

Etter Edward Snowdens avsløringer i 2013 om hvordan USAs nasjonale sikkerhetsbyrå (NSA) effektivt spionerer etter hver telefonsamtale, e-post, SMS-melding, videochat, direktemelding og nettsted besøkt av omtrent alle i hele verden, bevissthet og bekymring for folk over sikkerhetsspørsmål har blitt intens. Dette har ført til en økning i interessen for hvordan du kan være "sikker" og "privat" når du er online. Problemet er imidlertid at det ikke i det hele tatt er enkelt (og er aldri 100 prosent garantert), selv for meget kompetente tekniske eksperter.

Den gode nyheten er at det er noen relativt enkle tiltak som selv ikke-eksperter kan iverksette for å bekjempe de store truslene en gjennomsnittlig person står overfor med hensyn til privatliv og sikkerhet..

... Og det er dette denne guiden er til for!

Advarsler

Når vi sier at sikkerhet og personvern på internett ikke er lett, mener vi det.

Selv om tiltakene som er skissert i denne guiden, nesten helt sikkert vil senke profilen din og øke motstandskraften din mot angrep, er motstanderne alltid veldig godt finansiert, har lang rekkevidde og er teknisk meget kompetente. Du skal derfor aldri være selvtilfreds. "Jeg bruker VPN og har installert et par Firefox-plugins, så jeg kan anse meg som sikker" er ikke den rette holdningen. Ingenting er helt sikkert, og motstandere leter alltid etter nye måter å få det de vil ha. Selv om de kan bidra til å senke profilen din til å bli motstandere, bidra til å forhindre uekte målrettet overvåking og avverge opportunistiske angrep, vil ingen tiltak i denne artikkelen forhindre et spesifikt målrettet angrep. Hvis en virkelig bestemt tyv, eller NSA, spesifikt vil ha dataene dine, vil ingenting i denne guiden (og veldig mulig ikke noe i det hele tatt) stoppe dem.

Denne guiden er beregnet på nybegynnere, og vi vil prøve å forklare truslene, foreslå måter å bekjempe dem og diskutere manglene på disse på en så tydelig og ikke-teknisk måte som mulig. Det er imidlertid ikke noe å komme bort fra at noen av konseptene som diskuteres her er komplekse, og derfor krever komplekse løsninger, uansett hvor delvis disse kan være. Dessverre vil sannsynligvis til og med ganske grunnleggende internettsikkerhet være mer enn den tekniske evnen til bestemoren din ...

Trusler og motstandere

De viktigste truslene mot sikkerhet og personvern denne guiden vil håndtere er:

Kriminelle - disse inkluderer WiFi-hackere, phishers, malware-forhandlere, hackere for kontoer og andre lavt liv som hovedsakelig ønsker å stjele bankkontoinformasjonen din

Regjeringsovervåkning - det ser ut til at omtrent enhver regjering er sint opptatt av å spionere på absolutt alt hver eneste av dens (og alle andres) borgere har opp til på internett

Annonsering - i deres driv med å levere stadig mer målrettet annonsering slik at de kan selge flere ting, bedrifter sporer brukere og besøkende på nettet for å lære sine interesser, bruksvaner, hvem de forbinder med (og deres interesser, brukervaner, etc.). Dette representerer en av de største truslene mot personvern som den moderne internettbrukeren står overfor.

Sjekk

Drevet av haveibeenpwned.com

Ved bruk av denne guiden

For å gjøre denne guiden så nybegynnervennlig som mulig, har vi måttet ta en rekke designbeslutninger, som vi mener det vil være nyttig å forklare før vi begynner.

  • Veilederen er strukturert rundt hvordan du takler de tre truslene som er skissert i den grå boksen, pluss et avsnitt om 'grunnleggende sikkerhetstiltak' og 'andre hensyn'.
  • Disse kategoriene er selvfølgelig noe vilkårlige og kunstige, og råd til en kan også gjelde andre. I disse situasjonene vil vi koble tilbake til de opprinnelige kommentarene, i tillegg utvide hvordan de er nyttige i situasjonen som diskuteres.
  • Mange problemer har en rekke mulige løsninger - vanligvis hver med sine egne styrker og svakheter. For å holde ting så enkelt som mulig, vil vi komme med konkrete anbefalinger, men vær oppmerksom på at det i nesten alle tilfeller finnes andre alternativer, og at andre mennesker kanskje foretrekker disse av en rekke veldig gode grunner. Vår Ultimate Privacy Guide diskuterer alternativer mer detaljert, så hvis du er interessert i å finne ut mer, kan du ta kontakt med det
  • Siden denne guiden er rettet mot nybegynnere, vil vi begrense forslag til Microsoft Windows, Apple Mac OSX og Android-plattformer. Mens iOS-enheter (iPhones og iPads) er veldig populære, gjør det lukkede Apple-økosystemet det umulig å oppnå noe meningsfullt sikkerhetsnivå eller personvern når du bruker dem, selv om det når gode alternativer er tilgjengelige, vi vil nevne dem. Et alternativ for iOS-brukere er å laste ned en VPN. Ved å bruke en VPN iPhone-brukere kan kryptere dataene sine til et visst nivå, men det er umulig å få full anonymitet. Hvis du vil ha mer informasjon om en VPN for Mac, kan du se vår beste guide for VPN for Mac.

Å slå nivået og tonen riktig for 'nybegynnere' er uunngåelig og vanskelig, så la oss gjøre det klart at det vi ikke sikter til er å gi en 'enkel' eller 'dummet' guide, som vi mener kan være potensielt farlig for vår lesere, og kan ikke håpe å gjøre rettferdighet til oppgaven. Målet vårt er å i stedet gi en guide som forklarer det grunnleggende om kjernesikkerhetskonsepter i så lettfattelige vilkår som mulig, og samtidig tilby praktiske råd.

Forhåpentligvis vil guiden, ved å introdusere disse komplekse konseptene på en tilgjengelig måte, gi en grunnleggende plattform som du kan videreutvikle din forståelse av dette vanskelige, men svært viktige emnet.

Noe ord på åpen kildekode programvare

Det meste av programvare er skrevet og utviklet av kommersielle selskaper. Forståelig nok er disse selskapene opptatt av ikke å få andre til å stjele hardt arbeid eller forretningshemmeligheter, så de gjemmer koden bort fra nysgjerrige øyne ved hjelp av kryptering. Som vi sier, dette er ganske forståelig, men når det gjelder sikkerhet, er det et stort problem. Hvis ingen kan "se" detaljene i hva et program gjør, hvordan kan vi da vite at det ikke gjør noe ondsinnet? I utgangspunktet kan vi ikke gjøre det, så vi er nødt til å stole på det involverte selskapet, noe som paranoide sikkerhetstyper er avsky for å gjøre (med god grunn).

Det beste svaret på dette problemet ligger i ‘open source’ programvare - samfunnsutviklet programvare, der koden er fritt tilgjengelig for andre programmerere å se på, endre eller bruke til sine egne formål.

Selv om det er langt fra en perfekt løsning på ovennevnte problem (mange open source-programmer er ekstremt kompliserte, og antallet programmerere som har tid og kompetanse til å revidere programvaren (vanligvis gratis) er ekstremt begrenset), er det faktum at andre programmerere kan undersøke koden for å sjekke at ingenting som foregår er den eneste garantien vi har for at et program er "trygt". Fordi åpen kildekode-programvare vanligvis er utviklet av entusiaster på fritiden, er den ofte mye mindre brukervennlig enn dens kommersielle konkurrenter, noe som etterlater oss i noe av en klage når vi skriver denne nybegynnerguiden.

Hos ProPrivacy anbefaler vi alltid og sterkt å bruke åpen kildekode-programvare når det er mulig, men vi innrømmer at det ofte er bedre for noen å bruke et kommersielt sikkerhetsprodukt enn ingen i det hele tatt, på grunn av deres manglende evne til å ta tak i open source alternativ.

Det er derfor tider hvor vi vil anbefale både open source og kommersielle (‘closed source’) alternativer. Hvis du velger alternativet med lukket kildekode, ber vi deg om å være klar over sikkerhetsmessige implikasjoner dette gir (dvs. at du stoler på sikkerheten din til det kommersielle selskapet,) og anbefaler alltid å gi alternativet med åpen kildekode en prøve først.

Mozilla Firefox

På en relatert merknad anbefaler vi sterkt å bruke Firefox-nettleseren av Mozilla Foundation, både fordi det er den eneste fullstendige mainstream-nettleseren som er åpen kildekode, men også fordi den godtar et stort spekter av plugins som kan forbedre din internettsikkerhet . Microsoft Internet Explorer er notorisk usikker, og både den og Google Chrome sporer internettbruken din for kommersielle formål (noe denne guiden handler spesifikt om å prøve å forhindre).

I denne guiden vil vi derfor anta at du får tilgang til internett ved å bruke Firefox-nettleseren, og vil komme med anbefalinger basert på denne antakelsen.

Vi bør også merke oss at Firefox noe kontroversielt har introdusert begrenset ikke-invasiv annonsering på den 'nye fanen' -siden. Dette kan / bør slås av ved å klikke på innstillingsikonet "tannhjul" øverst til høyre på siden og fjerne avmerkingen for "Ta med foreslåtte nettsteder" under alternativet "Vis toppnettsteder"..

Krypteringens kraft

Da du var liten spilte du nesten helt sikkert et enkelt spill der du opprettet en "hemmelig melding" ved å erstatte en bokstav i meldingen med en annen, valgt i henhold til en formel valgt av deg (for eksempel å erstatte hver bokstav i den opprinnelige meldingen med ett tre bokstaver bak i alfabetet). Hvis noen andre visste hva denne formelen var, eller på en eller annen måte kunne ordne den ut, ville de kunne lese den "hemmelige meldingen".

I kryptografisjargon var det du gjorde å "kryptere" meldingen (data) i henhold til en veldig enkel matematisk algoritme, som kryptografer omtaler som en "chiffer." Alle som kjenner den nøyaktige algoritmen som brukes til å dekryptere meldingen, sies å ha nøkkelen'. Dette er en litt forenklet forklaring, men er nær nok til å forstå de sentrale ideene uten å hjelpe forvirrende forhold. Hvis noen ønsker å lese meldingen, men ikke har nøkkelen, må de prøve å "knekke" chifferen. Når chifteren er en enkel bokstavsubstitusjon, er det lett å "sprekke", men krypteringen kan gjøres sikrere ved å gjøre den matematiske algoritmen (chifferen) som brukes mer komplisert, for eksempel ved også å erstatte hver tredje bokstav i meldingen med et tall som tilsvarer brevet.

Moderne brosjyrer bruker veldig komplekse algoritmer, og selv med hjelp av superdatamaskiner er det veldig vanskelig (om ikke umulig for alle praktiske formål) å sprekke.

Kryptering er den ene tingen som hindrer bare noen fra å kunne lese (eller spore deg gjennom etc.) dine digitale data, og er den absolutte hjørnesteinen i all internetsikkerhet. Det er derfor verdt å ta litt tid å forstå hva vi mener med det.

End-to-end-kryptering

Når du har fordøyd informasjonen ovenfor, er et annet viktig konsept å forstå 'ende-til-ende' -kryptering. Dette koker i utgangspunktet ned til hvem som driver med kryptering og dekryptering. Mange programmer og tjenester tilbyr / lover å kryptere dataene dine, men med mindre du krypterer dine egne data på din egen datamaskin, som da bare kan dekrypteres av den tiltenkte mottakeren på datamaskinen deres (end-to-end) uansett hvor tjenester dataene er passerer gjennom, da kan det ikke betraktes som sikkert. Vurder for eksempel den populære skylagringstjenesten Dropbox. Hver gang du sender en fil til Dropbox, vil Dropbox kryptere den før den lastes opp og lagres (kryptert) på serverne, bare for å bli dekryptert (i teorien) når du laster ned den.

Dette skulle (forhåpentligvis) bety at noen utenforstående angriper ikke kan få tilgang til filen. Imidlertid ... siden det er Dropbox som krypterer filen din, er det Dropbox som holder nøkkelen til den. Dette betyr at Dropbox kan få tilgang til filen din når den vil (og overføre den til myndighetene om nødvendig). Det er faktisk trygt å anta at alle filer som er lastet opp til Dropbox (og lignende kryptert skytjeneste fra ende til ende) ikke bare overvåkes aktivt av Dropbox, men også av NSAs liker.

En ytterligere knekk her er at mange kommersielle produkter og tjenester stolt annonserer at de tilbyr 'en-til-ende-kryptering', men vi har bare deres ord for hva som skjer (så de kan faktisk sende duplikatnøkler til morselskapet ). Som alltid er åpen kildekode den eneste meningsfulle garantien for sikkerhet.

Før vi tar for oss de tre viktigste motstanderne som truer personvernet ditt, må vi dekke det grunnleggende. Dette er de tingene du aldri en gang bør tenke på å gå online uten å vurdere / implementere, og som utgjør den største risikoen for ditt privatliv og sikkerhet. Å ta hensyn til det grunnleggende er et grunnleggende grunnlag for ytterligere reell forbedring av personvernet og sikkerheten, og til og med på egen hånd sikrer du at du er mye mindre hengende frukt...

passord

Det viktigste som alle kan gjøre for å forbedre sin online sikkerhet er å forbedre styrken på passordene. Selv om svake passord (eller ikke endrer standardpassord) er en absolutt gave til kriminelle og andre som ønsker tilgang til dataene dine, er bruken deres så vanlig at de nesten er latterlige.

'123456' og 'passord' forblir konsekvent de mest brukte passordene, mens en liste med 100 passord er så populær at en hvilken som helst hacker bare skriver dem inn før du prøver noe annet.

I tillegg til svake passord, er vanlige passordfeil regelmessig utnyttet av hackere:

  • Bruker det samme passordet på flere nettsteder og kontoer - hvis en hacker kan få passordet ditt fra et av disse, har han eller hun en gylden nøkkel til alle de andre kontoene som bruker det samme passordet
  • Å bruke lett gjette passord - en variant av det "vanlige" svake passordproblemet, men ved bruk av kjæledyr- eller familienavn, hobbyrelaterte navn og andre personlige detaljer kan det være trivielt enkelt for en motstander å gjette passord med bare minimal forskning (denne typen informasjon blir ofte pusset over hele steder som Facebook, for hele verden å se).

Et sterkt passord innebærer en lang rekke tilfeldige tegn, inkludert en blanding av tall, blandede koder og symboler. Å huske bare et slikt passord er selvfølgelig altfor mye for de fleste av oss, enn si ett for hver viktige konto!

I vår Ultimate Guide foreslår vi måter å velge minneverdige passord som er sikrere enn de du sannsynligvis bruker akkurat nå, og generering av tilfeldig passord for Diceware er vel ansett av sikkerhetseksperter (så lenge seks eller flere tilfeldige ord brukes.)

Den praktiske løsningen for å distribuere virkelig sterke passord er imidlertid å bruke teknologi i form av en ‘passordbehandler’. Disse programmene (og appene) genererer sterke passord, krypterer dem alle og gjemmer dem bak et enkelt passord (som skal være minneverdig, men også så unikt som du kan velge.) Hjelpsomt integreres de vanligvis i nettleseren din og synkroniserer på tvers av de forskjellige enheter (bærbar PC, smarttelefon, nettbrett osv.), slik at passordene alltid er lett tilgjengelig for deg.

anbefalinger

KeePass er en gratis open source passordbehandling tilgjengelig på de fleste plattformer. Det grunnleggende programmet er enkelt å bruke, men for synkronisering mellom enheter må filer lagres ved hjelp av en skytjeneste som Dropbox eller vårt personlige valg, Nextcloud.

Nettleserintegrasjon er tilgjengelig via PassIFox Firefox-plugin. Vi har guider for bruk av KeePass i Windows og på Android-enheter.

Sticky Password er en god kommersiell løsning som er enklere å bruke enn KeePass, men som bruker lukket kode.

Antivirus programvare

Dette rådet er nå så opplagt og så gammelt at vi ikke vil kaste bort for mye digitalt blekk på det her. Virus kan virkelig skru opp systemet ditt og introdusere alle slags mareritt for sikkerhet (for eksempel tasteloggere som registrerer hvert tastetrykk og sender disse tilbake til den som hører på), så når det gjelder å bruke og oppdatere antivirusprogramvare - bare gjør det!

anbefalinger

Den grunnleggende antivirusprogramvaren som leveres med alle moderne versjoner av Windows og OSX, er ganske bra i disse dager. ClamWin (Windows) og ClamXav (Mac) er open source-alternativer, men ingen av dem er like bra som deres kommersielle konkurrenter.

Selv om det ikke er åpen kildekode, gir Malwarebytes Free for Windows svært effektiv virusdeteksjon og opprydding etter infeksjon. Det gir ikke beskyttelse i sanntid, men vil ikke identifisere og forhindre at infeksjoner skjer i utgangspunktet.

Vi anbefaler derfor at Windows-brukere bruker den innebygde Defender for sanntidsbeskyttelse, i tillegg til å kjøre ukentlige manuelle viruskontroller ved å bruke gratisversjonen av Malwarebytes. Alternativt gjør den betalte versjonen av Malwarebytes dette automatisk, pluss gir beskyttelse i sanntid.

Det er ingen åpen kildekode-antivirus-apper for Android, men vi tror de praktiske fordelene ved å bruke den gratis Malwarebytes Anti-Malware-appen oppveier alle "lukkede kilder" -problemer..

Brannmurer

En personlig brannmur overvåker internetttrafikk som kommer inn (og noen ganger forlater) datamaskinen din, blokkerer eller flagger opp trafikk den ikke kjenner igjen eller som den anser som kan være skadelig.

anbefalinger

Både Windows og Mac OSX leveres med innebygde brannmurer, selv om disse bare overvåker innkommende trafikk (og dermed blir referert til som 'enveis' brannmurer). De gir imidlertid en god del beskyttelse, mens de også er ganske transparente i drift, noe som er mye mer enn det som kan sies for de fleste tredjeparts ‘toveis’ alternativer. Dette kan være vondt å vedlikeholde og krever en god grad av teknisk forståelse for å ta riktige beslutninger om hva trafikk er og ikke tillates gjennom brannmuren. Vi synes derfor at nybegynnere bør holde seg til de innebygde brannmurene, selv om du bør sjekke at de er slått på. Å gjøre dette:

I Windows - gå til Kontrollpanel -> Windows brannmur -> Slå Windows-brannmuren på eller av

I Mac OSX - gå til Systemvalg -> Sikkerhet -> Brannmur-fane

Sosiale nettverk

Igjen, vi føler at dette er et godt dekket tema som i utgangspunktet krever bruk av sunn fornuft, og derfor ikke ønsker å dvele ved det. Imidlertid er det også veldig viktig, siden slike som Facebook (spesielt) er blant de største personvernforpliktelsene vi står overfor.

For kortfattethets skyld vil resten av denne delen fokusere på Facebook, ettersom det er verdens mest populære sosiale nettverk, i tillegg til å være blant de verste når det gjelder brudd på personvern. Vær imidlertid oppmerksom på at nesten alle poengene som er laget her gjelder like bra for alle andre sosiale nettverk (for eksempel Twitter, LinkedIn, Google Plus +, og så videre.)

Hva er galt med Facebook?

Facebooks forretningsmodell er enkel - den finner ut alt den kan om deg, ikke bare fra hva du gjør mens du er logget inn på Facebook-siden - hva du liker, hvem du snakker med, hvilke grupper du tilhører, hvilke annonser du klikker på osv. . - men vil også spore deg over internett for å finne ut hvilke kjøp du gjør, hvilke nettsteder du besøker, osv. osv.

Hvis du har Facebook-appen installert på mobiltelefonen din, er situasjonen enda verre, ettersom Facebook bruker telefonens innebygde geo-sporingsfunksjoner for å følge deg hvert fysiske trekk (og forslagene er til og med ute for å bruke telefonens mikrofon til å lytte inn på omgivelsene dine!)

Facebook bruker deretter denne enorme skatten med personlig informasjon den har samlet for å bygge opp en detaljert og skremmende nøyaktig profil av deg, og har tjent milliarder av dollar ved å bruke denne informasjonen for å levere svært målrettet og personlig annonsering. Selvfølgelig er det heller ikke sjenert å overlate denne informasjonen til myndighetene også ...

Så hva kan du gjøre med det?

Det beste svaret på dette er selvsagt å slette Facebook-kontoen din, selv om du må huske på at selv om du gjør dette, vil Facebook beholde alle innlegg, bilder og utklipp av informasjon den allerede har samlet inn, og hevde eierskap til den.

Mer realistisk for de fleste av oss er Facebook populært av gode grunner - det er der vi chatter, deler bilder og ellers samhandler med vennene våre. Det spiller en sentral rolle i mange av våre sosiale liv og er ofte den viktigste grunnen til å bruke internett. Kort sagt, de fleste av oss er ikke villige til å gi det opp. Nedenfor er noen ideer for å prøve å opprettholde et privatliv når du bruker Facebook.

  • Negle personverninnstillingene dine - Facebook har introdusert ‘Privacy Basics’, angivelig for å gjøre det lettere å administrere personverninnstillingene. Imidlertid har det en stygg vane å endre personverninnstillingene uten å varsle brukere, så det er verdt å sjekke tilbake nå og igjen for å forsikre deg om at de er så stramme som du vil ha dem. Husk - Facebook er ikke din venn, og forretningsmodellen er avhengig av å misbruke personvernet ditt
  • Ikke del over - ikke bare er alt du sier, hvert bilde du legger ut, hvert innlegg du "liker" osv., Som kan sees av alle dine "venner", men det brukes også av Facebook til en profil du ikke kan slettes eller trukket tilbake, og kan få tilgang til av politiet (og NSA). Hvis du må legge ut på Facebook, bruker du i alle fall funksjonene ‘Melding’ eller ‘Hvem skal se dette?’ For å målrette mot de faktiske vennene du vil se meldingen (osv.)
  • Isoler Facebook - Facebook overvåker ikke bare alt du gjør på nettstedet, men det sporer deg over hele nettet. Vi diskuterer generelle antisporingstiltak mer detaljert senere i denne guiden, men det mest effektive du kan gjøre er å logge ut av Facebook hver gang du avslutter en økt med den (det er ikke nok å lukke Facebook-fanen din).

Hvis du stadig glemmer å gjøre dette, kan du vurdere å kjøre Facebook i sin egen nettleser som du utelukkende bruker for å få tilgang til Facebook, ettersom Facebook ikke kan spore hva du gjør i en helt egen nettleser.

Hvis isolasjon er viktig på skrivebordet, er det ti ganger mer på telefonen! Som vi har bemerket, har Facebook-appen sanntids tilgang til din fysiske plassering - den kan også få tilgang til alle tekstmeldinger, kontakter, bilder, kalenderoppføringer og mer! I utgangspunktet, hvis du bryr deg selv litt om bekymret for personvernet ditt, må du avinstallere Facebook- og Messenger-appene NÅ!

Du kan fortsette å få tilgang til Facebook gjennom enhetens nettleser (husker rådene som er gitt for stasjonære nettlesere over), eller gjennom TinFoil for Facebook-appen (som i utgangspunktet bare er en innpakning for mobilnettstedet, og isolerer Facebook vekk fra resten av telefonens data og funksjoner.)

Dessverre er det alltid tyver, og internett har gitt et vell av nye måter for skruppelløse kriminelle å stjele dataene dine. Heldigvis har selv teknisk kompetente kriminelle alltid begrensede ressurser, så selv om de kan representere den mest gjennomgripende og umiddelbart skadelige trusselen mot sikkerheten din, er kriminelle også den enkleste trusselen å beskytte mot.

Cyber-kriminelle er i utgangspunktet etter en ting - passord og bank- eller kredittkortinformasjon. De to vanligste måtene de bruker for å få disse kan også motvirkes effektivt ved å bruke de grunnleggende sikkerhetsmessige tiltak for internett som allerede er omtalt i kapittel 2. I dette kapittelet beskriver vi de vanligste cybertruslene og hvilke tiltak du kan gjøre for å beskytte deg selv.

Malware (virus)

Selv om noen virus og annen skadelig programvare ikke synes å ha noen reell hensikt annet enn å gjøre livene våre elendige, prøver de farligste å stjele informasjon og sende den tilbake til hackeren som opprettet dem (eller mer sannsynlig modifiserte dem - 'fra hylla') hvite etikettvirus er lett tilgjengelige på forumet for hackere..

Malware var den klart største cybertrusselen i 2015

Mens mange slags virus eksisterer, er en av de vanligste, farlige og illustrerende farene som virus utgjør, keyloggeren, som gjemmer seg i bakgrunnen og registrerer hvert tastetrykk du gjør (i håp om at du vil skrive inn kredittkortopplysningene dine osv. )

Oppdatert antivirusprogramvare er selvfølgelig den viktigste måten å bekjempe skadelig problem, selv om en god toveis brannmur (ikke standard enveis brannmur som følger med operativsystemet) kan stoppe et virus som overfører dataene dine, selv om det lykkes med å infisere datamaskinen din uoppdaget.

anbefalinger

GlassWire er en vakkert designet toveis brannmur med et brukervennlig grensesnitt, som viser deg hvilke programmer og apper som bruker internettforbindelsen din, hvem som bruker WiFi eller nettverket ditt til enhver tid og om noen bruker webkameraet ditt eller mikrofon for å spionere på deg.

Andre råd om sunn fornuft som å ikke åpne e-postvedlegg fra ukjente kilder og klikke på popup-sider fra websiden er også bra. En av de farligste typene av popup-sider er de som advarer deg om at du har virus, og som raskt anbefaler å laste ned programvare for å løse problemet..

Å gjøre noe slikt vil selvfølgelig infisere datamaskinen din med et virus! Hvis du ikke vet hva du gjør, så er det lett å bli forvirret av disse advarslene, så du bør alltid ta deg tid til å undersøke om advarselen kommer fra legitim virusprogramvare som du har.

Hvis du er i tvil, kan du lukke alle programmer, starte datamaskinen på nytt og deretter kjøre antivirusprogramvaren.

Konto hacking

En annen vanlig taktikk som brukes cyberkriminelle er å hacke mindre sikre kontoer som Facebook, e-post eller eBay-kontoer, i håp om å finne ut informasjon om deg som kan brukes til å hacke mer lukrative kontoer. E-posthacking er spesielt farlig, ettersom mange finansinstitusjoner sender innloggingsinformasjon via kontoen via vanlig tekst-e-post.

Å bruke sterke passord (og et annet for hver viktig konto) er den mest effektive motvirkningen til denne formen for angrep, selv om tofaktorautentisering gir ekstra beskyttelse, og bør slås på når det er tilgjengelig (som det stadig oftere er).

Tofaktorautentisering (2FA)

De fleste nettkontoer er beskyttet av enfaktorautentisering, dvs. passordet ditt (det antas at potensielle hackere allerede har brukernavnet ditt, så dette teller ikke). 2FA gir ekstra sikkerhet ved å kreve et nytt bevis på identiteten din. Den typiske formelen er:

  1. Noe du vet (f.eks passordet ditt)
  2. Noe du har.

Denne ‘Noe du har’ er oftest telefonen din (der et selskap som Google vil sende en kode til ditt registrerte telefonnummer), men kan også være en USB-nøkkel eller en annen fysisk måte å bevise identiteten din på.

Offentlige WiFi-hotspots

Å bruke en VPN-tjeneste er noe av det beste du kan gjøre for å forbedre din generelle internettsikkerhet og personvern, og bør betraktes som et must når du kobler deg til et offentlig WiFi-hotspot.

Å utnytte offentlige WiFi-hotspots (inkludert de på kafeer og salonger på flyplassen osv.) Er en favoritt taktikk blant hackere, gjort desto mer farlig ved at mange enheter automatisk kobles til ukjente åpne hotspots med mindre denne 'funksjonen' er slått av i enheters innstillinger.

Selv om forskjellige uekte former for angrep er mulig, er de enkleste og mest effektive (og derfor mest vanlige):

  • Falske hotspots - nesten alle internettaktiverte enheter kan enkelt gjøres om til en WiFi-hotspot (de fleste telefoner har dette som en funksjon, slik at brukerne kan "tether" bærbare datamaskiner osv. Når ingen annen internettforbindelse er tilgjengelig). Det er en vanlig taktikk for kjeltringer å henge rundt i områder der offentlig WiFi er tilgjengelig og sette opp en 'falske' hotspot 'som maskerer seg som legitime klingende med navn som' Gratis flyplassinternett ', for å lokke folk til å koble seg til dem . Når du har koblet deg til et falskt WiFi-nettverk, kan eieren av hotspot spionere på all Internett-trafikken din, samle passord og annen verdifull eller skadelig informasjon.
  • Trådløs pakkesniffing - for å få tilgang til internett ved hjelp av en WiFi-hotspot kobles telefonen til en offentlig ruter ved hjelp av radiobølger. Denne forbindelsen er normalt sikret, slik at all overført data blir kryptert (og det er derfor dette problemet sjelden oppstår i hjemmenettverk). Enten for å gjøre livet enklere (ingen passord kreves), eller på grunn av manglende teknisk forståelse, er det ikke uvanlig at WiFi-nettverk har denne krypteringen slått av, noe som gjør det enkelt for alle som har en WiFi-aktivert enhet og riktig programvare (kjent som pakkesniffing-programvare) for å avskjære og "lese" dine WiFi-data.

Å bruke VPN beseirer stort sett alle former for offentlig WiFi-angrep ved å koble datamaskinen din (inkludert mobiltelefonen eller nettbrettet) til en annen datamaskin som er lokalisert et annet sted (referert til som en VPN-server) ved å bruke en kryptert tilkobling (ofte referert til som en VPN-tunnel).

Data som går mellom de to datamaskinene er kryptert, så alle som avskjærer den mellom datamaskinen din og VPN-serveren vil bare kunne "se" ubrukelige søppeldata (med mindre de på en eller annen måte er i stand til å dekryptere den, som selv om de bruker veldig svak kryptering ved dagens standarder, er usannsynlig at poenget er umulig for vanlige kriminelle hackere).

Derfor, selv om du tilfeldigvis kobler deg til en falsk hotspot, er dataene dine trygge.

Gratis VPN-tjenester eksisterer, selv om vi generelt ikke anbefaler dem fordi dette spørsmålet om hvordan en leverandør har råd til å drive (aldri husk å tjene penger på) hva som er en dyr tjeneste å tilby, hvis de ikke tar betalt for det (svaret innebærer vanligvis ved å selge personvernet ditt til høystbydende). Imidlertid, hvis du bare ønsker sporadisk beskyttelse mens du sjekker e-posten din og surfer på internett offentlig, så tilbyr CyberGhost en fantastisk gratis tjeneste, som den finansierer transparent gjennom sitt kommersielle tilbud.

Når vi diskuterer gjennom denne guiden, er bruk av VPN religiøst noe av det mest effektive du kan gjøre for å beskytte din sikkerhet og personvern (og ærlig talt, vi sier ikke dette bare fordi vi er et VPN-vurderingsselskap). Vi anbefaler derfor på det sterkeste at du legger ned prisen for et øl eller to det koster hver måned å kjøpe en god no logs VPN-tjeneste (som vi vil diskutere nærmere i neste kapittel).

Takket være Edward Snowden er publikum nå mye mer klar over i hvilken grad våre regjeringer spionerer på omtrent alt alle gjør på nettet, og takket være Mr Snowdens personlige bakgrunn, har søkelyset blitt strålt spesielt hardt på det uhyggelige og latterlig kraftige United States National Security Agency (NSA).

Det må imidlertid forstås at også i USA, andre myndighetsorganer som FBI og CIA, også spionerer etter sine egne borgere, og at regjeringer i mange andre land foretar en lignende blankovervåkning av sine egne borgere. Videre har organisasjoner som NSA og dets Five Eyes-spioneringspartnere (spesielt den britiske sidekick GCHQ), så stor makt, global rekkevidde og hubris, at deres plagg til å få teppe og målrettet overvåking virkelig er global i målestokk.

Mot en slik motstander er det ingen sjanse for å beskytte privatlivet hvis det er målrettet (enn si alle som bruker denne nybegynnerguiden!) Det er imidlertid ting du kan gjøre for å senke profilen din, forhindre at alle dataene og alt du gjør på nettet blir svevet opp, og generelt gjør livet vanskelig for NSA *.)

* For kortfattethets skyld vil vi ofte referere i denne guiden til 'NSA', men vennligst forstå at dette generelt er kortfattet og refererer til alle former for overvåking fra en 'global' motstander, inkludert GCHQ, FSK (tidligere KGB), Mossad , eller til og med mafiaen.

Brukere i undertrykkende land

Fokuset i dette kapittelet er hvordan man kan forhindre teppeovervåking fra en global motstander som NSA, og til og med de fleste regjeringer, som har diplomatiske forbindelser med de fleste andre land, og kan be om data, be om samarbeid og utstede warrants som andre land vil respekt. Blant dem som trenger mest personvern er imidlertid de som bor enten i land med undertrykkende regjeringer, eller som bor blant samfunn der brudd på personvernet kan ha alvorlige sosiale og / eller juridiske konsekvenser (for eksempel ateister som bor i strenge muslimske land, eller homofile i mange samfunn). Den gode nyheten er at selv om konsekvensene av å bli fanget kan være verre, er det å oppnå personvern (i det minste så langt som å unngå store trusler) på noen måter mye lettere i disse situasjonene, fordi motstanderens makt er relativt begrenset i omfang ( lykke, for eksempel til den iranske regjeringen med å tvinge en europeisk VPN-leverandør til å overlate eventuelle logger på brukerne, selv om slike logger finnes!)

Et større problem kommer av det faktum at personvernteknologier som VPN og Tor vanligvis kan oppdages av en brukers ISP (eller myndighet). Gjennom det meste av verden er bruk av slike teknologier helt lovlig (faktisk bank og andre virksomheter er avhengige av dem), men på steder der det ikke er det, bør brukerne være forsiktige og prøve å forstå risikoen som er involvert.

Catch-22

Nøkkelen til å bekjempe NSA og dens identitet er, som vi diskuterte i begynnelsen av guiden, kryptering. Selv om NSAs vedvarende angrep på globale krypteringsstandarder sjokkerte mange eksperter, og har kastet et stort spørsmålstegn over hva nøyaktig NSA kan og ikke kan gjøre (ingen utenfor NSA vet helt sikkert), er det generelt enighet om at det fortsatt kan være hindret av sterk kryptering. Som den verdenskjente kryptografen Bruce Schneier sier,

‘Stol på regnestykket. Kryptering er din venn. Bruk den godt, og gjør ditt beste for å sikre at ingenting kan kompromittere det. Det er slik du kan forbli trygg selv i møte med NSA. '

Edward Snowden bekrefter dette synet, og observerer at selv om kryptering ikke vil beskytte deg mot NSA hvis du er et mål, vil bruk av det folere den brede samlingen av data, og krever et målrettet angrep for å forstyrre.

NSA samler inn 1.826 petabyte med data hver dag, noe som kommer ned på 2,1 millioner gigabyte per time. Dette inkluderer telefonsamtaler, e-post, innlegg i sosiale medier, private meldinger og internettaktiviteter.

Catch-22 er imidlertid at det er mer sannsynlig at bruk av kryptering gjør deg til et mål. Når NSA samler inn krypterte data som den ikke kan dekryptere (eller som det vil være for tidkrevende å dekryptere), lagrer den ganske enkelt inntil den kan (eller at det er praktisk).

Imidlertid ... mange mennesker bruker kryptering (og mange bedrifter er avhengige av det for å kunne fungere effektivt), og hvis krypteringen er sterk, vil dekryptering av dette være en kostbar og tidkrevende prosess i overskuelig fremtid (selv om dette kan endre seg raskt hvis NSA vellykket utvikler en kvantecomputer).

Derfor, jo flere som bruker kryptering med jevne mellomrom, desto mer trygge er alle, ettersom brukere som krypterer vil skille seg ut mindre, og NSA vil måtte kaste bort store ressurser på å dekryptere millioner av nedlastinger av Game of Thrones! Vi tar derfor til orde for at flest mulig bruker kryptering for alt hele tiden, da dette gir sårt tiltrengt beskyttelse for de som trenger det mest.

Det er også verdt å huske at det bare er NSA (og muligens dets partnere) som til og med potensielt har evnen til å knekke god kryptering, og at NSA bare er interessert i mål med høy verdi - den bryr seg ikke om hva slags dodgy porno du liker, enten du "pirat" bøker, spill, filmer osv., eller til og med hvis du driver med mange former for kriminell aktivitet på lavt nivå (ikke at vi tar til orde for slikt!)

Brudd på krypteringsprotokoller krever tunge ansatte. Det forklarer hvorfor NSA anses å være verdens største enkeltstående arbeidsgiver av matematikere.

VPN

Vi har sett på VPN før, men det er noe av en sveitsisk hærkniv når det kommer til sikkerhet og personvern, så la oss ta en titt på hvordan det fungerer (vi har tatt ruteren ut av ligningen, som forbindelsen til private rutere er nesten alltid sikret med kryptering, og uansett kan 'datamaskinen' like gjerne være en mobiltelefon som får tilgang til internett ved hjelp av en mobilforbindelse):

Så lenge krypteringen forblir sikker (vi vil diskutere dette litt mer på slutten av dette kapitlet), er all data mellom datamaskinen din og VPN-serveren trygg mot nysgjerrige øyne. Dette inkluderer fra Internett-leverandøren din eller noen andre som NSA som kan prøve å avskjære den.

Det betyr også at den ‘ekte’ internett-adressen din (IP) er skjult for alle som prøver å identifisere deg fra internett, ettersom trafikken din ser ut til å komme fra IP-adressen til VPN-serveren, i stedet for fra din egen datamaskin..

Hvis du tenker på dette et øyeblikk, bør det bli klart at dette oppsettet har to viktige svakhetspunkter:

  • Datamaskinen din - hvis en motstander vet hvem du er, kan de raidere huset ditt for å ta bort datamaskinen din, eller i hemmelighet kan installere ‘bugs’, for eksempel programvare eller maskinvare tasteloggere for å overvåke hva du får til. Kryptering av dataene dine (se senere) kan gi en viss beskyttelse i tilfelle det blir beslaglagt diskene (eller telefonen), men i utgangspunktet, hvis du har blitt målrettet på denne måten, er du i dype problemer. På den annen side betyr et slikt angrep at du spesifikt har blitt identifisert som å være av interesse for en motstander som er villig til å bruke betydelig tid og ressurser på å overvåke deg ...
  • VPN-serveren / leverandøren - som er mer praktisk bekymring for de fleste av oss. En VPN-leverandør kan overvåke all trafikk som går gjennom serverne, og kan koble internettaktivitet til en person. Siden den kan gjøre dette, kan den bli tvunget til å utlevere eventuelle poster den har til en motstander (vanligvis betyr dette å overholde en juridisk bindende domstol eller stevning, men andre metoder, inkludert utpressing og tortur, er ikke umulige hvis innsatsen er høy nok). For å løse dette problemet lover flere personvernsinnede VPN-leverandører å ikke føre logger, for hvis ingen logger finnes, er det ganske enkelt umulig å overlevere dem, uansett hvor sterk tvang.

Tømme løfter

Mens mange leverandører lover å beskytte brukernes personvern, er ikke slike løfter verdt det digitale blekket de er skrevet ut på hvis de fører logger. Uansett hva de sier, vil ingen ansatte i VPN-leverandøren gå i fengsel (eller ødelegge virksomheten) for å beskytte en kunde. Hvis dataene finnes, kan enhver VPN-leverandør bli tvunget til å overlevere den. Periode.

Tillit

Hvis du vil bruke VPN for å gi personvern, vil det bare være en 'ingen logger' -leverandør. Dessverre, når en leverandør hevder å være 'logløs', må vi bare ta ordet for det (som er grunnen til at Edward Snowden i denne verden foretrekker å bruke Tor).

Å velge en VPN-leverandør kommer derfor ned på et spørsmål om tillit ... så hvordan vet du at en leverandør kan stole på? Vel ... personvernorienterte VPN-leverandører har bygget forretningsmodellene sine på lovende personvern, og hvis det blir kjent at de ikke klarte å gjøre dette (for eksempel ved å holde logger selv når de lovet ikke å gjøre det, og deretter bli tvunget til å overlate disse til myndighetene ), ville virksomhetene deres være verdiløse (og de kan finne seg ansvarlige for rettslige tiltak fra noen kompromitterte personer). Det må imidlertid understrekes at det ikke er noen støpejernsgarantier her.

74% av amerikanerne sier det er "veldig viktig" for dem at de har kontroll over hvem som kan få informasjon om dem, og 65% sier at det er "veldig viktig" for dem å kontrollere hvilken informasjon som samles om dem.

Sanntidssporing

Det må også forstås at selv når en leverandør ikke holder logger, kan den overvåke brukernes internettaktivitet i sanntid (dette er viktig for feilsøking osv. - enda mer når det ikke føres logger).

De fleste ingen leverandører av logger lover ikke å overvåke brukernes aktivitet i sanntid (med mindre det er nødvendig av tekniske grunner), men de fleste land kan lovlig kreve at en leverandør begynner å føre logger på en person (og utstede en knebleordre for å forhindre at selskapet varsler kunder om dette). Dette er imidlertid en spesifikt målrettet forespørsel eller forespørsel (som de fleste tilbydere gjerne vil samarbeide når det gjelder fange av pedofile, for eksempel), så bare hvis du er en spesifikk person som allerede er identifisert av myndighetene, bør du være bekymret.

Delte IP-er

I tillegg til å føre logger, bruker ikke alle selskaper som bryr seg om å beskytte brukernes personvern, delte IP-er. Dette betyr at mange brukere får tildelt den samme internett-adressen (IP), så det er veldig vanskelig å matche identifisert internettatferd med en bestemt person, selv om en leverandør skulle ønske (eller er tvunget) til å gjøre det. Dette går langt i retning av å ta opp personvernproblemet som er beskrevet ovenfor.

Hva betyr egentlig "ingen logger" - brukslogger kontra tilkoblingslogger

Når mange tilbydere hevder å ikke føre logger, er det de egentlig mener at de holder ingen (det vi betegner) ‘brukslogger’. De holder imidlertid 'tilkoblingslogger'

  • Brukslogger - detaljer om hva du får opp på internett, for eksempel hvilke nettsteder du besøker osv. Dette er de viktigste (og potensielt skadelige loggene)
  • Tilkoblingslogger (også kjent som metadatallogger) - mange leverandører av "ingen logger" oppbevarer metadata om brukernes tilkoblinger, men ikke brukslogger. Nøyaktig hva som er logget, varierer fra leverandør, men inkluderer vanligvis ting som når du koblet til, hvor lenge, hvor ofte osv. Tilbyderne rettferdiggjør vanligvis dette som nødvendig for å håndtere tekniske problemer og tilfeller av misbruk. Generelt er vi ikke så plaget av dette loggføringsnivået, men den virkelig paranoide bør være klar over at slike logger i det minste i teorien kan brukes til å identifisere en person med kjent internettatferd gjennom et "timing-to-end timing attack".

Noen leverandører hevder at de ikke fører noen logger av noe slag, og det er disse som generelt anses som best for å beskytte personvernet. Det skal bemerkes at noen kritikere hevder at det er umulig å drive en VPN-tjeneste uten å føre logger, og at de som hevder å gjøre det er vanvittige. Som nevnt ovenfor, med VPN-leverandør, kommer imidlertid alt til å stole på, og hvis en leverandør hevder å ikke ha noen logger i det hele tatt, må vi stole på dens evne til å løpe for å drive tjenesten på denne måten ...

86% av internettbrukere i USA har tatt skritt online (for eksempel å bruke en VPN) for å fjerne eller maskere sine digitale fotavtrykk.

Obligatorisk datalagring

Noe å være klar over når du velger en personvernvennlig VPN-leverandør, er hvor den er basert (det vil si under hvilke lands lover den opererer). Mange land krever at kommunikasjonsselskaper skal føre logger i en viss tid, noe som pleide å være spesielt sant for de fleste europeiske land. Endringer i EU-lovgivningen har gjort narr av bildet, men land som Storbritannia og Frankrike beveger seg i motsatt retning, og har utvidet overvåkingsmaktene.

Hvis en VPN-leverandør er basert i et land som krever at den fører logger, vil den gjøre det, uansett hvilket inntrykk de prøver å gi.

IP-lekkasjer

Selv når du er koblet til en VPN, er det noen ganger mulig for nettsteder å oppdage din sanne IP-adresse. Det er flere mulige årsaker til dette, som vi drøfter i detalj i vår komplette guide til IP-lekkasjer.

Når du bruker en VPN, bør du derfor alltid sjekke for IP-lekkasjer ved å gå til ipleak.net. Hvis du er koblet til et VPN og du kan se den sanne IP-adressen din (eller til og med bare ISP-navnet ditt) hvor som helst på denne siden, har du en IP-lekkasje. Merk at ipleak.net ikke oppdager IPv6-lekkasjer, så for å teste for disse må du gå til test-ipv6.com (du bør se 'Ingen IPv6-adresse oppdaget.')

anbefalinger

Mens VPN stoler på et visst tillitsnivå, og derfor aldri kan betraktes som anonym, kan ia ingen loggtjenester gi et meningsfylt personvernnivå, samtidig som det er mye raskere enn Tor (se nedenfor.)

Det har også sidefordelene ved å beskytte P2P-nedlastere fra opphavsrettshåndhevere, og er utmerket for å unngå sensur (ettersom det er enkelt å velge en VPN-server som ligger i et annet land med mer avslappede sensurlover), er flott for å "forfalske" din geografiske plassering (som du kan velge å koble til en VPN-server i et annet land), og selvfølgelig beskytter det deg når du bruker offentlig WiFi.

Vi anbefaler derfor å bruke en VPN-tjeneste uten logger (inkludert på smarttelefonen og andre enheter). Enhver leverandør fra vår beste VPN-liste uten logger er et godt valg.

Tor anonymitetsnettverket

Tor-anonymitetsprosjektet prøver å løse problemet med tillit ved å være konstruert på en slik måte at du ikke trenger å stole på noen.

Tor-prosjektets oppgave er å fremme menneskerettigheter og friheter ved å skape og distribuere gratis og åpne anonymitets- og personvernteknologier, støtte deres ubegrensede tilgjengelighet og bruk og fremme deres vitenskapelige og populære forståelse.

Når du surfer på internett ved å bruke Tor Browser (en modifisert versjon av Firefox), kobler du til en tilfeldig 'Tor-node' som drives av en frivillig, som deretter kobles til en annen Tor-nod, som deretter kobles til en annen Tor-nod (kjeden er alltid minst tre noder,) med dataene kryptert på nytt hver gang de går gjennom en node. Den endelige Tor-noden i kjeden er kjent som en "exit-node", og kobles til internett.

Hva dette betyr er at selv om hver node kan 'se' datamaskinene den er koblet til (på hver side av den hvis en 'midtre relénode'), kan ingen brukere følge hele banen og knytte internettaktivitet til en person (minst i teorien.)

Det er derfor ingen grunn til å stole på noen med dine data, og det er grunnen til at Tor generelt anses som det mest sikre og anonyme middel til å få tilgang til internett tilgjengelig.

De viktigste ulempene er at den er treg, ikke egner seg for 'torrenting' (av forskjellige grunner), tilsynelatende geolokalisering er tilfeldig, og at fordi listen over offentlige 'exit-noder' er åpent publisert, er de enkle for regjeringer og banker osv. til svarteliste (nye åpner hele tiden, så med utholdenhet kan du fortsette å koble deg til du finner en ublokkert avkjøringsnode, men dette kan være veldig smerte).

Vellykkede stenginger av ulovlige 'skjulte' Tor-markeder som Silk Road 2.0 (ledsaget av noen arrestasjoner) har ført til bekymring for at Tor ikke lenger er sikker, men den generelle enigheten er at kjernen Tor-strukturen forblir sunn, og at Tor forblir den det beste alternativet for de som søker ekte anonymitet.

Hvis anonymitet er helt avgjørende for deg, kan det være lurt å undersøke å koble til en ingen logger-VPN (betalt for bruk av anonymt blandede Bitcoins) gjennom Tor, for ytterligere sikkerhet. Dette er langt utenfor omfanget av denne guiden, men hvis emnet interesserer deg, anbefaler vi at du sjekker ut denne artikkelen.

anbefalinger

Med mindre du trenger ekte anonymitet, så er VPN mye raskere og mer generelt nyttig enn Tor. Hvis du trenger anonymitet, kan du laste ned og bruke Tor Browser, men les gjennom dokumentasjonen for å forstå Tor's begrensninger og potensielle farer før du stoler på ditt liv eller frihet til det..

Tor lager også et veldig praktisk gratis antisensurverktøy hvis utgangsnodene ikke er blokkert. Tor-nettleseren er tilgjengelig for Windows, OSX Mac og Android.

kryptert

Mens VPN og Tor er veldig flinke til å beskytte dataene dine mens de er i transitt, hvis du er seriøs når det gjelder sikkerhet, vil du også ønske å beskytte dem mens de er lagret. De viktigste stedene som data vanligvis lagres er:

  • Lokale stasjoner - i disse dager betyr dette vanligvis datamaskinens harddisker (både internett og ekstern), solid state-stasjoner (SSD-er) og USB "thumb" -stasjoner
  • Skylagring (for eksempel Dropbox, Google Drive eller iCloud)
  • Smarttelefoner og andre mobile enheter (pluss eventuelle eksterne SD-minnekort som er koblet til disse)

Lokale stasjoner

De forskjellige typene lokale stasjoner blir alle behandlet mer eller mindre identisk av skrivebordets operativsystem.

AES Crypt er et gratis og åpen kildekode-program som integreres med operativsystemet ditt, og gir enkel filkryptering for individuelle filer ved å høyreklikke på menyknappen (Windows,) eller dra og slippe (Mac OSX.) Fildekryptering utføres ved å dobbelt- klikke på den krypterte .aes-filen, og skriv inn passordet du oppga da du opprettet den. Mapper kan krypteres ved å gjøre dem om til zip-filer først.

VeraCrypt - er etterfølgeren til TrueCrypt (som nå er fullstendig uavhengig revidert og gitt tommelen opp). Med dette FOSS-programmet kan du:

  • Lag en virtuell kryptert disk (volum) som du kan montere og bruke akkurat som en ekte disk (og som kan gjøres til et skjult volum)
  • Krypter en hel partisjons- eller lagringsenhet (f.eks. En harddisk eller USB-pinne)
  • Lag en partisjon eller lagringsstasjon som inneholder et helt operativsystem (som kan skjules)

All kryptering utføres direkte i sanntid, noe som gjør VeraCrypt gjennomsiktig i drift. Hidden Volumes skaper et andre kryptert volum inne i det første, som det er umulig å bevise eksisterer (selv om det mistenkes at det eksisterer.)

I situasjoner der rettsstaten gjelder er dette stort, da det gir "plausibel avvisbarhet" (ettersom det er umulig å bevise krypterte data eksisterer), men denne funksjonen kan være et ansvar i situasjoner hvor du kan bli torturert eller fengslet basert på en tro på at du skjuler data (ettersom det er like umulig å bevise at et skjult volum ikke eksisterer!)

En løsning på dette problemet er å lage et annet skjult volum selv om du ikke trenger det, som du kan avsløre om nødvendig for å demonstrere at du ikke skjuler noe

Skylagring

I tillegg til å lagre dataene våre på tradisjonell måte (for eksempel på lokale stasjoner og disker osv.), Sikkerhetskopierer vi i økende grad og deler data ved hjelp av 'skyen'.

Problemet er at data lagret ‘i skyen’ faktisk bare lagres på store serverfarmer (banker av harddisker tilknyttet datamaskiner) som drives av store teknologifirmaer. Selv om disse dataene vanligvis er kryptert for overføring og lagring, er det teknologiselskapet som driver med krypteringen, så de (og ved utvidelse av lovhåndhevelse og NSA) kan lett dekryptere og få tilgang til dataene dine.

Hvis du vil sikre data som er lagret i skyen, må du bruke en-til-ende-kryptering, og det er to måter å gjøre dette på:

  • Krypter den selv ved å bruke VeracCrypt - Hvis du lagrer VeraCrypt-beholderen i 'skymappen', kan du montere den og synkronisere data på alle enhetene dine. Det fine med denne tilnærmingen er at den lar deg bruke din favoritt- (men ikke-sikre) skyleverandør på en sikker måte. Android-brukere kan åpne og synkronisere VeraCrypt-containere ved hjelp av (bare delvis åpen kildekode) EDS-appen.
  • Bruk en sikker ‘ende til ende’ skytjeneste - et uten tvil enklere alternativ er å bruke en skytjeneste spesielt designet for sikkerhet. Dessverre har den eneste helt åpne kildeløsningen, Cyphertite, nylig lagt ned. Dette etterlater proprietære løsninger som SpiderOak og Wuala, med Wuala som sannsynligvis er det mest sikre og det beste all-round lukket kildealternativet som er tilgjengelig.

Mobile enheter

Etter et par falske starter har Google fulgt Apple med å kunngjøre at nye Android (Marshmallow) enheter vil bli kryptert som standard. Som med Apples iOS 8 & 9-kryptering, denne krypteringen (og dekrypteringen) blir utført på telefonen din (det vil si at den er ‘klientsiden’,) med bare deg, brukeren, som beholder krypteringsnøklene.

Dette betyr at Google og Apple ikke kan dekryptere dataene dine, selv om det er lovpålagt å gjøre det (noe som har forårsaket rettshåndhevelsesmyndigheter mye alarm.)

Dette er et flott trekk fra disse selskapene, og viser hvordan økende offentlig bekymring for personvern tvinger en konkret positiv respons fra teknologibransjen, til tross for offisiell motstand. Hvis du har en mobilenhet som kjører iOS 8 eller Android 6.0+, er å bruke full enhetskryptering en ikke-brainer (du trenger ikke en gang å slå den på!).

I følge en fersk studie fra Backblaze.com, sikkerhetskopierer 39% av Internett-brukerne sine data en gang i året, 19% sikkerhetskopierer månedlig og 8% tar sikkerhetskopi hver dag

Nå er iOS absolutt ikke åpen kildekode, men Android er det (teknisk sett), og Google har fulgt med å bruke åpen kildekode dm-crypt, standarden for Linux harddiskkryptering. Brukere som kjører eldre versjoner av Android (3+), kan slå på telefonkryptering i sikkerhetsdelen i telefonens innstillinger, og kan også velge å kryptere alle SD-kort som er koblet til telefonen (gjør det!)

Du bør imidlertid være klar over at dette i utgangspunktet er en enveis prosess (selv om du kan tilbakestille telefonen til å fjerne den hvis nødvendig), og at det kan føre til at eldre eller lavendelige telefoner bremser litt, da kryptering og dekryptering av data krever litt prosessorkraft.

Foto automatisk sikkerhetskopi

En av de mest nyttige tingene tjenester som Dropbox, Google Drive, iCloud og Microsoft SkyDrive, osv. Gjør er å automatisk ta sikkerhetskopi av bilder til 'skyen.' Som fjorårets 'celebrity nudes' skandale tydelig viser, er dette imidlertid vilt usikre av en rekke årsaker (ikke minst at Dropbox et al. har full tilgang til dine private bilder).

Avanserte Android-brukere kan kanskje finne ut hvordan de kan kombinere VeraCrypt-mapper og Dropscync for å ta sikkerhetskopi av bildene sine til skyen *, men de fleste brukere bør bare slå av skyfoto-sikkerhetskopi. Hvis dette er en funksjon du virkelig ikke kan leve uten, kan du i det minste bruke en sikrere sikkerhetskopitjeneste (for eksempel SpiderOak.)

* (Ved å opprette et VeraCrypt-volum i Dropbox-mappen, og bruke en foto-app som gjør det mulig å lagre snaps i en tilpasset mappe på det monterte VeraCrypt-volumet.)

En merknad om krypteringsstyrke

Fordi dette er en nybegynnerguide, har vi valgt å ikke dvele ved hvor god kryptering som brukes av de forskjellige programmene, appene og tjenestene som er diskutert. For enhver hensikt vil enhver form for moderne kryptering beseire omtrent ethvert forsøk på å knekke den av de fleste motstandere (inkludert de fleste nasjonale politistyrker).

Når vi vurderer en motstander som NSA, er alle spill imidlertid av. NSA har brukt de siste 15 årene systematisk på å prøve å knekke eksisterende krypteringsstandarder og undergrave eller svekke nye, og ingen er egentlig sikre på nøyaktig hva den er kabelen til. Det sier seg selv at proprietær kryptering med lukket kildetegn aldri bør stole på, men eksperter er generelt enige om at gode standarder for åpen kryptering fremdeles gir selv NSA-hodepine.

256-biters AES (AES-256) -kryptering anses generelt som gullstandarden i disse dager, og er det viktigste du bør passe på når du vurderer hvor sikker en kryptert tjeneste er. Det er selvfølgelig betydelig mer komplisert enn dette.

Smarttelefoner

Det er viktig å forstå at smarttelefoner ikke er sikre (og til og med ‘dumme’ telefoner gir bort en enorm mengde informasjon om oss):

  • Alle tradisjonelle telefonsamtaler, SMS-meldinger og MMS-meldinger kan (og sannsynligvis er) overvåkes og lagres av telefonleverandøren din, og vil bli overlevert til politiet osv., Hvis det blir forespurt
  • Telefonleverandøren din kan (og nesten helt sikkert gjøre det) spore din fysiske beliggenhet i en skummel grad av nøyaktighet, og logger over dette kan brukes til å gi politi osv. Detaljert informasjon om dine fysiske bevegelser
  • iOS mater mye informasjon tilbake til Apple gjennom sine forskjellige apper. Android gjør det også, men dette kan i stor grad forhindres ved å unngå Google-apper (Gmail, Kalender, Play Store osv.)
  • Tredjepartsapper (antagelig til og med de fleste av dem) har vanligvis tilgang til mye mer informasjon enn de trenger for å gjøre jobben sin, og sender denne informasjonen tilbake til morselskapet (apper har vanligvis tilgang til GPS-data, kontaktlister, bilder og mer).

Så hva kan jeg gjøre med det?

Det viktigste du kan gjøre (forutsatt at du ikke er forberedt på å bare grøfte telefonen) er å innse at telefonen ikke er sikker, og oppføre seg deretter. Nedenfor er imidlertid noen tips for å forbedre problemene beskrevet ovenfor.

  • Sannsynligvis er den beste taktikken en grad av selvsensur, og blanding i bakgrunnen ved å bruke forståtte kodeord under samtaler for å formidle betydninger som personen du snakker med forstår, men som høres ut som ledig skravling til alle automatiserte overvåkingssystemer (og som gi plausibel avvisbarhet hvis en faktisk person skulle interessere seg for mye).
  • En mer høyteknologisk løsning (men legg merke til kommentarene våre til ‘Catch-22’ ovenfor) er å bruke kryptert VoIP (Voice over Internet) i stedet for å snakke i telefonen, og kryptert chat i stedet for å sende meldinger via SMS.

Når det gjelder å bli sporet fysisk, er smarttelefoner tydeligvis et ansvar takket være deres avanserte GPS-funksjoner, men selv stumme telefoner (eller smarte telefoner med GPS slått av) lar ISP-er, kommersielle apper og alle andre som spionerer, få tilgang til veldig detaljerte geografiske data takket være nettverksbasert mobiltelefon triangulering.

Du kan tro at bare å slå av telefonen når du vil ha personvern, vil løse dette problemet, men dette er dessverre ikke tilfelle - på de fleste telefoner (inkludert alle iPhoner) slår du telefonen effektivt i "ventemodus", i stedet for faktisk slår den helt av.

Hvis brukeren bevisst er blitt målrettet mot malware (for eksempel av NSA), betyr dette at de kan fortsette å spores, og det er til og med mulig at mikrofonen kan brukes som avlyttingsverktøy i denne tilstanden.

anbefalinger

  • Hvis du ikke vil bli sporet, må du la telefonen ligge hjemme
  • Hvis telefonen har et avtakbart batteri, bør det å ta det ut fungere i stedet
  • Du kan plassere telefonen i et Faraday Cage, som forhindrer all elektronisk kommunikasjon inn og ut av ‘buret’. Faraday-bur for telefoner er kommersielt tilgjengelige, selv om vi ikke kan garantere for hvor effektive de er.

E-post - Er det sikkert?

E-post er veldig usikker, og er et stort problem for de som er bekymret for myndighetsovervåking. For de fleste brukere er imidlertid et enda større problem kommersiell overvåking av e-post for økonomisk gevinst, så vi vil diskutere emnet i neste kapittel.

anbefalinger

Signal - denne gratis og åpen kildekode-appen (Android og iOS,) erstatter standardtekstappen din med en som krypterer tekster til andre signalbrukere (eller kan sende ukryptert tekst til ikke-brukere) og krypterer alle lokale meldinger slik at hvis telefonen din blir stjålet de vil forbli sikre. Den kan også brukes til kryptert VoIP-chat til andre signalbrukere.

Jitsi (Windows, OSX, Android (eksperimentell)) - vi anbefaler også å unngå proprietære videochat-apper som Skype (som eies av Microsoft og sannsynligvis overleverer informasjon til NSA.) Jitsi er gratis og åpen kildekode-programvare som tilbyr alt funksjonaliteten til Skype, inkludert taleanrop, videokonferanser, filoverføring og Chat, men som krypterer det hele. Første gang du kobler deg til noen, kan det ta et minutt eller to å sette opp den krypterte forbindelsen (utpekt av en hengelås), men den er etterpå gjennomsiktig. Som en rett Skype-erstatning er Jitsi vanskelig å slå

Selv om det på noen måter er mindre rettet enn spionering fra myndighetene, representerer reklame uten tvil den største trusselen mot personvernet vårt i dag. Ikke bare skanner slike som Google og Facebook alle e-postmeldinger, meldinger, innlegg, Likes / + 1-er, innsjekkinger for geografisk plassering, søk som er gjort osv. For å bygge opp et skummelt nøyaktig bilde av deg (inkludert personlighetstypen din) ', politiske synspunkter, seksuelle preferanser, og viktigst av alt, selvfølgelig, det du liker å kjøpe!), men de og en rekke mindre reklame- og analysefirmaer bruker en rekke dypt underhåndsteknologier for å identifisere deg og spore deg på tvers av nettsteder mens du surfer på internett.

Vær redd.

Beskytt nettleseren din

Annonsører utnytter funksjonene i nettleseren din slik at de kan identifisere og spore deg over internett (noe de gjør for å bygge opp en detaljert profil av deg, som deretter kan brukes til å levere svært målrettet annonsering).

Den viktige takeawayen er at med mindre du iverksetter tiltak for å beskytte nettleseren din, kan du og vil bli sporet av nettsteder du besøker (og som gir denne informasjonen videre til annonseringsanalyseselskaper.

Som bemerket nær begynnelsen av denne guiden, anbefaler vi sterkt å bruke Mozilla Firefox, ettersom Google Chrome, Apple Safari og Microsoft Internet Explorer er designet for å mate informasjon tilbake til morselskapene..

Bortsett fra å være åpen kildekode og laget av en uavhengig, ideell, personvernsinnet organisasjon, lar Firefox deg øke funksjonaliteten ved å bruke et stort utvalg av uavhengig utviklede gratis tilleggsprogrammer (også litt forvirrende omtalt som utvidelser). For å installere dem, klikker du bare på '+ Legg til Firefox-knappen.'

anbefalinger

Det er flere personvernforbedrende Firefox-tillegg, men de viktigste du bør installere er:

uBlock Origin - en all-purpose ‘blokkerer’, uBlock origin fungerer som en ad-blocker, en sporingsblokkering, og vil til og med forhindre lekkasjer fra WebRTC. For maksimal sikkerhet bør du sannsynligvis legge til alle tilgjengelige blokklister, men selv med disse bruker uBlock Origin veldig få ressurser. Merk at dette erstatter behovet for både Adblock Edge og Disconnect.

HTTPS Everywhere - et viktig verktøy, HTTPS
Overalt ble utviklet av Electronic Frontier Foundation, og prøver å sikre at du alltid kobler deg til et nettsted ved hjelp av en sikker HTTPS-forbindelse, hvis en er tilgjengelig. Dette er fantastisk, men bare men klar over at vi har forbehold om hvordan SSL ofte blir implantert, og det har nesten helt sikkert blitt knust av NSAonline sikkerhet HTTPS overalt

De modige blant dere vil kanskje også vurdere å prøve: NoScript

Vi anbefaler også at Android-brukere grøfter Chrome eller den innebygde Android-nettleseren, og bruker Firefox Browser for Android. Alle de ovennevnte tilleggene er kompatible med Firefox for Android.

Det er mulig å deaktivere informasjonskapsler helt (se "privat surfing"), men fordi dette bryter mange nettsteder, anbefaler vi generelt bare å deaktivere tredjeparts informasjonskapsler (slik at du godtar informasjonskapsler fra nettsteder du faktisk besøker, men ikke fra tilknyttede annonsører). Gå til Meny i Firefox -> alternativer -> Personvern -> og sjekk "Godta informasjonskapsler fra nettsteder", men sørg for at "Godta tredjeparts informasjonskapsler" er satt til "aldri", og "Behold til" er satt til "Jeg stenger Firefox". Mens du er inne på det, kan du like gjerne be nettsteder om å spore deg (dette blir ofte ignorert, men det kan ikke skade å slå på det).

En ting som ingen av disse tiltakene kan forhindre er fingeravtrykk av nettlesere, men siden det ikke er noen veldig praktisk løsning på dette problemet (i det minste for nå), vil vi bare ignorere det. CanvasBlocker Firefox-tillegget kan imidlertid være ganske effektivt mot Canvas Fingerprinting.

Velg riktig søkemotor

Som vi bemerker ovenfor, tjener Google, Microsoft, Apple osv. Alle penger på å vite så mye de kan om deg, så bare å overlate hvert internetsøk du gjør til dem er helt bonkers! Men frykt ikke, det er alternativer der ute som respekterer ditt privatliv.

anbefalinger

Endre standard søkemotor til en mer personvernorientert tjeneste. Enten:

DuckDuckGo - jo mer polert av de to tilbudene som presenteres her, anonymiserer DuckDuckGo søkene dine og lover å ikke samle inn data om brukere. Resultatene trekkes fra Bing! Søkemotor som standard, men ‘smell’ kan brukes til å gjøre sofistikerte anonyme søk ved å bruke hvilken som helst søkemotor. At DuckDuckGo er et amerikansk selskap og bruker stort sett lukket kode, bekymrer imidlertid noen.
Startside - er basert i Europa og overholder europeiske personvernlover, og returnerer anonyme Google-resultater. Startside anses generelt som bedre for personvernet enn DuckDuckGo, men er mye grovere rundt kantene.

Hvis du vil endre standard søkemotor i desktop-versjoner av Firefox, klikker du på forstørrelsesglassikonet til venstre for søket (ikke URL). -> Endre søkeinnstillinger -> endre standard søkemotor.

I Firefox for Android: Besøk DuckDuckGo eller StartPage ->Trykk lenge inne i søkefeltet til "legg til søk" -ikonet vises -> Klikk på "legg til" -ikonet, og når søket er lagt til, merk av for ikonet til venstre -> Gå til Meny / Innstillinger / Tilpass / Søk / Velg den valgte søkemotoren / Angi som standard.

Slik sikrer du e-posten din

Det er tre hovedproblemer med e-post:

  1. Det er en 20+ (avhengig av hvordan du teller disse tingene) år gammel teknologi som aldri ble bygget for å være sikker. E-postmeldinger som sendes i "ren tekst" (dvs. vanlige e-postmeldinger) er ukryptert og kan leses ikke bare av e-postleverandøren din, men (med mindre ekstra kryptering er brukt) blir lett oppfanget av hackere på WiFi-hotspots, eller andre som ellers kan få tilgang til e-postkontoen din. Selskaper som Google var banebrytende i bruken av krypterte SSL-tilkoblinger for e-posttjenester, men ...
  2. De fleste bruker i dag ‘gratis’ webmail-tjenester som Gmail eller Hotmail. Dette er veldig praktisk, men vi betaler for dem med vårt privatliv, som Google et al. skann hver e-post og bruk informasjonen som er samlet for å levere målrettet annonsering. Som vi også vet, er disse teknologiselskapene (eller i det minste i det siste har vært) glade for å la NSA utføre bulkovervåkning på kundenes e-postmeldinger, og overlate e-postene til spesifikke brukere når de blir bedt om.
  3. Å overbevise andre om å delta på din 'paranoia' - den eneste virkelig 'sikre' måten å sende e-post er å bruke en teknologi som heter PGP (Pretty Good Privacy), men å bruke dette innebærer kompliserte og vanskelig å forstå begreper, og er ikke lett å implementere ordentlig (grunnen til at Edward Snowden henvendte seg til Laura Poitras for å gi ut sine dokumenter var fordi den erfarne reporteren Glen Greenwald ikke klarte å komme i kontakt med PGP).

Det kanskje største problemet er imidlertid at selv om du er villig til å lære å bruke og implementere PGP, er det sannsynligvis vanskelig å overbevise venner, familie og kolleger om å bli med deg!

anbefalinger

Bruk en e-posttjeneste som bryr seg om personvern. E-post skal aldri betraktes som sikker, men i det minste skanner noen tjenester ikke hver e-post og bruker dem til å selge ting, og noen kan til og med stille motstand mot offisielle krav til data. Sikre e-posttjenester er gode, men husk at uansett hvor sikre disse tjenestene, hvis du sender en e-post til, eller mottar en fra, noen med en Gmail-konto (for eksempel), så vil Google lese det ... I utgangspunktet, aldri send eventuelle e-poster ... periode.

Vi syntes ProtonMail og Tutanota var like enkle å bruke som Gmail, men vil også kryptere e-post som er sendt mellom brukere, og kan sende krypterte meldinger til ikke-brukere. Slike tjenester skal aldri betraktes som andre steder som sikre mot NSA, men kan gi et meningsfullt personvernnivå.protonmail på nettet

Hvis du trenger å kommunisere eller sende filer sikkert, kan du bruke Signal eller Jitsi (omtalt under Smartphones-delen i det siste kapittelet.) Dette krever selvfølgelig å overbevise andre om å bli med!

Beskytt telefonen

Denne delen er virkelig en videreføring fra Smartphone-merknadene i forrige kapittel (der punkt 1 og 2 er dekket). Som vi allerede har observert, er smarttelefoner latterlig usikre, og mesteparten av informasjonen som er lekket høstes av annonsører ...

Android

Android-brukere kan forhindre at mye informasjon blir matet tilbake til Google ved å migrere bort fra Google-apper på Android-enhetene sine. Noen foreslåtte erstatninger for populære Google-tjenester og apper er:

  • Gmail - K-9 Mail-app en sikker webmail-tjeneste. (Aqua Mail er et enklere å bruke kommersielt alternativ til K9-Mail)
  • Chrome / Android aksje-nettleser - Firefox med DuckDuckGo eller StartPage satt som standard søkemotor (innstillinger -> Tilpass -> Søk)
  • Google Maps - MapQuest (ikke åpen kildekode)
  • Lek butikk - AppBrain
  • Hangouts - TextSecure
  • Kalender - SolCalendar (ikke åpen kildekode)
  • Play Music - Subsonic (lar deg streame fra din egen datamaskin)

Det må imidlertid bemerkes at selv om å kutte Google ut av Android-opplevelsen i prinsippet er bra, vil mange brukere i realiteten sannsynligvis ikke finne Android-opplevelsen like hyggelig uten den.

Fordi dette er en nybegynnerguide, har vi derfor antatt at de fleste lesere ikke vil være villige til å fjerne Google Play Store (muligens den største spionprogramvaren på enheten din!), Og det er grunnen til at vi kobler til apper i Play Store for enkelhets skyld.

Hvis du føler deg eventyrlysten, er et bra sted å starte F-Droid, et alternativ til Play Store som bare lister, installerer og oppdaterer open source-apper.

Veldig målbevisste brukere kan i stedet rote enheten og installere et alternativt open source-operativsystem (kjent som en ROM), for eksempel CyanogenMod, som kommer med alle apper fra Google-merket fjernet (selv om de kan installeres senere av brukeren).

Å bruke VPN maskerer din virkelige IP fra nettsteder, og vi har allerede diskutert måter å prøve å minimere skaden forårsaket av bruk av sosiale nettverk. Den største trusselen mot personvernet ditt som annonsører utgjør, kommer imidlertid fra appene dine....

App-tillatelser

Apper har en veldig stygg tendens til å ta tak i så mye informasjon som de kan - rifle gjennom kontaktlisten din, e-postmeldinger, geolokasjonsdata, installerte apper og mye mer (hvorfor trenger så mange apper tilgang til kameraet ditt?), De fleste av det er helt uten betydning for appens formål eller funksjon.

Standardråd er å være nøye med appenes tillatelser, men dette rådet er stort sett ubrukelig fordi:

  • Det er vanligvis ikke klart hvilke av de bredt definerte tillatelseskategoriene en app trenger for å operere
  • Fordi disse tillatelsene er så vidt definert, selv om det trenger tillatelse, vil det sannsynligvis utnytte dette for å hente langt mer informasjon enn det som kreves for at det skal fungere som annonsert
  • Siden nesten alle appene til en viss grad har feil, er muligheten til å ikke installere en app fordi du er lite fornøyd med tillatelsene den ber om, stort sett urealistisk (du ville ikke kunne installere noen app!)
  • Selv om tillatelsene til en app virker ok når du installerer den, kan den ganske lett snike seg på mindre gode senere.

Som vi har bemerket, er dette et område der iOS-brukere kan tjene bedre personvernmessig enn Android-brukere, ettersom iOS-brukere må samtykke når en app ønsker å få tilgang til en viss tillatelseskategori. De har også tilgang til den gratis MyPermissions-appen, som gjør det mulig med finkornet kontroll over hvilke tillatelser til å gi en app.

91% av amerikanske statsborgere er enige eller sterkt enige om at forbrukere har mistet kontrollen over hvordan personlig informasjon samles inn og brukes av selskaper.

Denne typen finkornet kontroll er mulig med Android, men vanligvis bare hvis enheten er forankret (og vil "ødelegge" mange apper). Å rote en Android-enhet gir imidlertid en rekke nye sikkerhetsproblemer, da det kan gi skadelig programvare ubegrenset tilgang til enhetens kjernevirksomhet..

Et unntak fra dette er den nyeste versjonen av Android, 6.0 Marshmallow, som strekker seg langt mot å løse problemet ved å gi brukerne finkornet kontroll per app over tillatelser, uten behov for rottilgang. I skrivende stund bruker imidlertid de aller fleste Android-enheter ikke Marshmallow.

Det lange og korte av alt dette er at det er veldig lite de fleste brukere virkelig kan gjøre med altfor nysgjerrige apper. Det eneste sølvforet til denne veldig mørke skyen er at informasjonen blir samlet inn av forskjellige og stort sett ikke koblede kommersielle enheter, og ikke blir delt med (eller er spesielt tilgjengelig for folk som NSA) (sannsynligvis).

Følgende spørsmål faller noe vanskelig utenfor strukturen i denne guiden, men er verdt å være klar over. Vi diskuterer dem her i ingen spesiell rekkefølge ...

SSL nettsteder

Noen nettsteder har iverksatt tiltak for å sikre nettstedene sine ved hjelp av SSL-kryptering (for våre formål refererer dette også til den mer moderne TLSen-kryptering). Du kan fortelle disse fra usikre ukrypterte nettsteder ved at nettadressen deres starter med ‘https: //’, og når du besøker dem vil du se en lukket hengelås til venstre for nettadressen (uansett hvilken nettleser du bruker)

Når du er koblet til et SSL-beskyttet nettsted, kan eksterne observatører se at du er koblet til nettstedets eksterne web-adresse, men kan ikke se hvilke interne sider du besøker eller noe annet du gjør på det nettstedet..

Fordi forbindelsen din til nettstedet er kryptert ved hjelp av SSL, bør du være trygg mot de fleste motstandere, selv om du bruker et offentlig WiFi-hotspot. At mange nettsteder ikke bruker SSL, er etter vår mening skammelig.

Det skal imidlertid bemerkes at det ser ut til at NSA kan avskjære SSL-tilkoblinger.

Nedlasting av BitTorrent

Underholdningsbransjen med stadig større suksess legger press på Internett-leverandører for å iverksette tiltak mot kunder som laster ned opphavsrettsbeskyttet materiale, eller til og med å overlate detaljene sine, slik at direkte rettslige skritt kan tas mot de som er anklaget for piratkopiering av copyright.

Et stort problem med BitTorrent er at det er et peer-to-peer (P2P) fildelingsnettverk - dette er flott for desentralisert distribusjon av innhold, men forferdelig for personvern, ettersom hver person som deler en fil kan se IP-adressen til hver annen person som deler den samme filen. Dette gjør det veldig enkelt for rettighetshavere å identifisere IP-adressene til lovbrytere, og samle dem som bevis på forseelse.

Den enkle løsningen (igjen!) Er å bruke en VPN til torrenting (mange, men ikke alle, gjør). Dette skjuler både internettaktiviteten din fra Internett-leverandøren din (ettersom internettaktiviteten din er kryptert) og skjuler den virkelige IP-adressen din fra andre nedlastere (som bare ser IP-adressen til VPN-serveren.)

Som alltid er det en god ide å velge en leverandør som ikke har logger, siden den ikke kan overlevere det den ikke har. Det er også en god idé å bruke en ‘VPN kill switch’, som forhindrer nedlasting i tilfelle VPN-tjenesten kobles fra. Noen leverandører inkluderer en VPN-drepebryter i programvaren, men tredjeparts- og DIY-løsninger er også tilgjengelige.

'Privat modus'

Ganske nær alle moderne nettlesere tilbyr en 'privat' eller 'inkognito' modus. Ofte kalt "pornomodus", er privat modus hovedsakelig nyttig for å skjule hva du får til på internett for familiemedlemmer og andre som bruker datamaskinen din, ettersom den ikke registrerer søk, nettleserhistorikk eller cache-besøkte sider..

Du bør imidlertid være klar over at privat modus ikke gjør noe for å skjule hva du får til på internett for en utenforstående observatør. For dette bruker du en VPN eller Tor.

Talsmenn for personvern anbefaler ofte bruk av surfing i privat modus hele tiden, da det også deaktiverer informasjonskapsler og flash-informasjonskapsler. Dette er bra for personvernet, men kan "ødelegge" mange nettsteder som er avhengige av at informasjonskapsler fungerer, og reduserer andres funksjonalitet.

anbefalinger

Prøv å bruke privat modus hele tiden, og se om det fungerer for deg. I Firefox kan privat modus legges inn ved å velge Meny -> Nytt privat vindu, eller kan slås på hele tiden ved å gå til Meny -> alternativer -> Personvern -> og krysser av for "Bruk alltid privat nettlesingsmodus". Android-brukere går til Meny -> Ny privat fane.

Konklusjon

Puh! Vi sa i begynnelsen at det ikke var lett å opprettholde personvern og sikkerhet på internett! Imidlertid, hvis du har lest gjennom denne guiden, bør du ha en god ide om ikke bare omfanget av utfordringen vi står overfor, men nødvendigheten av å reise deg for å møte den utfordringen - ikke bare for vår egen skyld, men som en del av et samlet innsats for å gjøre internett til det gratis, åpne og demokratiske navet for innovasjon og utveksle ideer som det har potensialet å være.

Ved å følge rådene i guiden, ved å tenke på problemene som er reist, og deretter handle på riktig måte, kan vi ikke garantere vårt privatliv eller sikkerhet på internett, men vi kan forbedre det og gjøre livet til de som truer disse grunnleggende menneskelige og borgerrettigheter mye vanskeligere.

TL: Sammendrag av DR-anbefalinger

  • Bruk Firefox med tredjeparts cookies deaktivert, og uBlock Origin og HTTPS Everywhere-tillegg (eller bare NoScript)
  • Bruk en ingen logger VPN-tjeneste religiøst (og sjekk for IP-lekkasjer)
  • Open-source-programvare er nesten mer pålitelig enn lukket kildekode
  • Bruk en passordbehandling, og 2FA der det er mulig
  • Hold antivirusprogramvare oppdatert
  • Ikke del på Facebook (osv.), Og logg deg ut når du er ferdig med en økt (eller kjør i en egen nettleser). Avinstaller Facebook-mobilappen nå!
  • Krypter filer før lagring i skyen (eller bruk en sikker leverandør av skylagring)
  • Ikke stol på telefonen din, og la den være hjemme hvis du ikke vil bli sporet
  • Slå av automatisk sikkerhetskopi av bilder
  • Bruk DuckDuckGo eller startsiden i stedet for Google for nettsøk
  • Bruk en personvernorientert e-posttjeneste, men stol aldri på e-post for sensitiv kommunikasjon - bruk kryptert IM eller VoIP i stedet.
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me