The Ultimate Online Privacy Guide

Edward Snowdens NSA-spionage-avslöjningar lyfte fram hur mycket vi har offrat för tekniker och bekvämlighetens gudar något vi brukade ta för givet, och en gång betraktade som en grundläggande mänsklig rättighet - vår integritet.

Det är inte bara NSA. Regeringar över hela världen tävlar om att införa lagstiftning som gör det möjligt för dem att övervaka och lagra varje e-post, telefonsamtal och snabbmeddelande, varje webbplats som besöks och varje VoIP-konversation som görs av varje enskild medborgare.

Pressen har bandit om paralleller med George Orwells dystopiska värld, styrd av en allestående Big Brother. De är deprimerande exakta.

Kryptering ger ett mycket effektivt sätt att skydda ditt internetbeteende, kommunikation och data. Det huvudsakliga problemet med att använda kryptering är att användningen flaggar dig till organisationer som NSA för närmare granskning.

Detaljer om NSA: s regler för datainsamling avslöjades av vårdnadshavaren 2013. Det som det handlar om är att NSA undersöker data från amerikanska medborgare och sedan kasserar det om det visar sig vara ointressant. Krypterad data lagras å andra sidan på obestämd tid tills NSA kan dekryptera den.

NSA kan hålla all information om icke-amerikanska medborgare på obestämd tid, men praktiska antyder att krypterad data får särskild uppmärksamhet.

Kom ihåg att anonymitet inte är ett brott!

Om mycket fler människor börjar använda kryptering kommer krypterade data att sticka ut mindre, och övervakningsorganisationernas jobb med att invadera allas integritet blir mycket svårare.

Contents

Hur säker är kryptering?

Efter avslöjanden om omfattningen av NSA: s avsiktliga övergrepp mot globala krypteringsstandarder har förtroendet för kryptering tagit en stor besvär. Så låt oss undersöka det aktuella läget i spelet ...

Krypteringsnyckellängd

Krypteringsnyckel 01Nyckellängd är det grovaste sättet att bestämma hur lång tid ett ciffer tar att bryta. Det är det råa antalet sådana och nollor som används i ett chiffer. Den råaste formen av attack på en chiffer är känd som en brute force attack (eller uttömmande nyckelsökning). Detta innebär att du försöker alla möjliga kombinationer för att hitta rätt.

Om någon kan bryta moderna krypteringschiffer är det NSA, men att göra det är en betydande utmaning. För en brautattack:

128-bitars nyckel

En 128-bitars nyckelskryptering har 3,4 x 10 (38) möjliga nycklar. Att gå igenom var och en av dem skulle ta tusentals operationer eller mer att bryta.

År 2016 var NUDT Tianhe-2 i Guangzhou, Kina, den mest kraftfulla superdatorn i världen. Nästan tre gånger så snabbt som Fujitsu K, på 33,86 petaflops, skulle det "endast" ta det cirka en tredjedel av en miljard år att knäcka en 128-bitars AES-nyckel.

Det är fortfarande lång tid och är siffran för att bara bryta en nyckel!

256-bitars nyckel

En 256-bitars nyckel skulle kräva 2 (128) gånger mer beräkningskraft att bryta än en 128-bitars en.

Antalet år som krävs för att tvinga ett 256-bitars chiffer är 3,31 x 10 (56) - vilket är ungefär 20000… .0000 (totalt 46 nollor) gånger universumets ålder (13,5 miljarder eller 1,35 x 10 (10) år)!

NUDT Tianhe-2 superdatorn i Guangzhou, Kina

128-bitars kryptering

Fram till Edward Snowden-avslöjningarna antog människor att 128-bitars kryptering i praktiken var obrottslig genom brute force. De trodde att det skulle vara så i ytterligare 100 år (med beaktande av Moore's Law).

I Moore's Law lag anges att processorhastigheter, eller den totala processorkraften för datorer kommer att fördubblas vartannat år.

I teorin gäller detta fortfarande. Emellertid har omfattningen av resurser som NSA verkar vara villig att kasta till sprickningskryptering skakat många experters tro på dessa förutsägelser. Följaktligen krymper systemadministratörer över hela världen för att uppgradera kodnyckellängderna.

Om och när kvantberäkning blir tillgänglig kommer alla satsningar att vara avstängda. Kvantdatorer kommer att vara exponentiellt kraftfullare än någon befintlig dator och kommer att göra alla aktuella krypteringscifrar och sviter överflödiga över en natt.

I teorin kommer utveckling av kvantkryptering att motverka detta problem. Tillgång till kvantdatorer kommer emellertid initialt att bevara de mest mäktiga och rika regeringarna och företagen. Det är inte sådana organisationers intresse att demokratisera kryptering.

För närvarande är dock stark kryptering din vän.

Observera att den amerikanska regeringen använder 256-bitars kryptering för att skydda "känsliga" data och 128-bitars för "rutinmässiga" krypteringsbehov. Men chifferet som den använder är AES. Som jag diskuterar nedan är detta inte utan problem.

chiffer

Krypteringsnyckellängd avser mängden råa nummer som är inblandade. Chiprar är matematiken som används för att utföra krypteringen. Det är svagheter i dessa algoritmer, snarare än i nyckellängden, som ofta leder till att kryptering bryts.

Överlägset de vanligaste chifferna som du troligtvis kommer att stöta på är de som OpenVPN använder: Blowfish och AES. Utöver detta används RSA för att kryptera och dekryptera en krypteringsnycklar. SHA-1 eller SHA-2 används som hashfunktioner för att verifiera data.

De säkraste VPN: erna använder en AES-kodning. Den amerikanska regeringens antagande har ökat sin upplevda tillförlitlighet och följaktligen dess popularitet. Det finns emellertid anledning att tro att detta förtroende kan missförläggas.

NIST

USA: s National Institute of Standards and Technology (NIST) utvecklade och / eller certifierade AES, RSA, SHA-1 och SHA-2. NIST arbetar nära NSA i utvecklingen av sina chiffer.

Med tanke på NSA: s systematiska ansträngningar att försvaga eller bygga bakdörrar till internationella krypteringsstandarder, finns det all anledning att ifrågasätta integriteten hos NIST-algoritmer.

NIST har varit snabb att förneka eventuella felaktigheter ("NIST skulle inte medvetet försvaga en kryptografisk standard"). Det har också bjudit in allmänhetens deltagande i ett antal kommande föreslagna krypteringsrelaterade standarder i ett drag som syftar till att stärka allmänhetens förtroende.

New York Times har dock anklagat NSA för att införa oupptäckbara bakdörrar eller undergräva den offentliga utvecklingsprocessen för att försvaga algoritmerna och därmed kringgå NIST-godkända krypteringsstandarder.

Nyheter om att en NIST-certifierad kryptografisk standard - Dual Elliptic Curve-algoritmen (Dual_EC_DRGB) medvetet hade försvagats inte bara en gång, utan två gånger, av NSA förstörde nästan alla befintliga förtroende.

kryptering

Att det kan finnas en avsiktlig bakdörr i Dual_EC_DRGB hade redan noterats tidigare. År 2006 konstaterade forskare vid Eindhoven University of Technology i Nederländerna att en attack mot den var lätt nog att starta på "en vanlig PC." Microsoft-ingenjörer flaggade också upp en misstänkt bakdörr i algoritmen.

Där NIST leder följer branschen.

Trots dessa problem inkluderar Microsoft, Cisco, Symantec och RSA alla algoritmen i deras produkts kryptografiska bibliotek. Detta beror till stor del på att överensstämmelse med NIST-standarder är en förutsättning för att få amerikanska regeringskontrakt.

NIST-certifierade kryptografiska standarder är ganska mycket allmänt tillgängliga över hela världen inom alla områden inom industri och företag som förlitar sig på integritet (inklusive VPN-industrin). Allt detta är ganska kyligt.

Kanske eftersom så mycket förlitar sig på dessa standarder har krypteringsexperter varit ovilliga att möta problemet.

Perfekt framåtriktad sekretess

Perfekt framåtriktad sekretess 01
En av avslöjandena i informationen från Edward Snowden är att ”ett annat program, kodnamn Cheesy Name, syftade till att slå ut SSL / TLS-krypteringsnycklar, kända som” certifikat ”, som kan vara sårbara för att bli knäckt av GCHQ-superdatorer ”.

Att dessa certifikat kan "identifieras" tyder starkt på att 1024-bitars RSA-kryptering (vanligtvis används för att skydda certifikatnycklarna) är svagare än tidigare trott. NSA och GCHQ kunde därför dekryptera det mycket snabbare än väntat.

Utöver detta är SHA-1-algoritmen som ofta används för att verifiera SSL / TLS-anslutningar i grund och botten. I båda fallen rusar branschen fixa svagheterna så snabbt som det kan. Det gör detta genom att flytta till RSA-2048 +, Diffie-Hellman eller Elliptic Curve Diffie-Hellman (ECDH) nyckelutbyten och SHA-2 + hash-autentisering.

Vad dessa frågor (och fiaskot med Heartbleed Bug 2014) tydligt framhäver är vikten av att använda perfekt framåtriktad sekretess (PFS) för alla SSL / TLS-anslutningar.

Detta är ett system där en ny och unik (utan några ytterligare nycklar härledda) genereras en privat krypteringsnyckel för varje session. Av detta skäl är det också känt som ett flyktigt nyckelutbyte.

Om du använder PFS, om en SSL-nyckel är komprometterad, spelar det inte så mycket eftersom nya nycklar genereras för varje anslutning. De uppdateras också ofta under anslutningar. För att få tillgång till kommunikation måste dessa nya nycklar också komprometteras. Detta gör uppgiften så besvärlig att den är effektivt omöjlig.

Tyvärr är det vanligt (eftersom det är enkelt) för företag att bara använda en privat krypteringsnyckel. Om denna nyckel är komprometterad kan angriparen få åtkomst till all kommunikation som är krypterad med den.

OpenVPN och PFS

Det mest använda VPN-protokollet är OpenVPN. Det anses vara mycket säkert. En av orsakerna till detta är att det tillåter användning av flyktiga nycklar.

Tyvärr genomförs detta inte av många VPN-leverantörer. Utan perfekt sekretess framåt anses inte OpenVPN-anslutningar vara säkra.

Det är också värt att nämna här att HMAC SHA-1-hash som rutinmässigt används för att verifiera OpenVPN-anslutningar inte är en svaghet. Detta beror på att HMAC SHA-1 är mycket mindre sårbart för kollisionsattacker än vanliga SHA-1-hascher.

Takeaway - Så är krypteringssäker?

Att underskatta NSA: s ambition eller förmåga att kompromissa med all kryptering är ett misstag. Men kryptering är fortfarande det bästa försvaret vi har mot det (och andra gillar det).

Så vitt som helst vet starka chefer som AES (trots oro för dess NIST-certifiering) och OpenVPN (med perfekt sekretess framåt) förbli säkra.

Som Bruce Schneier, krypteringsspecialist, vid Harvards Berkman Center for Internet and Society, och integritetsförespråkare berömt uttalat,

“Lita på matematiken. Kryptering är din vän. Använd det väl och gör ditt bästa för att se till att ingenting kan äventyra det. Det är så du kan förbli säker även inför NSA. "

Kom också ihåg att NSA inte är den enda potentiella motståndaren. Men de flesta brottslingar och till och med regeringar har ingenstans nära NSA: s förmåga att kringgå kryptering.

Betydelsen av en-till-ende-kryptering

End-to-end (e2e) -kryptering innebär att du krypterar data på din egen enhet. Endast du har krypteringsnycklarna (om du inte delar dem). Utan dessa nycklar kommer en motståndare att ha det extremt svårt att dekryptera dina data.

kryptering

Många tjänster och produkter använder inte e2e-kryptering. Istället krypterar du dina data och håller nycklarna åt dig. Detta kan vara väldigt bekvämt eftersom det möjliggör enkel återställning av förlorade lösenord, synkronisering mellan enheter och så vidare. Det betyder dock att dessa tredje parter kan tvingas överlämna dina krypteringsnycklar.

Ett exempel är Microsoft. Det krypterar alla e-postmeddelanden och filer som finns i OneDrive (tidigare SkyDrive), men det innehåller också krypteringsnycklarna. 2013 använde de dessa för att låsa upp e-postmeddelanden och filerna till sina 250 miljoner användare över hela världen för inspektion av NSA.

Undvik starkt tjänster som krypterar dina data på deras servrar, snarare än att du krypterar dina egna data på din egen maskin.

HTTPS

Även om stark kryptering nyligen har blivit trendig, har webbplatser använt stark end-to-end-kryptering under de senaste 20 åren. När allt kommer omkring, om webbplatser inte var säkra, skulle det inte vara möjligt att handla online eller bankera.

Det krypteringsprotokoll som används för detta är HTTPS, som står för HTTP Secure (eller HTTP över SSL / TLS). Det används för webbplatser som behöver säkra användarnas kommunikation och är ryggraden i internetsäkerhet.

När du besöker en icke-säker HTTP-webbplats överförs data okrypterat. Detta betyder att alla som tittar kan se allt du gör när du besöker denna webbplats. Detta inkluderar dina transaktionsinformation när du gör betalningar. Det är till och med möjligt att ändra data som överförts mellan dig och webbservern.

Med HTTPS inträffar ett kryptografiskt nyckelutbyte när du först ansluter till webbplatsen. Alla efterföljande åtgärder på webbplatsen är krypterade och därmed dolda från nyfikna ögon. Den som tittar på kan se att du har besökt en viss webbplats, men kan inte se vilka enskilda sidor du läser eller någon dataöverföring.

Till exempel är ProPrivacy.com-webbplatsen säkrad med HTTPS. Om du inte använder ett VPN när du läser den här webbsidan kan din internetleverantör se att du har besökt www.ProPrivacy.com, men kan inte se att du läser den här artikeln. HTTPS använder en-till-än-kryptering.

Skyddad webbplats Firefox

Det är lätt att se om du besöker en webbplats som är säkrad av HTTPS - leta bara efter en låst hänglåsikon till vänster om huvudadressen / sökfältet.

Det finns frågor som rör HTTPS, men i allmänhet är det säkert. Om det inte var det, skulle ingen av de miljarder finansiella transaktionerna och överföringarna av personuppgifter som händer varje dag på internet vara möjlig. Internet självt (och kanske världsekonomin!) Skulle kollapsa över en natt.

metadata

En viktig begränsning för kryptering är att det inte nödvändigtvis skyddar användare från att samla in metadata.

Även om innehållet i e-postmeddelanden, röstsamtal eller webbsökningssessioner inte enkelt kan övervakas, kan veta när, var, från vem, till vem och hur regelbundet sådan kommunikation äger rum en motståndare mycket. Detta är ett kraftfullt verktyg i fel händer.

Till exempel, även om du använder en säkert krypterad meddelandetjänst som WhatsApp, kommer Facebook fortfarande att kunna berätta vem du skickar meddelanden, hur ofta du meddelar, hur länge du chattar vanligtvis med mera.

Även om NSA riktar sig mot individuell kommunikation, är dess främsta problem att samla in metadata. Som NSA: s generaladvokat har Stewart Baker öppet erkänt,

"Metadata berättar absolut allt om någons liv. Om du har tillräckligt med metadata behöver du inte riktigt innehåll."

Teknologier som VPN och Tor kan göra samlingen av metadata mycket svår. Till exempel kan en Internetleverantör inte samla in metadata relaterade till webbläsningshistoriken för kunder som använder ett VPN för att dölja sina online-aktiviteter.

Observera dock att många VPN-leverantörer själva loggar in vissa metadata. Detta bör vara en övervägande när du väljer en tjänst för att skydda din integritet.

Observera också att mobilappar vanligtvis går förbi alla VPN-filer som körs på din enhet och ansluter direkt till deras utgivares servrar. Att använda ett VPN, till exempel, kommer inte att förhindra att WhatsApp skickar metadata till Facebook.

Identifiera din hotmodell

När du funderar på hur du skyddar din integritet och håller dig säker på internet bör du noga överväga vem eller vad som oroar dig mest. Att försvara dig mot allt är nästan omöjligt. Och alla försök att göra det kommer sannolikt att försämra användbarheten (och din glädje) på internet.

Att identifiera dig själv att det är en större oro att bli hämtad av en olaglig kopia av Game of Thrones än att bli riktad av ett sprick NSA TAO-team för personlig övervakning är en bra start. Det kommer att lämna dig mindre stressad, med ett mer användbart internet och med effektivare försvar mot de hot som verkligen betyder för dig.

Naturligtvis, om ditt namn är Edward Snowden, kommer TAO-team att vara en del av din hotmodell ...

Använd FOSS-programvara

Ultimate Privacy Guide Illustration 03 01Den skrämmande skalan av NSA: s attack på offentlig kryptografi och dess avsiktliga försvagning av vanliga internationella krypteringsstandarder har visat att ingen egenutvecklad programvara kan lita på. Till och med mjukvara speciellt designad med säkerhet i åtanke.

NSA har koopererat eller tvingat hundratals teknikföretag att bygga bakdörrar i sina program eller på annat sätt försvagat säkerheten för att ge det åtkomst. Amerikanska och brittiska företag är särskilt misstänkta, även om rapporterna gör det klart att företag över hela världen har anslutit sig till NSA: s krav.

Problemet med egenutvecklad programvara är att NSA ganska enkelt kan närma sig och övertyga de enda utvecklarna och ägarna att spela boll. Utöver detta hålls deras källkod hemlig. Detta gör det enkelt att lägga till eller ändra koden på dodgy sätt utan att någon märker det.

Öppen källkod

Det bästa svaret på detta problem är att använda gratis open source-programvara (FOSS). Källkoden är ofta gemensamt utvecklad av olika och på annat sätt okopplade individer och är tillgänglig för alla att undersöka och granska granskning. Detta minimerar chansen att någon har manipulerat med det.

Helst bör denna kod också vara kompatibel med andra implementationer för att minimera möjligheten att bygga en bakdörr.

Det är naturligtvis möjligt att NSA-agenter har infiltrerat utvecklingsgrupper med öppen källkod och infört skadlig kod utan någons kunskap. Dessutom innebär den stora mängden kod som många projekt involverar att det ofta är omöjligt att fullständigt granska granskningen av det hela.

Trots dessa potentiella fallgropar är FOSS fortfarande den mest pålitliga och manipuleringssäkra programvaran som finns tillgänglig. Om du verkligen bryr dig om sekretess bör du försöka använda den exklusivt (till och med att använda FOSS-operativsystem som Linux).

Steg du kan vidta för att förbättra din integritet

Med förbehållet att ingenting är perfekt, och om "de" verkligen vill få dig "de" förmodligen kan, finns det några steg du kan vidta för att förbättra din integritet.

Betala för saker anonymt

Ett steg för att förbättra din integritet är att betala för saker anonymt. När det gäller fysiska varor som levereras till en verklig adress kommer detta inte att hända. Onlinetjänster är dock en annan vattenkokare fisk.

Det blir allt vanligare att hitta tjänster som accepterar betalning via Bitcoin och liknande. Några, som VPN-tjänsten Mullvad, kommer till och med att acceptera kontanter som skickas anonymt per post.Ultimate Privacy Guide Illustration 04 01

Bitcoin

Bitcoin är en decentraliserad och öppen källkod virtuell valuta som fungerar med peer-to-peer-teknik (precis som BitTorrent och Skype gör). Konceptet är särskilt revolutionerande och spännande eftersom det inte kräver en mellanhand att arbeta (till exempel en statskontrollerad bank).

Huruvida Bitcoins representerar en god investeringsmöjlighet förblir hett diskuterat och faller inte inom denna guide. Det ligger också helt utanför mitt kompetensområde!

hur tor fungerar

Det kan också göra ett praktiskt anti-censurverktyg. Men många regeringar gör mycket för att motverka detta genom att blockera åtkomsten till nätverket (med varierad framgång).

* Att använda Tor och VPN tillsammans

Det är möjligt att använda Tor och VPN tillsammans för att ge meningsfulla säkerhetsfördelar.

Tor Vs. VPN

Tor är ett viktigt verktyg för internetanvändare som kräver maximal anonymitet. VPN är emellertid ett mycket mer praktiskt integritetsverktyg för den dagliga internetanvändningen.

Andra sätt att hålla privat online

VPN och Tor är de mest populära sätten att behålla anonymitet och undvika censur online, men det finns andra alternativ. Proxy-servrar är särskilt ganska populära. Enligt min mening är de dock underlägsen att använda ett VPN.

Andra tjänster som kan vara av intresse inkluderar JonDonym, Lahana, I2P och Psiphon. Du kan kombinera många sådana tjänster med Tor och / eller VPN för större säkerhet.

Kolla upp

Drivs av haveibeenpwned.com

Säkra din webbläsning

Säkra din webbläsning 01Det är inte bara NSA som vill ta dig: annonsörer är också! De använder några mycket smyga taktiker för att följa dig runt på nätet och bygga en profil för dig för att sälja saker. Eller för att sälja denna information till andra som vill sälja saker.

De flesta som bryr sig är medvetna om HTTP-kakor och hur man rensar dem. De flesta webbläsare har också ett privat surfläge som blockerar cookies och förhindrar att webbläsaren sparar din internethistorik.

Det är en bra idé att surfa alltid med privat surfning. Men detta ensam räcker inte för att hindra organisationer från att spåra dig över internet. Din webbläsare lämnar många andra spår när det går.

Rensa cachade DNS-poster

För att påskynda internetåtkomst, cachar din webbläsare IP-adressen den får från din standard-DNS-server (se avsnittet om att ändra din DNS-server senare).

DNS-cache

I Windows kan du se cache-DNS-information genom att skriva "ipconfig / displaydns" vid kommandotolken (cmd.exe).

  • För att rensa DNS-cachen i Windows, öppna kommandotolken och skriv: ipconfig / flushdns [enter]
  • Rensa cachen i OSX 10.4 och under genom att öppna Terminal och skriva: lookupd -flushcache [enter]
  • För att rensa cachen i OSX 10.5 och högre, öppna terminal och skriv: dscacheutil-flushcache [enter]

Rensa Flash Cookies

En särskilt lumvande utveckling är den utbredda användningen av Flash-kakor. Att inaktivera cookies i din webbläsare blockerar inte alltid dem, även om moderna webbläsare gör det.

Dessa kan spåra dig på liknande sätt som vanliga kakor. De kan lokaliseras och raderas manuellt från följande kataloger:

  • Windows: C: Användare [användarnamn] AppDataLocal \ MacromediaFlash Player #SharedObjects
  • Mac OS: [Användarkatalog] / Bibliotek / Inställningar / Macromedia / Flash Player / # SharedObjects
    och [Användarkatalog] / Bibliotek / Inställningar / Macromedia / Flash Player / macromedia.com / support / flashplayer / sys /

En bättre taktik är dock att använda CCleaner-verktyget (tillgängligt för Windows och macOS). Detta rensar irriterande Flash-kakor. Det rensar också en mängd andra skräp som bromsar din dator och lämnar spår av din aktivitet bakom. För att göra detta måste du konfigurera CCleaner på rätt sätt.

Tack vare en växande medvetenhet om Flash-kakor, inklusive så kallade "zombie-cookies" (bitar av ihållande Flash-kod som respawn vanliga cookies när de modifieras eller raderas), och det faktum att de flesta moderna webbläsare inkluderar Flash-cookies som en del av deras vanliga funktioner för cookie-kontroll, användningen av Flash-cookies minskar. De utgör dock fortfarande ett allvarligt hot.

Andra webbspårningsteknologier

Internetföretag tjänar alldeles för mycket pengar för att ta den här användaren bakslag mot att spåra liggande. De distribuerar därför ett antal allt mer snygga och sofistikerade spårningsmetoder.

Webbläsare fingeravtryck

Det sätt på vilket din webbläsare är konfigurerad (speciellt de webbläsarplugins som används), tillsammans med detaljer om ditt operativsystem, gör att du kan identifieras (och spåra) unikt med en oroväckande hög grad av noggrannhet.

En särskilt lurande (och ironisk) aspekt av detta är att ju fler åtgärder du vidtar för att undvika spårning (till exempel med hjälp av plugins som listas nedan), desto mer unikt blir webbläsarens fingeravtryck.

Det bästa försvaret mot webbläsarens fingeravtryck är att använda ett så vanligt och vanligt vanilj ett OS och webbläsare som möjligt. Tyvärr lämnar detta dig öppen för andra former av attack. Det minskar också din dators dagliga funktionalitet i sådan utsträckning att de flesta av oss tycker att idén är opraktisk.

Webbläsare fingeravtryck

Ju fler webbläsarplugins du använder, desto mer unik är din webbläsare. JÄKLAR!

Att använda Tor-webbläsaren med Tor inaktiverad är en partiell lösning på detta problem. Detta kommer att göra att ditt fingeravtryck ser identiskt ut som alla andra Tor-användare, medan du fortfarande kan dra nytta av den extra härdning som är inbyggd i Tor-webbläsaren.

Förutom webbläsarens fingeravtryck blir andra former av fingeravtryck vanligare. Det mest framträdande av dessa är fingeravtryck på duk, även om ljud- och batterifingeravtryck också är möjliga.

HTML5 webblagring

Inbyggd i HTML5 (den mycket vånade ersättningen till Flash) är webblagring, även känd som DOM (Document Object Model) lagring. Läskigare och mycket kraftfullare än cookies är webblagring ett analogt sätt att lagra data i en webbläsare.

Den är emellertid mycket mer beständig och har en mycket större lagringskapacitet. Det kan inte normalt övervakas, läsas eller tas bort selektivt från din webbläsare.

Alla webbläsare aktiverar webblagring som standard, men du kan stänga av den i Firefox och Internet Explorer.

Firefox-användare kan också konfigurera BetterPrivacy-tillägget för att ta bort webblagring automatiskt regelbundet. Chrome-användare kan använda Click&Rengör förlängningen.

Kom ihåg att användning av dessa tillägg kommer att öka din webbläsares fingeravtrycks unika.

ETags

En del av HTTP, protokollet för World Wide Web, ETags är markörer som används av din webbläsare för att spåra resursförändringar på specifika webbadresser. Genom att jämföra ändringar i dessa markörer med en databas kan webbplatser bygga upp ett fingeravtryck som kan användas för att spåra dig.

ET-taggar kan också användas för att reagera (zombie-stil) HTTP- och HTML5-cookies. Och när de är inställda på en webbplats kan de också användas av associerade företag för att spåra dig också.

Denna typ av cachespårning är praktiskt taget inte upptäckbar, så tillförlitligt förebyggande är mycket svårt. Att rensa din cache mellan varje webbplats du besöker bör fungera, liksom att stänga av din cache helt.

Dessa metoder är dock svåra och kommer att påverka din surfupplevelse negativt. Firefox-tillägget Secret Agent förhindrar spårning av ETags, men, återigen, kommer sannolikt att öka webbläsarens fingeravtryck (eller på grund av hur det fungerar, kanske inte).

Historia stjäla

Nu börjar vi bli riktigt skrämmande. Historia stjäl (även känd som historia snooping) utnyttjar webben design. Det tillåter en webbplats som du besöker för att upptäcka din tidigare surfhistorik.

De dåliga nyheterna är att denna information kan kombineras med socialt nätverksprofilering för att identifiera dig. Det är också nästan omöjligt att förhindra.

Den enda goda nyheten här är att fingeravtryck på sociala nätverk, även om det är skrämmande effektivt, inte är tillförlitliga. Om du maskerar din IP-adress med en bra VPN (eller Tor) kommer du att vara en lång väg mot att ta bort din verkliga identitet från ditt spårade webb-beteende.

Browser Extensions för integritet

Pioneered av Firefox, alla moderna webbläsare stöder nu en mängd tillägg. Många av dessa syftar till att förbättra din integritet när du surfar på internet. Här är en lista över mina favoriter som jag inte tror att någon ska surfa utan:

uBlock Origin (Firefox)

En lätt FOSS-ad-blockerare som gör dubbeltydd som ett anti-tracking tillägg. Chrome- och Internet Explorer / Edge-användare kan istället använda Ghostery. Många användare tycker att den här kommersiella programvarans finansieringsmodell är något skuggig.

Privacy Badger (Firefox, Chrome)

Utvecklat av Electronic Frontier Foundation (EFF), detta är ett fantastiskt FOSS anti-tracking-tillägg som gör dubbeltull som en ad-blockerare. Det rekommenderas allmänt att köra Privacy Badger och uBlock Origin tillsammans för maximalt skydd.

sekretessgrävling

HTTPS Everywhere (Firefox, Chrome, Opera)

Ett annat viktigt verktyg från EFF. HTTPS Everywhere försöker se till att du alltid ansluter till en webbplats med en säker HTTPS-anslutning om en är tillgänglig.

Självförstörande kakor (Firefox)

Raderar automatiskt cookies när du stänger webbläsarfliken som ställer in dem. Detta ger en hög skyddsnivå från spårning via cookies utan att "bryta" webbplatser. Det ger också skydd mot Flash / zombie-kakor och ET-märken och rengör DOM-lagring.

NoScript (Firefox)

Detta är ett extremt kraftfullt verktyg som ger dig enastående kontroll över vilka skript du kör i din webbläsare. Men många webbplatser spelar inte spel med NoScript, och det kräver en hel del teknisk kunskap för att konfigurera och justera det så att det fungerar som du vill.

Det är lätt att lägga till undantag till en vitlista, men även detta kräver viss förståelse för de risker som kan vara inblandade. Inte för den tillfälliga användaren då, men för webbkyndiga elanvändare, är NoScript svårt att slå. ScriptSafe för Chrome utför ett liknande jobb.

Den sista är särskilt värt att uppmärksamma. Det är värt att hålla NoScript installerat även om du "Tillåter skript globalt", eftersom det fortfarande skyddar mot otäcka saker som skript på flera webbplatser och klickjacking.

uMatrix (Firefox, Chrome, Opera)

UMatrix är utvecklat av teamet bakom uBlock Origin och är något av ett halvvägs hus mellan det tillägget och NoScript. Det ger en hel del anpassningsbart skydd, men kräver en hel del arbete och kunskap för att konfigurera korrekt.

u matris skärmdump

Observera att om du använder antingen NoScript eller uMatrix är det inte nödvändigt att använda uBlock Origin och Privacy Badger.

Utöver dessa tillägg inkluderar de flesta moderna webbläsare (inklusive mobila) alternativet Spår inte. Detta instruerar webbplatser att inaktivera spårning och spårning över hela webbplatsen när du besöker dem.

Det är definitivt värt att aktivera detta alternativ. Implementering är emellertid rent frivilligt för webbplatsägare, så ingen garanti för integritet.

Detta är inte en uttömmande lista över alla de stora sekretessrelaterade webbläsarutvidgningarna där ute.

Jag har också en artikel om hur du gör Firefox ännu säkrare genom att ändra inställningar i om: config.

Som nämnts ovan bör du vara medveten om att användning av val av webbläsarplugin ökar unika webbläsare. Detta gör att du blir mer mottaglig för att spåras av webbläsarens fingeravtryck.

Blockera "Rapporterade attacker webbplatser" och "Web Forgeries" i Firefox

Dessa inställningar kan vara mycket användbara för att skydda dig mot skadliga attacker, men påverkar din integritet genom att dela din webbtrafik för att fungera. Om spårningsproblemen uppväger fördelarna för dig, kanske du vill inaktivera dem.

firefox

Mobil webbläsarsäkerhet

Ovanstående tilläggslista koncentrerar sig på stationära webbläsare. Det är lika viktigt att skydda våra webbläsare på smartphones och surfplattor.

Tyvärr har de flesta mobila webbläsare mycket att fånga upp i detta avseende. Många Firefox-tillägg fungerar emellertid på mobilversionen av webbläsaren. Dessa inkluderar:

  • uBlock Ursprung
  • HTTPS överallt
  • Självförstörande kakor

Besök Alternativ om du vill installera dessa tillägg i Firefox för Android eller Firefox för iOS ->Verktyg -> Add-ons -> Bläddra i alla Firefox-tillägg och sök från dem.

Tack och lov privatlivning, spår inte och avancerad cookiehantering blir allt vanligare i alla mobila webbläsare.

Använd en sökmotor som inte spårar dig

De flesta sökmotorer, inklusive Google (faktiskt särskilt Google), lagrar information om dig. Detta inkluderar:

  • Din IP-adress.
  • Datum och tid för frågan.
  • Frågesöktermer.
  • Cookie-ID - denna cookie deponeras i din webbläsares cookie-mapp och identifierar din dator unikt. Med den kan en sökmotorleverantör spåra en sökbegäran tillbaka till din dator.

Googles transparensrapport september 2016

Sökmotorn överför vanligtvis denna information till den begärda webbsidan. Den överför den också till ägarna av tredjeparts reklambannrar på den sidan. När du surfar på internet bygger annonsörer upp en (potentiellt pinsamt och mycket felaktig) profil av dig.

Detta används sedan för att rikta in annonser anpassade efter dina teoretiska behov.

Utöver detta begär regeringar och domstolar över hela världen regelbundet sökdata från Google och andra stora sökmotorer. Detta lämnas vanligtvis vederbörligen. Mer information finns i Googles transparensrapport om antalet mottagna begäranden om användardata och antalet (åtminstone delvis) anslutit till.

Det finns dock vissa sökmotorer som inte samlar in användarens data. Dessa inkluderar:

DuckDuckGo

En av de mest kända privata sökmotorerna, lovar DuckDuckGo att inte spåra sina användare. Varje sökhändelse är anonym. I teorin kan en infiltrator spåra dem, men det finns ingen profil bifogad för dem för åtkomst.

DuckDuckGo

DuckDuckGo säger att det skulle följa beställda juridiska förfrågningar, men eftersom det inte spårar användare, "det finns inget nyttigt att ge dem." Jag har tyckt att DuckDuckGo är mycket bra och genom att använda "lugg", det kan också göras att anonymt söka i de flesta andra populära sökmotorer.

Tyvärr tycker många användare inte att DDGs sökresultat är lika bra som de som returneras av Google. Det faktum att det är ett USA-baserat företag berör också vissa.

Startsida

Ett annat populärt Google-alternativ är StartPage. Det är baserat i Nederländerna och returnerar Googles sökmotorresultat. StartPage anonymiserar dessa Google-sökningar och lovar att inte lagra eller dela personlig information eller använda identifierande cookies.

Ixquick

Av samma personer som kör StartPage ger Ixquick resultat från ett antal andra sökmotorer, men inte från Google. Dessa sökningar är lika privata som de som gjorts via StartPage.

YaCy

Ovanstående sökmotorer förlitar sig på att leverantörerna av sökmotorerna upprätthåller din anonymitet. Om detta verkligen oroar dig, kanske du vill överväga YaCy. Det är en decentraliserad, distribuerad sökmotor, byggd med P2P-teknik.

Det här är en fantastisk idé, och jag hoppas verkligen att det tar fart. För tillfället är det emellertid mer en spännande nyfikenhet än ett fullgodt och användbart Google-alternativ.

Filterbubblan

En extra fördel med att använda en sökmotor som inte spårar dig är att den undviker "filterbubblan" -effekten. De flesta sökmotorer använder dina tidigare söktermer (och saker du "gillar" i sociala nätverk) för att profilera dig. De kan sedan returnera resultat som de tror kommer att intressera dig.

Detta kan resultera i att du bara får sökresultat som överensstämmer med din synvinkel. Detta låser dig in i en "filterbubbla." Du får inte se alternativa synpunkter och åsikter eftersom de nedgraderas i dina sökresultat..

Detta hindrar dig tillgång till den rika strukturen och mångfalden av mänskliga insatser. Det är också mycket farligt, eftersom det kan bekräfta fördomar och hindra dig från att se den "större bilden."

Radera din Google-historik

Du kan se den information som Google samlar in om dig genom att logga in på ditt Google-konto och besöka Min aktivitet. Härifrån kan du också ta bort efter ämne eller produkt. Eftersom du läser denna sekretessguide kommer du förmodligen att ta bort -> Hela tiden.

Naturligtvis har vi bara Googles ord att de verkligen tar bort denna information. Men det kan verkligen inte göra ont!

Besök Aktivitetskontroller för att förhindra att Google fortsätter att samla in ny information om dig. Härifrån kan du be Google att sluta samla information om din användning av olika Google-tjänster.

Radera Googles historik

Dessa åtgärder hindrar inte någon som medvetet spionerar på dig från att skörda din information (till exempel NSA). Men det hjälper till att hindra Google från att profilera dig.

Även om du planerar att byta till en av de "inga spårningstjänsterna" som listas ovan, har de flesta av oss redan byggt upp en betydande Google-historik, som alla som läser den här artikeln troligen vill radera.

Naturligtvis kommer att radera och inaktivera din Google-historik innebära att många Google-tjänster som förlitar sig på denna information för att leverera sin mycket personliga magi antingen upphör att fungera eller inte fungerar också. Så säg adjö till Google Nu!

Säkra din e-post

De flesta e-posttjänster har en säker HTTPS-anslutning. Google har till och med gått vägen när det gäller att fixa den huvudsakliga svagheten i SSL-implementeringen. De är därför säkra e-posttjänster. Detta är dock inte bra om e-posttjänsten helt enkelt överlämnar din information till en motståndare, som Google och Microsoft gjorde med NSA!

Svaret ligger i end-to-end e-postkryptering. Det är här som avsändaren krypterar e-postmeddelandet, och endast den avsedda mottagaren kan dekryptera det. Det största problemet med att använda ett krypterat e-postsystem är att du inte kan införa det ensidigt. Dina kontakter - både mottagare och avsändare - måste också spela boll för att allt ska fungera.

Att försöka övertyga din mormor att använda PGP-kryptering kommer sannolikt bara att leda till förvirring. Samtidigt som att försöka övertyga dina kunder om att använda det kan många av dem vara mycket misstänksamma mot dig!

PGP

De flesta ser på Pretty Good Privacy (PGP) som det säkraste och privata sättet att skicka och ta emot e-postmeddelanden. Tyvärr är PGP inte lätt att använda. Alls.

Detta har resulterat i ett mycket lågt antal människor som är villiga att använda PGP (i princip bara några krypto-geeks).

Med PGP är det bara ett meddelande som krypteras, men rubriken, mottagaren, sändningstiden och så vidare är det inte. Dessa metadata kan fortfarande vara mycket värdefulla för en motståndare, även om den inte kan läsa det faktiska meddelandet.

kryptera och dekryptera

Trots sina begränsningar är PGP det enda sättet att skicka e-post mycket säkert.

GNU Privacy Guard

PGP var en gång öppen källkod och gratis, men tillhör nu Symantec. Free Software Foundation har tagit upp den öppna källkods OpenPGP-banners, dock och med stor finansiering från den tyska regeringen har släppt GNU Privacy Guard (även känd som GnuPG eller bara GPG).

GnuPG är ett gratis och öppen källkodsalternativ till PGP. Den följer OpenPGP-standarden och är helt kompatibel med PGP. Det är tillgängligt för Windows, macOS och Linux. När man hänvisar till PGP, menar de flesta människor i dag (inklusive mig själv) GnuPG.

generera gnupg

Genererar ett PGP-nyckelpar i Gpgwin

Även om det grundläggande programmet använder ett enkelt kommandoradsgränssnitt, finns mer sofistikerade versioner tillgängliga för Windows (Gpg4win) och Mac (GPGTools). Alternativt lägger EnigMail till GnuPG-funktionalitet till Thunderbird och SeaMonkey fristående e-postklienter.

PGP på mobila enheter

Android-användare borde vara nöjda med att veta att en Alpha-release GnuPG: Command-Line från Guardian Project är tillgänglig.

K-9 Mail är en väl ansedd e-postklient för Android med inbyggt PGP-stöd. Det kan kombineras med Android Privacy Guard för att ge en mer användarvänlig PGP-upplevelse. iOS-användare kan prova iPGMail.

Använd PGP med din befintliga webmailtjänst

PGP är en verklig smärta att använda. En så stor smärta, faktiskt, att få människor bryr sig. Mailvelope är en webbläsarförlängning för Firefox och Chrome som tillåter PGP-kryptering i slutet av din webbläsare.

Det fungerar med populära webbläsarbaserade webmailtjänster som Gmail, Hotmail, Yahoo! och GMX. Det gör att använda PGP ungefär lika smärtfritt som det blir. Det är dock inte lika säkert som att använda PGP med en dedicerad e-postklient.

Använd en dedikerad krypterad webmailtjänst

Krypterade webmailtjänster med integritetsfokus har ökat under de senaste två åren. De mest anmärkningsvärda av dessa är ProtonMail och Tutanota. Dessa är mycket lättare att använda än PGP och, till skillnad från PGP, dölja metadata för e-postmeddelanden. Båda tjänsterna tillåter nu också icke-användare att säkert svara på krypterade e-postmeddelanden som skickas till dem av användare.

krypterad-skyddade-förklaring

Protonmail är mycket säkrare än de flesta webmailtjänster.

Tyvärr, för att fungera, implementerar både ProtonMail och Tutanota kryptering i webbläsaren med JavaScript. Detta är i grunden osäkert.

Sammanfattningen med sådana tjänster är att de är lika enkla att använda som Gmail, samtidigt som de är mycket mer privata och säkra. De skannar inte heller dina e-postmeddelanden för att sälja saker. Men betrakta dem aldrig som när som helst så säkra som att använda PGP med ett fristående e-postprogram.

Andra försiktighetsåtgärder för e-post

Jag diskuterar kryptering av filer och mappar någon annanstans. Det är dock värt att notera här att om du bara vill skydda filer kan du kryptera dessa innan du skickar dem med vanlig e-post.

Det är också möjligt att kryptera lagrade e-postmeddelanden genom att kryptera e-postlagringsmappen med ett program som VeraCrypt (diskuteras senare). Denna sida förklarar var Thunderbird lagrar e-post på olika plattformar (till exempel).

I slutet av dagen är e-postmeddelanden ett föråldrat kommunikationssystem. Och när det gäller sekretess och säkerhet, är e-posten grundläggande trasig. End-to-end-krypterat VoIP och snabbmeddelanden är mycket säkrare sätt att kommunicera online.

Säkra dina röstkonversationer

Ultimate Privacy Guide Illustration 06 01Vanliga telefonsamtal (fast telefon eller mobil) är aldrig säkra, och du kan inte ringa dem. Det är inte bara NSA och GCHQ; regeringar överallt (där de inte redan har gjort det) är angelägna om att spela in alla medborgares telefonsamtal.

Till skillnad från e-postmeddelanden och internetanvändning, som kan döljas (som den här artikeln försöker visa), är telefonsamtal alltid öppna.

Även om du köper anonyma och disponibla "bränntelefoner" (beteende som markerar dig som antingen oroande paranoid eller engagerad i mycket kriminell aktivitet), kan mycket information samlas in genom insamling av metadata.

Bränntelefoner är också helt meningslösa såvida inte de du ringer är lika paranoida och också använder bränntelefoner.

VoIP med End-to-End-kryptering

Om du vill hålla dina röstsamtal helt privata måste du använda VoIP med kryptering från slutet till slut (naturligtvis när du pratar personligen).

Med VoIP-appar (Voice over Internet Protocol) kan du prata över internet. De låter dig ofta ringa videosamtal och skicka snabbmeddelanden. VoiP-tjänster som tillåter billiga eller gratis samtal överallt i världen och har därmed blivit extremt populära. Skype, särskilt, har blivit ett hushållsnamn.

Tyvärr ägs Skype nu av Microsoft. Det har perfekt visat problemet med de flesta sådana tjänster (vilket är ett mycket liknande problem med e-post). VoIP-anslutningar till och från en mellanhand kan vara säkra, men om mellanhanden bara överlämnar dina samtal till NSA eller någon annan regeringsorganisation är säkerheten intill meningslös.

Så, som med e-post, är vad som behövs är en-till-ende-kryptering där en krypterad tunnel skapas direkt mellan deltagarna i en konversation. Och ingen annan.

Bra Skype-alternativ

Signal (Android, iOS) - förutom att den förmodligen är den säkraste snabbmeddelanden-appen som för närvarande finns (se nedan), låter Signal dig ringa säkra VoIP-samtal.

Liksom med meddelanden, Signal utnyttjar din vanliga adressbok. Om en kontakt också använder Signal kan du starta en krypterad VoIP-konversation med dem. Om en kontakt inte använder Signal kan du antingen bjuda in dem att använda appen eller prata med dem med din vanliga osäkra mobiltelefonanslutning.

Krypteringens signalanvändning för VoIP-samtal är inte lika stark som den kryptering den använder för textmeddelanden. Detta beror antagligen på att kryptering och dekryptering av data använder processorkraft, så att starkare kryptering skulle påverka kvaliteten på samtal negativt.

För de flesta ändamål bör denna krypteringsnivå vara mer än tillräcklig. Men om det krävs mycket höga integritetsnivåer bör du förmodligen hålla dig till textmeddelanden istället.

Jitsi (Windows, macOS, Linux, Android) - denna kostnadsfria programvara med öppen källkod erbjuder alla Skype-funktioner. Förutom att allt är krypterat med ZRTP. Detta inkluderar röstsamtal, videokonferenser, filöverföring och meddelanden.

Första gången du ansluter till någon kan det ta en minut eller två innan du konfigurerar den krypterade anslutningen (utses med ett hänglås). Men krypteringen är därefter transparent. Som en rak Skype-ersättning för skrivbordet är Jitsi svår att slå.

Säkra dina textmeddelanden

Det här avsnittet har en hel del korsning med den tidigare på VoIP. Många VoIP-tjänster, inklusive både Signal och Jitsi, har också inbyggd chat / IM-funktionalitet.

Signal (Android, iOS) - utvecklad av krypto-legenden Moxie Marlinspike, och Signal anses allmänt vara den säkraste textmeddelanden-appen som finns. Det är inte utan problem, men Signal är ungefär lika bra som det för närvarande blir när det gäller att ha en säker och privat konversation (förutom att viskja till någon självklart!).

Signal 1

Signalen ersätter telefonens standard-textmeddelanden-app och använder telefonens vanliga kontaktlista. Om en kontakt också använder Signal, är alla meddelanden som skickas till eller tas emot från dem krypterade ordentligt.

Om en kontakt inte använder Signal kan du bjuda in dem att använda appen, eller bara skicka ett okrypterat textmeddelande via vanligt SMS. Det fina med detta system är att Signal nästan är transparent i användning, vilket skulle göra det lättare att övertyga vänner, familj och kollegor att använda appen!

Jitsi (Windows, macOS, Linux, Android (experimentell)) - är en bra desktop messenger-app och är mycket säker. Den är dock nästan säkert inte lika säker som Signal.

En anmärkning om WhatsApp

Den mycket populära WhatsApp-appen använder nu samma end-to-end-kryptering som utvecklats för Signal. Till skillnad från Signal behåller WhatsApp (som ägs av Facebook) dock metadata och har andra svagheter som inte finns i Signal-appen.

Trots dessa problem använder de flesta av dina kontakter sannolikt WhatsApp och är troligtvis inte övertygade om att byta till Signal. Med tanke på denna alltför vanliga situation ger WhatsApp mycket förbättrad säkerhet och integritet som dina kontakter faktiskt kan använda.

Tyvärr har detta argument undergrävts dåligt av ett nyligen tillkännagivande att WhatsApp kommer att börja dela användarens adressböcker med moderbolaget Facebook som standard. Detta kan inaktiveras, men de allra flesta användare kommer inte att bry sig om det.

Gräva mobiltelefonen!

Medan vi handlar om telefoner, bör jag också nämna att när du bär din telefon kan alla dina rörelser spåras. Och det är inte bara av saker som GPS och Google Now / Siri.

Telefontorn kan enkelt spåra även den mest blygsamma mobiltelefonen. Utöver detta har användningen av Stingray IMSI-fångare spridit sig bland polisstyrkor över hela världen.

Dessa enheter härmar mobiltelefontorn. De kan inte bara identifiera och spåra enskilda mobiltelefoner på ett unikt sätt, utan kan avlyssna telefonsamtal, sms-meddelanden och okrypterat internetinnehåll.

Om du använder en krypterad meddelandenapp från en till ände, som Signal, förhindras en sådan avlyssning. Men om du inte vill identifieras unikt av din telefon och spåras, är den enda riktiga lösningen att lämna telefonen hemma.

Säkra din molnlagring

När internethastigheterna ökar blir lagringsnivån på servernivå billigare och de olika enheterna vi använder för att få tillgång till internet mer riklig blir det allt tydligare att molnlagring är framtiden.

Problemet är naturligtvis att se till att filer som är lagrade i "molnet" förblir säkra och privata. Och här har de stora spelarna bevisat sig otäckligt otillräckliga. Google, Dropbox, Amazon, Apple och Microsoft har alla arbetat i cahoots med NSA. De förbehåller sig även i sina villkor rätten att utreda dina filer och överlämna dem till myndigheterna om de får ett domstolsbeslut.

För att säkerställa att dina filer är säkra i molnet finns det ett antal tillvägagångssätt som du kan ta.

Kryptera dina filer manuellt innan du överför dem till molnet

Den enklaste och säkraste metoden är att manuellt kryptera dina filer med ett program som VeraCrypt eller EncFS. Detta har fördelen att du kan fortsätta använda din favoritmolnlagringstjänst, oavsett hur iboende osäker det är, eftersom du håller alla krypteringsnycklar till dina filer.

Som diskuterats senare finns det mobilappar som kan hantera VeraCrypt- eller EncFS-filer, vilket möjliggör synkronisering mellan enheter och plattformar. Funktioner som filversion fungerar inte med enskilda filer eftersom den krypterade behållaren döljer dem, men det är möjligt att återställa tidigare versioner av behållaren.

Om du letar efter ett bra Dropbox-alternativ kanske du vill kolla in ProPrivacy's systerwebbplats BestBackups. Den innehåller nyheter och recensioner av de bästa och resten när det gäller molnlagringstjänster.

Använd en automatiskt krypterad molntjänst

Dessa tjänster krypterar filer automatiskt innan de laddas upp till molnet. Undvik alla tjänster som krypterar filservernsidan, eftersom dessa är sårbara för att dekrypteras av tjänsteleverantören.

Eventuella ändringar i filer eller mappar synkroniseras med lokalt dekrypterade versioner innan de säkras och skickas till molnet.

Alla tjänster som anges nedan har iOS- och Android-appar, så att du enkelt kan synkronisera mellan dina datorer och mobila enheter. Denna bekvämlighet kommer till ett litet säkerhetspris, eftersom tjänsterna kort lagrar ditt lösenord på sina servrar för att autentisera dig och rikta dig till dina filer.

  • TeamDrive - denna tyska molnbackup och filsynkroniseringstjänst riktar sig främst till företag. Det erbjuder också kostnadsfria och billiga personliga konton. TeamDrive använder egenutvecklad programvara, men har certifierats av Independent Regional Center for Data Protection of Schleswig-Holstein.
  • Tresorit- är baserat i Schweiz, så användarna drar nytta av det lands starka lagar om dataskydd. Det ger kryptering på klientsidan, även om en kink är att användarens data lagras på Microsoft Windows Azure-servrar. Med tanke på omfattande misstro mot alla saker i USA är detta ett udda val. Men eftersom kryptering på klientsidan säkerställer att de kryptografiska nycklarna lagras hos användaren hela tiden, borde det inte vara ett problem.
  • SpiderOak - SpiderOak är tillgänglig för alla större plattformar och erbjuder en "noll kunskap", säker, automatiskt krypterad molntjänst. Den använder en kombination av 2048 bitars RSA och 256 bitars AES för att kryptera dina filer.

Observera att alla dessa molntjänster är slutna källor. Det betyder att vi bara måste lita på dem att göra det de påstår sig göra (även om TeamDrive har granskats oberoende).

Använd synkronisering för molnfri synkronisering

Syncthing är ett säkert decentraliserat peer-to-peer-filsynkroniseringsprogram som kan synkronisera filer mellan enheter i ett lokalt nätverk eller över internet.

Som mer eller mindre fungerar som en Dropbox-ersättning, synkroniserar Syncthing filer och mappar över enheter, men gör det utan att lagra dem i "molnet." På många sätt liknar det därför BitTorrent Sync, förutom att det är helt gratis och öppet- källa (FOSS).

Synkronisera 1 PC-start

Synkronisering låter dig säker säkerhetskopiera data utan att behöva lita på en tredjeparts molnleverantör. Data säkerhetskopieras till en dator eller server som du direkt kontrollerar och lagras inte av någon tredje part.

Detta kallas i techie-kretsar som en "BYO-modell (moln)", där du tillhandahåller hårdvaran istället för en tredjeparts kommersiell leverantör. Den använda krypteringen är också helt från slutet, eftersom du krypterar den på din enhet och bara du kan dekryptera den. Ingen annan har krypteringsnycklarna.

En begränsning av systemet är att eftersom det inte är en riktig molntjänst kan det inte användas som en extra enhet av bärbara enheter med begränsad lagring. På plussidan använder du emellertid din egen lagring och är därför inte knuten till molnleverantörernas datagränser (eller avgifter).

Kryptera dina lokala filer, mappar och enheter

Även om det här dokumentets fokus ligger på internetsäkerhet och integritet, är en viktig aspekt av att säkra ditt digitala liv att se till att lokalt lagrade filer inte kan nås av oönskade parter.

Naturligtvis handlar det inte bara om lokal lagring. Du kan också kryptera filer innan du e-postar dem eller laddar upp dem till molnlagring.

VeraCrypt

Windows, Mac macOS, Linux. Mobilt stöd för VeraCrypt-containrar är tillgängliga via tredjepartsappar.

VeraCrypt är ett öppen källkodsprogram för fullskiva. Med VeraCrypt kan du:

  • Skapa en virtuell krypterad disk (volym) som du kan montera och använda precis som en riktig disk (och som kan göras till en dold volym).
  • Kryptera en hel partitions- eller lagringsenhet (till exempel en hårddisk eller USB-stick).
  • Skapa en partitions- eller lagringsenhet som innehåller ett helt operativsystem (som kan döljas).

VeraCrypt-fullständig diskkryptering

All kryptering utförs direkt i realtid, vilket gör VeraCrypt transparent under drift. Möjligheten att skapa dolda volymer och dolda operativsystem ger trolig avnöjbarhet, eftersom det borde vara omöjligt att bevisa att de finns (så länge alla korrekta försiktighetsåtgärder vidtas).

AES Crypt

Windows, macOS, Linux (Crypt4All Lite för Android är kompatibelt).

Denna fina lilla plattformsapp är mycket praktiskt för att kryptera enskilda filer. Även om bara enskilda filer kan krypteras, kan denna begränsning övervinnas något genom att skapa zip-filer ur mappar och sedan kryptera zip-filen med AES Crypt.

Fullständig diskkryptering på mobila enheter

Alla nya iPhones och iPads levereras nu med fullständig diskkryptering. Vissa Android-enheter gör också. Om inte kan du slå på den manuellt. Se Hur du krypterar din Android-telefon för mer information.

Använd Antivirus / Anti-malware och Firewall-programvara

Brandvägg 01

Antivirusprogram

Obs: ProPrivacy har en systerplats som är dedikerad till antivirusprogram - BestAntivirus.com. Om du vill välja ett antiviruspaket som passar dina behov, ta dig tid att kolla in det! Nu tillbaka till guiden ...

Det säger sig självklart, men eftersom det här är en "ultimat guide", säger jag det ändå:

Använd alltid antivirusprogram och se till att den är uppdaterad!

Inte bara kan virus verkligen skruva upp ditt system, utan de kan låta hackare komma in i det. Detta ger dem tillgång till alla dina (okrypterade) filer och e-postmeddelanden, webbkamera, lösenord lagrade i Firefox (om inget huvudlösenord är inställt) och mycket mer. Keyloggers är särskilt farliga eftersom de kan användas för att få tillgång till bankinformation och spåra nästan allt du gör på din dator.

Det är också värt att komma ihåg att inte bara kriminella hackare använder virus! Den syriska regeringen startade till exempel en viruskampanj som kallas Blackshade som syftar till att freta ut och spionera mot politiska dissidenter.

De flesta är medvetna om att de borde använda antivirusprogram på sina stationära datorer, men många försummar sina mobila enheter. Det finns färre virus som riktar sig till mobila enheter för närvarande, men smartphones och surfplattor är sofistikerade och kraftfulla datorer. Som sådan är de sårbara för attacker av virus och måste skyddas.

Mac-användare är känt dåligt för att de inte installerar antivirusprogramvara och citerar ”faktumet” att macOS: s Unix-arkitektur gör virusattacker svåra (detta bestrids varmt förresten), det faktum att de flesta hackare koncentrerar sig på Windows eftersom de flesta datorer använder Windows ( sant), och det anekdotiska beviset från många Mac-användare som har gått i flera år utan att använda antivirusprogram har ännu inte upplevt några problem.

Detta är dock en illusion. Mac-datorer är inte immuna mot virus, och alla som ser allvarligt med deras säkerhet bör alltid använda bra antivirusprogram.

Gratis Vs. Betalt för antivirusprogram

Det allmänt överenskomna samförståndet är att gratis antivirusprogram är lika bra på att förhindra virus som betalda alternativ. Men betalad programvara ger bättre stöd och mer omfattande ”sviter” av programvara. Dessa är utformade för att skydda din dator från en rad hot, till exempel genom att kombinera antivirus, antifiskning, anti-malware och brandväggsfunktioner.

Liknande skyddsnivåer finns tillgängliga gratis men kräver användning av olika program. De flesta gratis programvaror är också endast för personligt bruk, och företag måste vanligtvis betala för en licens. En större oro är dock hur utgivare har råd att erbjuda gratis antivirusprodukter. AVG kan till exempel sälja användares sök- och webbläsarhistorikdata till annonsörer för att "tjäna pengar" från dess gratis antivirusprogram.

Även om jag rekommenderar gratisprodukter nedan (eftersom de flesta större antivirusprodukter har en gratisversion) kan det därför vara en mycket bra idé att uppgradera till en premiumversion av programvaran.

Bra alternativ för antivirusprogram

Windows - de mest populära gratis antivirusprogrammen för Windows är Avast! Gratis Antivirus och AVG AntiVirus Free Edition (som jag rekommenderar att du undviker av anledningen ovan). Massor av andra är också tillgängliga. Personligen använder jag den inbyggda Windows Defender för realtidsskydd, och kör en manuell genomsökning varje vecka med Malwarebytes Free. En betalad version av Malwarebytes finns också tillgänglig som gör detta automatiskt, plus ger realtidsskydd.

Mac OS- Avast! Gratis Antivirus för Mac anses väl, även om andra anständiga gratisalternativ är tillgängliga. Faktum är att gratis programvara är bättre betraktad än betalda alternativ, så jag rekommenderar bara att du använder en av dem!

Android - återigen finns det ett antal alternativ, både gratis och betalade för. Jag använder Malwarebytes eftersom det är trevligt och lätt. Avast! är emellertid mer fullständigt och innehåller en brandvägg.

iOS - Apple avkänner fortfarande det faktum att iOS är lika sårbar som någon annan plattform för virusattacker. I ett drag som är lika oroande som det är bisarrt verkar det verkligen som att Apple har rensat Store of antivirus-appar! Jag har verkligen inte hittat några iOS-antivirusappar. En VPN hjälper något eftersom en VPN för iPhone kommer att kryptera dina data och skydda dig från hackare och övervakning.

Linux - de vanliga misstänkta: Avast! och Kaspersky är tillgängliga för Linux. Dessa fungerar mycket bra.

brandväggar

En personlig brandvägg övervakar nätverkstrafik till och från din dator. Det kan konfigureras för att tillåta och avvisa trafik baserat på en uppsättning regler. Vid användning kan de vara lite smärta, men de hjälper till att se till att ingenting får åtkomst till din dator och att inget program på din dator får åtkomst till internet när det inte borde vara.

Både Windows och Mac levereras med inbyggda brandväggar. Dessa är emellertid bara envägs brandväggar. De filtrerar inkommande trafik, men inte utgående trafik. Detta gör dem mycket mer användarvänliga än riktiga tvåvägs brandväggar men mycket mindre effektiva, eftersom du inte kan övervaka eller kontrollera vilka program (inklusive virus) som redan installerats på din dator gör.

Det största problemet med att använda en tvåvägs brandvägg är att bestämma vilka program som är "ok" för att få åtkomst till internet och vilka som är potentiellt skadliga. Perfekt legitima Windows-processer kan till exempel verka ganska dumma. När de väl har installerats blir de ganska transparenta i användning.

Några bra tvåvägs brandväggsprogram

Windows - Comodo Firewall Free och ZoneAlarm Free Firewall är gratis och bra. En annan metod är att använda TinyWall. Detta mycket lätta gratisprogram är inte i sig en brandvägg. I stället lägger det till möjligheten att övervaka utgående anslutningar till den inbyggda Windows-brandväggen.

Glasswire är inte heller en riktig brandvägg eftersom den inte tillåter dig att skapa regler eller filter eller blockera specifika IP-anslutningar. Vad den gör är att presentera nätverksinformation på ett vackert och tydligt sätt. Detta gör det lätt att förstå vad som händer, och därför lättare att fatta välgrundade beslut om hur man ska hantera det.

Mac OS - Little Snitch lägger till möjligheten att övervaka utgående anslutningar till den inbyggda macOS-brandväggen. Det är fantastiskt, men är lite dyrt på $ 25.

Android - som nämnts ovan, gratis Avast! för Android-appen innehåller en brandvägg.

iOS - den enda iOS-brandväggen jag känner till är Firewall iP. Det krävs att en jailbroken enhet körs.

Linux - Det finns många Linux-brandväggsprogram och dedikerade brandväggsdistros tillgängliga. iptables ingår i nästan varje Linux-distro. Det är ett extremt flexibelt brandväggsprogram för alla som bryr sig om att behärska det.

De lite mindre räddlösa kanske föredrar en mer användarvänlig Linux-brandvägg som Smoothwall Express eller pfSense.

Övriga säkerhetstips, tips och trick

Använd Linux snarare än ett kommersiellt operativsystem

Som jag noterade nära början av denna guide kan ingen kommersiell programvara lita på att inte ha en bakdörr inbyggd i den av NSA.

Ett säkrare alternativ till Windows (särskilt Windows 10!) Eller macOS är Linux. Detta är ett gratis operativsystem med öppen källkod. Observera dock att vissa builds innehåller komponenter som inte är open source.

Det är mycket mindre troligt att Linux har komprometterats av NSA. Naturligtvis är det inte att säga att NSA inte har försökt. Det är ett mycket mer stabilt och generellt säkert operativsystem än dess kommersiella konkurrenter.

Svansar Linux OS

TAILS är en säker Linux-distro som Edward Snowden föredrar. Standardwebbläsaren är IceWeasel, en Firefox-spinoff för Debian som har fått hela Tor Browser Bundle-behandlingen.

Trots stora framsteg i rätt riktning förblir Linux tyvärr mindre användarvänligt än antingen Windows eller macOS. Mindre datalittererade användare kan därför kämpa med det.

Om du ser allvar med sekretess är Linux dock vägen framåt. En av de bästa sakerna med det är att du kan köra hela OS från en Live CD utan att behöva installera det. Detta gör det enkelt att prova olika Linux-distros. Det ger också ett extra lager av säkerhet när du har tillgång till internet.

Detta beror på att operativsystemet finns helt separat från ditt vanliga operativsystem. Det tillfälliga operativsystemet kan äventyras, men eftersom det bara finns i RAM och försvinner när du startar tillbaka till ditt normala operativsystem är detta inte ett stort problem.

Exempel Linux-distributioner

Det finns hundratals Linux-distros där ute. Dessa sträcker sig från hela skrivbordsutbyten till nischfördelningar.

  • Ubuntu - är en mycket populär Linux-distro på grund av att det är en av de enklaste att använda. Det finns en hel del hjälp tillgängliga för det från ett entusiastiskt Ubuntu-community. Det är därför en bra utgångspunkt för dem som är intresserade av att använda ett mycket säkrare operativsystem.
  • Mynta - är en annan populär Linux-distro riktad mot nybörjare. Det är mycket mer Windows-liknande än Ubuntu, så Windows-flyktingar är ofta mer bekväm att använda det än Ubuntu. Mint är byggt ovanpå Ubuntu, så de flesta Ubuntu-specifika tips och program fungerar också i Mint. Detta inkluderar VPN-klienter.
  • Debian - Mint är baserat på Ubuntu, och Ubuntu är baserat på Debian. Detta mycket flexibla och anpassningsbara Linux OS är populärt bland mer erfarna användare.
  • Tails - berömt är det operativsystem som valts för Edward Snowden. Det är mycket säkert och leder alla internetanslutningar via Tor-nätverket. Det är dock ett mycket specialiserat integritetsverktyg. Som sådan gör det ett dåligt skrivbordsunderlägg med allmänt syfte till Windows eller macOS.

Ubuntu, Mint och Debian gör alla bra, användarvänliga skrivbordsersättningar till Windows och macOS. Ubuntu och Mint rekommenderas allmänt som bra utgångspunkter för Linux nybörjare.

Använd en virtuell maskin (VM)

En ytterligare säkerhetsnivå kan uppnås genom att bara åtkomst till internet (eller bara åtkomst till det för vissa uppgifter) med hjälp av en "virtuell maskin." Dessa är program som emulerar en hårddisk som ett operativsystem som Windows eller Linux är installerat på . Observera att VM-ing macOS är knepigt.

Detta emulerar effektivt en dator genom programvara, som körs ovanpå ditt normala operativsystem.

Det fina med denna metod är att alla filer är fristående i den virtuella maskinen. Datorn "värd" kan inte smittas av virus som fångats in i VM. Det är därför en sådan installation är populär bland hardcore P2P-nedladdare.

Den virtuella maskinen kan också vara helt krypterad. Det kan till och med "döljas" med hjälp av program som VeraCrypt (se ovan).

Virtuella maskiner emulerar hårdvara. De kör ett helt annat operativsystem ovanpå ditt ”standard” operativsystem. Att använda en kräver därför betydande omkostnader när det gäller processorkraft och minnesanvändning. Som sagt, Linux-distros tenderar att vara ganska lätt. Detta innebär att många moderna datorer kan hantera dessa omkostnader med minimal påverkan på upplevd prestanda.

Populär VM-mjukvara inkluderar den kostnadsfria VirtualBox- och VMWare-spelaren och den premium- ($ 273,90 $) företagsnivå VMware Workstation. Som nämnts ovan låter VeraCrypt dig kryptera ett helt OS, eller till och med dölja dess existens.

Testa Whonix

Whonix arbetar i en virtuell VirtualBox-maskin. Detta säkerställer att DNS-läckage inte är möjliga, och att "inte ens skadlig programvara med root-privilegier kan ta reda på användarens verkliga IP."

Whonix

Den består av två delar, varav den första fungerar som en Tor-gateway (känd som Whonix Gateway). Den andra (känd som en Whonix Workstation) är på ett helt isolerat nätverk. Detta leder alla dess förbindelser genom Tor gateway.

Denna isolering av arbetsstationen bort från internetanslutningen (och allt isolerat från värdens OS i en VM) gör Whonix mycket säker.

En anmärkning om Windows 10

Mer än någon annan version av Microsofts operativsystem är Windows 10 en mardröm om integritet. Även med alla dess datainsamlingsalternativ inaktiverade fortsätter Windows 10 att skicka en hel del telemetri-data tillbaka till Microsoft.

Denna situation har blivit ännu värre på grund av den senaste jubileumsuppdateringen (vers. 1607) tog bort alternativet att inaktivera Cortana. Detta är en tjänst som samlar in mycket information om dig för att ge en mycket personifierad datorupplevelse. Mycket som Google Now är det mycket användbart, men uppnår denna användbarhet genom att invadera din integritet avsevärt.

Det bästa rådet när det gäller integritet är att undvika att använda Windows helt. macOS är lite bättre. Använd Linux istället. Du kan alltid ställa in ditt system för att dubbla startar i antingen Linux eller Windows och bara använda Windows när det är absolut nödvändigt. Till exempel när du spelar spel, av vilka många bara fungerar i Windows.

Om du verkligen måste använda Windows, finns det ett antal tredjepartsappar som hjälper till att skärpa säkerheten och integriteten mycket mer än att spela med Windows-inställningar någonsin. Dessa kommer vanligtvis under huven på Windows, justerar registerinställningar och introducerar brandväggsregler för att förhindra att telemetri skickas till Microsoft.

De kan vara mycket effektiva. Men du ger dessa program direkt tillgång till ditt djupaste arbete. Så låt oss bara hoppas att deras utvecklare är ärliga! Användning av sådana appar sker mycket på din egen risk.

Jag använder W10 Sekretess. Det fungerar bra men är inte öppen källkod.

Lösenordsskydda ditt BIOS

Lösenordsskydd 01Kryptering med full disk med VeraCrypt är ett utmärkt sätt att fysiskt säkra dina enheter. Men för att detta ska vara korrekt effektivt är det viktigt att ställa in starka lösenord i BIOS för båda börjar och modifierande BIOS-inställningarna. Det är också en bra idé att förhindra uppstart från någon annan enhet än din hårddisk.

Inaktivera Flash

Det har länge varit allmänt känt att Flash Player är en otroligt osäker programvara (se även Flash Cookies). Många stora aktörer inom internetbranschen har gjort stora ansträngningar för att utrota dess användning.

Apple-produkter stöder till exempel inte längre Flash (som standard). Dessutom serveras YouTube-videor nu med HTML5 snarare än Flash.

Den bästa policyn är att inaktivera Flash i din webbläsare.

I Firefox, åtminstone ställa Flash till "Fråga att aktivera", så du har ett val om du vill ladda Flash-innehållet.

Om du verkligen måste visa Flash-innehåll föreslår jag att du gör det i en separat webbläsare som du inte använder för något annat.

Byt DNS-servrar och säkra din DNS med DNSCrypt

Vi är vana att skriva domännamn som är lätta att förstå och komma ihåg i våra webbläsare. Men dessa domännamn är inte de "riktiga" adresserna på webbplatser. Den "sanna" adressen, så som den förstås av en dator, är en uppsättning nummer som kallas en IP-adress.

För att översätta domännamn till IP-adresser, till exempel ProPrivacy.com till sin IP-adress 104.20.11.58, används Domain Name System (DNS).

Som standard utförs denna översättningsprocess på din ISP: s DNS-servrar. Detta säkerställer att din Internetleverantör har ett register över alla webbplatser du besöker.

Turkiet dns

Graffiti i Istanbul som uppmuntrar användningen av Google Public DNS som en antikensurstaktik under regeringens nedbrytning 2014 på Twitter och YouTube.

Lyckligtvis finns det ett antal gratis och säkra offentliga DNS-servrar, inklusive OpenDNS och Comodo Secure DNS. Jag föredrar det ideella, decentraliserade, öppna, okensurerade och demokratiska OpenNIC.

Jag rekommenderar att du ändrar dina systeminställningar för att använda en av dessa istället för din ISP: s servrar.

DNSCrypt

Vad SSL är för HTTP-trafik (förvandla den till krypterad HTTPS-trafik), är DNSCrypt för DNS-trafik.

DNS byggdes inte med säkerhet i åtanke, och det är sårbart för ett antal attacker. Det viktigaste av dessa är en "man-i-mitten" -attack som kallas DNS-spoofing (eller DNS-cache-förgiftning). Det är här angriparen avlyssnar och omdirigerar en DNS-begäran. Detta kan till exempel användas för att omdirigera en legitim begäran om en banktjänst till en falsk webbplats som är utformad för att samla offrens kontoinformation och lösenord.

DNSCrypt-protokollet med öppen källa löser problemet genom att kryptera dina DNS-förfrågningar. Det autentiserar också kommunikation mellan din enhet och DNS-servern.

DNSCrypt är tillgängligt för de flesta plattformar (mobila enheter måste vara rotade / jailbroken), men kräver support från din valda DNS-server. Detta inkluderar många OpenNIC-alternativ.

DNS och VPN

Denna DNS-översättningsprocess utförs vanligtvis av din ISP. När du använder ett VPN bör dock alla DNS-förfrågningar skickas via din krypterade VPN-tunnel. De hanteras sedan av din VPN-leverantör istället.

Med rätt skript kan en webbplats bestämma vilken server som löste en DNS-begäran riktad till den. Detta tillåter inte den att fastställa din exakta riktiga IP-adress utan tillåter den att bestämma din ISP (såvida du inte har bytt DNS-servrar, som beskrivs ovan).

Detta försöker geo-förfalskning av din plats och gör det möjligt för polisen och liknande att få dina uppgifter från din internetleverantör. ISP: er håller register över dessa saker, medan bra VPN-leverantörer inte håller loggar.

De flesta VPN-leverantörer driver sina egna dedikerade DNS-servrar för att utföra denna DNS-översättningsuppgift själva. Om du använder ett bra VPN behöver du därför inte ändra din DNS-server eller använda DNSCrypt, eftersom DNS-förfrågningarna är krypterade av VPN.

Tyvärr skickas inte DNS-förfrågningar alltid genom VPN-tunneln som de ska. Detta är känt som en DNS-läcka.

stopp ip läckor

Observera att många VPN-leverantörer erbjuder "DNS-läcksskydd" som en funktion i deras anpassade programvara. Dessa appar använder brandväggsregler för att dirigera all internettrafik genom VPN-tunneln, inklusive DNS-förfrågningar. De är vanligtvis mycket effektiva.

Använd säkra lösenord

Vi har alla fått höra detta ofta nog för att få oss att vilja dra ut håret! Använd långa komplexa lösenord med hjälp av kombinationer av standardbokstäver, versaler och siffror. Och använd ett annat sådant lösenord för varje tjänst ... Argh!

Med tanke på att många av oss tycker att det är en utmaning att komma ihåg vårt eget namn på morgonen, kan denna typ av råd vara intill värdelös.

Lyckligtvis är hjälp till hands!

Lågtekniska lösningar

Här är några idéer som avsevärt kommer att förbättra säkerheten för dina lösenord och ta nästan ingen ansträngning för att implementera:

  • Sätt in ett slumpmässigt utrymme i ditt lösenord - Den här enkla åtgärden minskar risken för att någon spricker ditt lösenord. Inte bara introducerar den en annan matematisk variabel i ekvationen, utan de flesta krabba som antar att antar att lösenord består av ett kontinuerligt ord. De koncentrerar därför sina ansträngningar i den riktningen.
  • Använd en fras som ditt lösenord- ännu bättre, den här metoden låter dig lägga till massor av utrymmen och använda många ord på ett enkelt att komma ihåg. I stället för att ha "pannkakor" som ditt lösenord, kan du ha "jag brukar gilla 12 pannkakor till frukost" istället.
  • Använd Diceware - detta är en metod för att skapa starka lösenfraser. Enskilda ord i passphraseare genereras slumpmässigt genom rullande tärningar. Detta introducerar en hög grad av entropi i resultatet. Diceware lösenfraser är därför väl betraktade av kryptografer. EFF har nyligen infört en ny utvidgad Diceware-ordlista som syftar till att förbättra Diceware-lösenfrasresultaten.
  • Använd mer än fyra nummer i din PIN-kod- Använd om möjligt fler än fyra nummer för dina PIN-koder. Som med att lägga till ett extra utrymme till ord gör detta koden matematiskt mycket svårare att bryta. De flesta hackare arbetar med antagandet att endast fyra nummer används.

Högteknologiska lösningar

Där dödliga är rädda för att gå, hoppar programutvecklare in med båda fötterna! Det finns en mängd lösenordshanteringsprogram tillgängliga. Mitt val av gruppen är:

KeePass (multiplattform) - denna populära lösenordshanterare med gratis och öppen källkod (FOSS) kommer att generera komplexa lösenord för dig och lagra dem bakom stark kryptering. En mängd plugins möjliggör alla typer av anpassningar och ökad kapacitet.

KeePass

Med plugins kan du använda Twofish-chiffer istället för standard AES, till exempel, medan PassIFox och chromeIPass ger full webbläsarintegration. KeePass i sig är bara Windows, men KeepassX är en öppen källkloon för macOS och Linux, liksom iKeePass för iOS och Keepass2Android för Android.

Sticky Password (Windows, macOS, Android, iOS) - är en utmärkt lösning för desktop-lösenord som imponerade mig med dess förmåga att synkronisera via Wi-Fi och stöd för så många webbläsare.

Dess säkerhetsåtgärder verkar också vara mycket snäva. Med tanke på dessa fasta grunder kan det faktum att Sticky Password fungerar briljant på mobila enheter (speciellt för Firefox-mobilanvändare) vara en tvingande anledning att välja detta framför dess FOSS-rival.

Använda sociala nätverk

Använda sociala nätverkAnvända sociala nätverk. Där du uppmuntras att dela alla slumpmässiga tankar som kommer in i ditt huvud, foton av vad du hade till middag och berättelser om ditt förhållande..

Det är motsatsen till begrepp som integritet och säkerhet.

Facebook är "värre" än Twitter när det gäller integritet, eftersom det säljer varje detalj i ditt liv till profilerande hungriga annonsörer. Det överlämnar också dina privata uppgifter till NSA. Men alla sociala nätverk handlar naturligtvis om att dela information.

Samtidigt tjänar alla kommersiella nätverk av att skörda dina personliga detaljer, gilla, ogillar, platser du besöker, saker du pratar om, personer du umgås med (och vad de gillar, inte gillar, etc.) och sedan sälja dem.

Det överlägset bästa sättet att upprätthålla din integritet på sociala nätverk är att undvika dem helt. Ta bort alla dina befintliga konton!

Det här kan vara svårt. Det är till exempel osannolikt att du kommer att kunna ta bort alla spår av din närvaro på Facebook. Ännu värre är att dessa sociala nätverk i allt högre grad är där vi chattar, delar foton och på annat sätt interagerar med våra vänner.

De är en huvudsaklig orsak till att använda internet och spelar en central roll i våra sociala liv. Kort sagt, vi är inte villiga att ge upp dem.

Nedan finns då några idéer för att försöka hålla ett privatliv när sociala nätverk.

Självcensur

Om det finns saker du inte vill (eller som inte bör offentliggöras) ska du inte publicera information om dem på Facebook! När det har skrivits är det mycket svårt att dra tillbaka något du har sagt. Särskilt om det har skickats om (eller omtweetat).

Håll privata konversationer privat

Det är alltför vanligt att människor diskuterar intima detaljer om ett planerat middagsdatum, eller omvänt, att ha personliga rader med offentliga kanaler. Använd istället Message (Facebook) och DM (Twitter).

Det här döljer inte dina konversationer från annonsörer, lagen eller NSA, men det kommer att hålla potentiellt pinsamma interaktioner borta från vänner och nära och kära. De vill antagligen verkligen inte höra vissa saker!

Använd alias

Det är lite som hindrar dig från att använda ett falskt namn. Faktum är att givna arbetsgivare nästan rutinmässigt kontrollerar sina personal (och potentiella personal) Facebook-sidor, att använda minst två alias är nästan ett måste. Välj en förnuftig med ditt riktiga namn, som är utformat för att du ska se bra ut för arbetsgivarna, och en annan där vänner kan posta vilda berusade bilder av dig.

Kom ihåg att det inte bara är namn du kan ljuga om. Du kan också gärna veta om ditt födelsedatum, intressen, kön, var du bor eller något annat som kommer att göra att annonsörer och andra spårare får doften.

På en mer allvarlig anmärkning bör bloggare som lever under repressiva system alltid använda alias (tillsammans med IP-cloaking-åtgärder som VPN) när de publicerar inlägg som kan hota deras liv eller frihet.

Kontrollera dina integritetsinställningar

Facebook är ökänt för att ständigt ändra hur dess integritetsinställningar fungerar. Det gör dess integritetspolicy så ogenomskinlig som möjligt. Det är värt att regelbundet kontrollera sekretessinställningarna på alla sociala nätverk för att se till att de är så snäva som möjligt.

Se till att inlägg och foton bara delas med vänner, till exempel inte vänner till vänner eller "offentligt." På Facebook, se till att "granska inlägg som vänner taggar in innan de visas på din tidslinje" (under Sekretessinställningar -> Tidslinje och taggning) är inställd på “På”. Detta kan hjälpa till att begränsa skadorna som "vänner" kan göra på din profil.

Undvik alla fem ögonbaserade tjänster

De fem ögon (FVEY) spionera alliansen inkluderar Australien, Kanada, Nya Zeeland, Storbritannien och USA. Edward Snowden har beskrivit det som en "supra-nationell underrättelseorganisation som inte svarar på de kända lagarna i sina egna länder."

Underrättelse delas fritt mellan säkerhetsorganisationer i medlemsländerna, en praxis som används för att undvika lagliga restriktioner för spionering av sina egna medborgare. Det är därför en mycket bra idé att undvika alla affärer med FVEY-baserade företag.

Presidio-modelo

Det finns verkligen ett starkt argument att du bör undvika att hantera alla företag som är baserade i ett land som tillhör den bredare Fourteen Eyes-alliansen.

USA och NSA spionerar

Räckvidden för NSA: s PRISM-spionprogram är häpnadsväckande. Edward Snowdens avslöjanden har visat att den har makten att välja ett USA-baserat företag. Detta inkluderar övervakning av information om medborgare utanför USA och ganska mycket någon annan i världen. Det inkluderar också övervakning av all internettrafik som passerar genom USA: s internetryggrad.

Andra lands regeringar verkar desperata efter att öka sin egen kontroll över sina medborgares uppgifter. Ingenting matchar emellertid PRISM: s omfattning, sofistikerade eller räckvidd. Detta inkluderar Kinas försök till internetövervakning.

Att föreslå att varje USA-baserat företag kan vara komplicerat i att överlämna varje användares personliga information till en hemlig och till stor del oacceptabel spionorganisation kan låta saker av paranoid science-fiction-fantasi. Som händelserna nyligen visat sig är detta dock skrämmande nära sanningen ...

Observera också att på grund av bestämmelser i både patriotlagen och lagen om utländsk underrättelsetillsyn (FISA) måste amerikanska företag överlämna användarens uppgifter. Detta gäller även om den användaren är en medborgare utanför USA och uppgifterna har aldrig lagrats i USA.

Storbritannien och GCHQ spionering

Storbritanniens GCHQ ligger i sängen med NSA. Det genomför också några särskilt avskyvärda och ambitiösa spionprojekt av sig själv. Enligt Edward Snowden är "de [GCHQ] sämre än USA."

Denna redan dåliga situation håller på att förvärras. Den förestående rättsakten (IPB) "formaliserar" denna hemliga spionering till lag. Den utökar också den brittiska regeringens övervakningsförmåga i skrämmande grad med väldigt lite sätt för meningsfull övervakning.

Jag rekommenderar därför starkt att undvika alla företag och tjänster baserade i Storbritannien.

Slutsats

Är integritet värt det?

Denna fråga är värd att överväga. Nästan alla åtgärder som beskrivs ovan markerar dig för speciell uppmärksamhet av personer som NSA. De lägger också till extra lager av komplexitet och ansträngning till vardagliga uppgifter.

Faktum är att mycket av den coola funktionen för nya webbaserade tjänster förlitar sig mycket om dig! Google Now är ett utmärkt exempel. En "intelligent personlig assistent", den här programvarans förmåga att förutse vilken information du behöver är otrevlig.

Det kan till exempel påminna dig om att du måste lämna kontoret för att ta bussen "nu" om du vill komma hem vid din vanliga tid. Det ger också navigering till närmaste busshållplats och alternativa tidtabeller om du skulle missa bussen.

Några av de mest spännande och intressanta utvecklingen inom människa-datorinteraktion är beroende av en fullskalig invasion av integritet. Att boxas in med kryptering och andra metoder för integritetsskydd är att avvisa de möjligheter som denna nya teknik ger.

Jag ställer huvudsakligen frågan "är integritet värt det" som mat för tanken. Sekretess kommer med en kostnad. Det är värt att tänka på vilka kompromisser du är villig att göra, och hur långt du kommer att gå, för att skydda det.

Vikten av integritet

Enligt min mening är integritet mycket viktigt. Alla har rätt att inte ha nästan alla aspekter av sina liv inspelade, undersökta och sedan bedömas eller utnyttjas (beroende på vem som gör inspelningen). Att upprätthålla integriteten är dock inte lätt, och det kan aldrig garanteras helt i den moderna världen.

Sluta spionera på oss!

Det som de flesta av oss förmodligen vill ha är förmågan att dela vad vi vill med våra vänner och med tjänster som förbättrar våra liv utan att oroa oss för att denna information delas, dissekeras och används för att profilera oss.

Om fler människor gör ansträngningar för att förbättra sin integritet kommer det att göra myndigheter och annonsörers jobb svårare. Kanske till och med så att det kan tvinga fram en förändring av strategin.

Sista ord

Det kan ta lite ansträngning, men det är helt möjligt och inte för tungvärdigt att vidta åtgärder som förbättrar din integritet kraftigt medan du är online. Många experter skiljer sig åt vad som är nyckeln till att skydda din integritet online 2020, så det är viktigt att komma ihåg att ingenting är idiotsäkert. Det är emellertid ingen anledning att göra saker lätt för dem som skulle invadera aspekter av ditt liv som med rätta bör vara ditt och ditt ensamma.

Sekretess är en dyrbar men hotad handelsvara. Genom att implementera åtminstone några av de idéer som jag har behandlat i den här guiden hjälper du inte bara till att skydda din egen integritet utan också göra ett värdefullt bidrag till att bevara den för alla.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me