Aloittelijan opas online-tietoturvasta

esittely

Seurauksena Edward Snowdenin vuonna 2013 julkistamista siitä, kuinka Yhdysvaltain kansallisen turvallisuusviraston (NSA) vakoilee tehokkaasti kaikkia puheluita, sähköposteja, tekstiviestejä, videochatteja, pikaviestejä ja verkkosivustoja, joita lähes kaikki käyvät ympäri maailmaa, yleisön tietoisuus ja huolenaihe turvallisuuskysymyksistä on tullut voimakasta. Tämä on johtanut kiinnostuksen lisääntymiseen siitä, kuinka pysyä turvallisena ja yksityisenä online-tilassa. Ongelmana on kuitenkin, että sen tekeminen ei ole ollenkaan helppoa (eikä sitä koskaan voida taata sataprosenttisesti) edes erittäin päteville teknisille asiantuntijoille..

Hyvä uutinen on, että on olemassa joitain suhteellisen yksinkertaisia ​​toimenpiteitä, jotka jopa asiantuntijat voivat ryhtyä torjumaan keskeisten ihmisten yksityisyyteen ja turvallisuuteen kohdistuvia suuria uhkia..

… Ja sille tämä opas on tarkoitettu!

varoitukset

Kun sanomme, että Internetin turvallisuus ja yksityisyys eivät ole helppoja, tarkoitamme sitä.

Vaikka tässä oppaassa esitetyt toimenpiteet heikentävät melkein varmasti profiilisiasi ja lisäävät vastustuskykyäsi hyökkäyksille, vastustajamme ovat aina erittäin hyvin rahoitettuja, heillä on pitkä tavoite ja he ovat teknisesti erittäin päteviä. Siksi sinun ei pitäisi koskaan olla tyytyväinen. "Käytän VPN: ää ja olen asentanut pari Firefox-laajennusta, joten voin pitää itseäni turvassa" ei ole oikea asenne. Mikään ei ole täysin turvallista, ja vastustajat etsivät aina uusia tapoja saada haluamansa. Vaikka ne voivat auttaa laskemaan profiilisi mahdollisiksi vastustajiksi, estämään kohdentamattoman valvonnan ja torjumaan opportunistisia hyökkäyksiä, mikään tämän artikkelin toimenpide ei estä erityisen kohdennettua hyökkäystä. Jos todella päättävä varas tai NSA haluaa nimenomaan tietosi, mikään tässä oppaassa (ja hyvin mahdollinen mikään) ei estä heitä.

Tämä opas on tarkoitettu aloittelijoille. Yritämme selittää uhat, ehdottaa tapoja torjua niitä ja keskustella niiden puutteista mahdollisimman selkeästi ja ei-teknisesti. Ei kuitenkaan voida päästä eroon siitä, että jotkut tässä käsitellyistä käsitteistä ovat monimutkaisia ​​ja vaativat siksi monimutkaisia ​​ratkaisuja, riippumatta siitä, kuinka ne osittain ovat. Valitettavasti edes melko perustason Internet-tietoturva on todennäköisesti isoäitisi teknisten kykyjen ulkopuolella.

Uhat ja vastustajat

Tärkeimmät turvallisuuden ja yksityisyyden uhat, joita tässä oppaassa käsitellään, ovat:

Rikolliset - näihin kuuluvat WiFi-hakkerit, kalastajat, haittaohjelmien kauppiaat, tili-hakkerit ja muut huonoikäiset, jotka haluavat pääasiassa varastaa pankkitilisi tietoja

Hallituksen valvonta - näyttää siltä, ​​että melkein jokainen hallitus on halukas vakoilemaan ehdottomasti kaikkea mitä jokaisella kansalaisellaan (ja kaikkien muiden kansalaisilla) on Internetissä

Mainonta - pyrkiessään toimittamaan entistä tarkemmin kohdennettua mainontaa, jotta he voivat myydä enemmän tavaraa, yritykset seuraavat käyttäjiä ja verkkosivustojen kävijöitä Internetissä oppiakseen heidän kiinnostuksensa, kulutustottumuksensa, keitä he yhdistävät (ja heidän etunsa, kulutustottumuksensa, jne.). Tämä on yksi suurimmista uhista yksityisyydelle, jonka nykyaikainen Internet-käyttäjä kohtaa.

Tarkistaa

Palvelun tarjoaa haveibeenpwned.com

Tämän oppaan käytöstä

Jotta tästä oppaasta tulisi mahdollisimman aloittelijaystävällinen, olemme joutuneet tekemään useita suunnittelupäätöksiä, jotka mielestämme olisi hyödyllistä selittää ennen aloittamista.

  • Opas on rakennettu siihen, kuinka puuttua harmaan ruudun hahmoteltuihin kolmeen uhkaan, sekä "perusturvatoimenpiteet" ja "muut näkökohdat" -osiossa..
  • Nämä luokat ovat tietysti jonkin verran mielivaltaisia ​​ja keinotekoisia, ja yhden neuvoja voidaan soveltaa myös muille. Näissä tilanteissa linkitämme takaisin alkuperäisiin kommentteihin ja lisäämme niiden hyödyllisyyttä keskusteltavassa tilanteessa.
  • Monille ongelmille on erilaisia ​​mahdollisia ratkaisuja - yleensä jokaisella on omat vahvuutensa ja heikkoutensa. Jotta asiat olisivat mahdollisimman yksinkertaisia, annamme konkreettisia suosituksia, mutta ota huomioon, että melkein kaikissa tapauksissa on muita vaihtoehtoja ja että muut ihmiset voivat pitää niitä parempana useista erittäin hyvistä syistä. Ultimate Privacy Guide -oppaassamme keskustellaan vaihtoehdoista yksityiskohtaisemmin, joten jos olet kiinnostunut lisätietoja, ota sitten yhteyttä
  • Koska tämä opas on suunnattu aloittelijoille, rajoitamme ehdotukset Microsoft Windows-, Apple Mac OSX- ja Android-alustoihin. Vaikka iOS-laitteet (iPhones ja iPads) ovat erittäin suosittuja, suljetun Applen ekosysteemin avulla on mahdotonta saavuttaa mitään merkityksellistä tietoturvan tai yksityisyyden tasoa niitä käytettäessä, vaikka mainitsemme ne, kun hyviä vaihtoehtoja on saatavana. Yksi vaihtoehto iOS-käyttäjille on ladata VPN. Käyttämällä VPN-yhteyttä iPhone-käyttäjät kykenevät salaamaan tietonsa tietylle tasolle, mutta täydellistä nimettömyyttä on mahdotonta saada. Jos haluat lisätietoja Macin VPN: stä, katso paras VPN for Mac -oppaasta.

Tason ja sävyn sovittaminen 'aloittelijoille' on väistämättä hankalaa, joten tehkäämme selväksi, että mitä me emme halua, on tarjota 'yksinkertainen' tai 'tyhjä' opas, joka mielestämme saattaa olla potentiaalisesti vaarallinen lukijoille, eikä voi toivoa pystyvänsä tekemään oikeudenmukaisuutta käsillä olevaan tehtävään. Tavoitteenamme on sen sijaan tarjota opas, joka selittää ydinturvallisuuskonseptien perusteet mahdollisimman helposti ymmärrettävillä termeillä ja tarjoaa samalla käytännön neuvoja.

Toivottavasti esittämällä nämä monimutkaiset käsitteet lähestyttävällä tavalla opas tarjoaa perustan, jonka avulla voit edelleen kehittää ymmärrystäsi tästä vaikeasta, mutta elintärkeästä aiheesta.

Jotkut sanat avoimen lähdekoodin ohjelmistoista

Suurimman osan ohjelmistoista kirjoittavat ja kehittävät kaupalliset yritykset. Ymmärrettävästi nämä yritykset haluavat, etteivät muut varastaisi kovaa työtä tai liikesalaisuuksia, joten ne piilottavat koodin uteliailta salaa käyttämällä. Kuten sanomme, tämä on kaikki melko ymmärrettävää, mutta turvallisuuteen liittyvissä kysymyksissä se on suuri ongelma. Jos kukaan ei voi nähdä yksityiskohtia siitä, mitä ohjelma tekee, kuinka voimme tietää, että se ei tee jotain haitallista? Periaatteessa emme voi, joten meidän on vain luotava mukana olevaan yritykseen, mikä meille paranoidit tietoturvatyypit ovat haluttomia tekemään (syystä).

Paras vastaus tähän ongelmaan on ”avoimen lähdekoodin” ohjelmisto - yhteisön kehittämä ohjelmisto, jossa koodi on vapaasti saatavana muille ohjelmoijille katsoa, ​​muokata tai käyttää omaan tarkoitukseen.

Vaikka kaukana täydellisestä ratkaisusta yllä olevaan ongelmaan (monet avoimen lähdekoodin ohjelmat ovat erittäin monimutkaisia, ja ohjelmoijien määrä, jolla on aikaa ja asiantuntemusta ohjelmiston asianmukaiseen tarkastamiseen (yleensä ilmaiseksi), on erittäin rajallinen), tosiasia, että muut ohjelmoijat voivat Tarkista koodi varmistaaksesi, ettei mitään epäsuotuisaa ole meneillään. Meillä on ainoa tae siitä, että ohjelma on "turvallinen". Valitettavasti, koska avoimen lähdekoodin ohjelmistoja kehittävät yleensä harrastajat vapaa-ajallaan, se on usein paljon vähemmän käyttäjäystävällinen kuin kaupalliset kilpailijansa, mikä jättää meille jotain epävarmuutta kirjoitettaessa tätä aloittelijaopasta..

ProPrivacy-ohjelmassa suosittelemme aina ja voimakkaasti avoimen lähdekoodin ohjelmistojen käyttämistä aina kun mahdollista, mutta myöntämme myös, että usein on parempi, että joku käyttää kaupallista tietoturvatuotetta kuin ei ollenkaan, koska he eivät kykene käsittelemään avoimen lähdekoodin lähteitä. vaihtoehto.

Siksi on aikoja, jolloin suosittelemme sekä avoimen lähdekoodin että kaupallisia (suljetun lähdekoodin) vaihtoehtoja. Jos valitset vaihtoehdon suljetulle lähteelle, pyydämme sinua olemaan tietoinen tämän aiheuttamista turvallisuusvaikutuksista (toisin sanoen, että luotat tietosuojaan kyseiseen kaupalliseen yritykseen) ja suosittelemme aina antamaan avoimen lähdekoodin vaihtoehdon kokeileminen ensin..

Mozilla Firefox

Aiheeseen liittyvässä huomautuksessa suosittelemme voimakkaasti Mozilla-säätiön käyttämää Firefox-selainta, koska se on ainoa täysin käytettävissä oleva mainstream-selain, joka on avoimen lähdekoodin, mutta myös siksi, että se hyväksyy suuren määrän laajennuksia, jotka voivat parantaa Internet-tietoturvaa . Microsoft Internet Explorer on tunnetusti epävarma, ja sekä se että Google Chrome seuraavat Internet-käyttöäsi kaupallisiin tarkoituksiin (tämän oppaan tarkoituksena on erityisesti estää).

Siksi tässä oppaassa oletetaan, että käytät Internetiä Firefox-selaimen avulla, ja annamme tämän oletuksen perusteella suosituksia.

Meidän on myös huomattava, että Firefox on jossain määrin kiistanalaisesti ottanut käyttöön rajoitetun ei-tunkeutuvan mainonnan uuden välilehden sivulle. Tämä voidaan / pitää poistaa käytöstä napsauttamalla sivun oikeassa yläkulmassa olevaa hammasratasasetuksen kuvaketta ja poistamalla Näytä kaikki suosituimmat sivustosi -kohdan Sisällytä ehdotetut sivustot -vaihtoehto..

Salausvoima

Kun olit lapsi, olet varmasti pelannut yksinkertaista peliä, jossa loit 'salaisen viestin' korvaamalla viestin yhden kirjaimen toisella, valitsemallasi kaavalla (esimerkiksi korvaamalla alkuperäisen viestin jokaisen kirjaimen yksi kolme kirjainta sen takana aakkosessa). Jos joku muu tietäisi, mikä tämä kaava on, tai pystyisivät jotenkin selvittämään sen, he pystyisivät lukemaan 'salaisen viestin'.

Salausprofiilissa mitä teit "salaamalla" viestin (tiedot) hyvin yksinkertaisella matemaattisella algoritmilla, jota salakirjoittajat viittaavat "salakirjaan". Jokaisen, joka tietää tarkan algoritmin, jonka avulla viesti puretaan, sanotaan olevan avain'. Tämä on hiukan yksinkertaistettu selitys, mutta on riittävän lähellä ymmärtämään keskeisiä ajatuksia aiheuttamatta haitallisia sekaannuksia. Jos joku haluaa lukea viestin, mutta jolla ei ole avainta, hänen on yritettävä murtaa salaus. Kun salaus on yksinkertainen kirjainten korvaus, niin ”murtaminen” on helppoa, mutta salaus voidaan tehdä turvallisemmaksi tekemällä matemaattisesta algoritmista (salaus) monimutkaisempi, esimerkiksi korvaamalla esimerkiksi viestin joka kolmas kirjain kirjainta vastaava numero.

Nykyaikaiset salakirjat käyttävät erittäin monimutkaisia ​​algoritmeja, ja jopa supertietokoneiden avulla on erittäin vaikea (ellei mahdotonta kaikissa käytännöllisissä tarkoituksissa) murtaa.

Salaus on yksi asia, joka estää ketään lukemasta (tai seuraamasta sinua jne.) Digitaalista tietoa, ja on kaiken Internet-tietoturvan kulmakivi. Siksi on syytä ottaa vähän aikaa ymmärtää, mitä tarkoitamme sillä.

Päittäin salaus

Kun olet sulautettu yllä olevat tiedot, toinen tärkeä ymmärrettävä käsite on "päästä päähän" -salaus. Tämä pohjimmiltaan poistuu siitä, kuka tekee salauksen ja salauksen. Monet ohjelmat ja palvelut tarjoavat / lupaavat salata tietosi, mutta ellet salaa omia tietojasi omalla tietokoneellasi, jonka sitten vain tarkoitettu vastaanottaja voi salata tietokoneellaan (päästä päähän) riippumatta siitä, minkä palvelun tiedot kulkee läpi, niin sitä ei voida pitää turvallisena. Harkitse esimerkiksi suosittua pilvitallennuspalvelua Dropbox. Aina kun lähetät tiedoston Dropboxiin, Dropbox salaa sen ennen lähettämistä ja tallentamista (salattua) palvelimilleen, jotta se vain salataan (teoriassa), kun lataat sen.

Tämän pitäisi (toivottavasti) tarkoittaa, että ulkopuolinen hyökkääjä ei pääse tiedostoon. Koska kuitenkin Dropbox salaa tiedostosi, avain siihen on Dropboxilla. Tämä tarkoittaa, että Dropbox voi käyttää tiedostoja milloin vain haluaa (ja antaa sen viranomaisille, jos sitä tarvitaan). Itse asiassa on turvallista olettaa, että kaikkia Dropboxiin ladattuja tiedostoja (ja vastaavia ei-päästä päähän salattuja pilvipalveluita) Dropbox ei vain valvo aktiivisesti, vaan myös NSA: n tykkäämät.

Vielä yksi häiriö on se, että monet kaupalliset tuotteet ja palvelut mainostavat ylpeänä tarjoavansa "päästä päähän -salausta", mutta meillä on vain heidän sanansa tapahtumassa (joten he voisivat itse asiassa lähettää kopioita avaimia emoyhtiölle) ). Kuten aina, avoin lähdekoodi on ainoa merkityksellinen tae turvallisuudelle.

Ennen kuin harkitsemme kolmea tärkeintä vastustajaa, jotka uhkaavat yksityisyyttäsi, meidän on katettava perusteet. Nämä ovat asioita, joita sinun ei pitäisi edes ajatella edes verkkoon siirtymisestä harkitsematta / toteuttamatta, ja jotka aiheuttavat suurimmat riskit yksityisyydellesi ja turvallisuudellesi. Perusteisiin kiinnittäminen on välttämätöntä pohjaa yksityisyyden ja turvallisuuden parantamiseksi edelleen, ja jopa yksinään varmistaa, että olet paljon vähemmän heikko hedelmä...

salasanat

Tärkein asia, jonka kuka tahansa voi parantaa online-tietoturvansa parantamiseksi, on salasanojen vahvuuden parantaminen. Vaikka heikot salasanat (tai vaihtamatta oletussalasanoja) ovat ehdoton lahja rikollisille ja muille, jotka haluavat käyttää tietojasi, niiden käyttö on niin yleistä, että melkein naurettavissa.

'123456' ja 'salasana' ovat jatkuvasti yleisimmin käytettyjä salasanoja, kun taas luettelo noin 100 salasanasta on niin suosittu, että hakkerit kirjoittavat ne yksinkertaisesti ennen kuin kokeilevat jotain muuta.

Heikkojen salasanojen lisäksi hakkereiden säännöllisesti käyttämät salasanavirheet ovat:

  • Saman salasanan käyttäminen useilla verkkosivustoilla ja tileillä - jos hakkeri voi hankkia salasanasi mistä tahansa näistä, hänellä on kultainen avain kaikille muille tilillesi, jotka käyttävät samaa salasanaa
  • Helposti arvatavien salasanojen käyttäminen - variaatio "tavallisesta" heikosta salasanaongelmasta, mutta lemmikkien tai sukunimien, harrasteisiin liittyvien nimien ja muiden henkilökohtaisten tietojen käyttäminen voi tehdä vastustajalle triviaalia helpoksi arvata salasanoja vain vähän tutkimuksella (tällainen Tiedot on usein rapattu kaikkialle, kuten Facebook, kaikkialle maailmaan.).

Vahva salasana sisältää pitkän satunnaismerkkijonon, mukaan lukien sekoitus numeroita, sekalaisia ​​kirjaimia ja symboleja. Tietenkin vain yhden tällaisen salasanan muistaminen on aivan liikaa useimmille meistä, puhumattakaan yksi jokaisesta tärkeästä tilistä!

Ultimate Guide -oppaassamme ehdotamme tapoja valita mieleenpainuvia salasanoja, jotka ovat turvallisempia kuin ne, joita todennäköisesti käytät parhaillaan. Diceware-satunnaissalasanojen luominen on turvallisuusasiantuntijoiden mielestä hyvä (kunhan käytetään vähintään kuutta satunnaista sanaa).

Käytännöllinen ratkaisu aidosti vahvojen salasanojen käyttöönottoon on kuitenkin tekniikan käyttäminen 'salasananhallinnan' muodossa. Nämä ohjelmat (ja sovellukset) luovat vahvat salasanat, salaavat ne kaikki ja piilottavat ne yhden salasanan taakse (jonka pitäisi olla ikimuistoinen, mutta myös niin ainutlaatuinen kuin voit valita.) Hyödyllisesti, ne yleensä integroituvat selaimeesi ja synkronoidaan useiden eri tiedostojen välillä. laitteita (kannettava tietokone, älypuhelin, tabletti jne.), joten salasanat ovat aina helposti saatavissa.

suositukset

KeePass on ilmainen avoimen lähdekoodin salasanojen hallinta, joka on saatavana useimmille alustoille. Perusohjelma on riittävän yksinkertainen käyttää, mutta tiedostojen synkronointia varten tiedostot on tallennettava käyttämällä pilvipalvelua, kuten Dropboxia tai henkilökohtaista valintamme Nextcloud.

Selainintegraatio on saatavana PassIFox Firefox -laajennuksen kautta. Meillä on oppaita KeePassin käyttämiseen Windowsissa ja Android-laitteissa.

Sticky Password on hyvä monialustainen kaupallinen ratkaisu, jota on helpompi käyttää kuin KeePass, mutta joka käyttää suljettua koodia.

Viruksentorjuntaohjelma

Tämä neuvo on nyt niin ilmeinen ja niin vanha, että emme tuhlaa siihen paljon digitaalista mustetta. Virukset voivat todella huijata järjestelmääsi ja esitellä kaikenlaisia ​​tietoturva painajaisia ​​(kuten näppäinlogarit, jotka tallentavat jokaisen näppäinpainalluksesi ja lähettävät ne takaisin kuuntelevalle), joten kun kyse on virustorjuntaohjelmiston käytöstä ja päivityksestä - tee vain se!

suositukset

Perusvirustentorjuntaohjelmisto, joka toimitetaan kaikkien nykyaikaisten Windows- ja OSX-versioiden kanssa, on melko hyvä nykyään. ClamWin (Windows) ja ClamXav (Mac) ovat avoimen lähdekoodin vaihtoehtoja, mutta kumpikaan eivät ole yhtä hyviä kuin niiden kaupalliset kilpailijat.

Vaikka Malwarebytes Free for Windows ei ole avoimen lähdekoodin virustartunta, se tarjoaa erittäin tehokkaan viruksen tunnistamisen ja puhdistuksen viruksen jälkeen. Se ei kuitenkaan tarjoa reaaliaikaista suojausta, joten se ei tunnista tai estä infektioita.

Siksi suosittelemme, että Windows-käyttäjät käyttävät sisäänrakennettua Defenderiä reaaliaikaiseen suojaukseen ja suorittavat viikoittaiset manuaaliset virustarkistukset käyttämällä Malwarebytesin ilmaista versiota. Vaihtoehtoisesti Malwarebytesin maksettu versio tekee tämän automaattisesti, ja tarjoaa myös reaaliaikaisen suojauksen.

Androidille ei ole avoimen lähdekoodin virustentorjuntasovelluksia, mutta mielestämme ilmaisen Malwarebytes Anti-Malware -sovelluksen käytännön hyödyt ovat suuremmat kuin 'suljetun lähdekoodin' huolet.

palomuurit

Henkilökohtainen palomuuri tarkkailee tietokoneeseen saapuvaa (ja joskus poistuvaa) Internet-liikennettä, estää tai merkitsee liikennettä, jota se ei tunnista tai jonka se pitää vahingollisena.

suositukset

Sekä Windows- että Mac OSX -laitteissa on sisäänrakennetut palomuurit, vaikka ne vain valvovat saapuvaa liikennettä (ja niitä kutsutaan siten ”yksisuuntaiseksi” palomuuriksi). Ne tarjoavat kuitenkin paljon suojaa ja ovat samalla melko avoimia toiminnassa, mikä on paljon enemmän kuin voidaan sanoa useimpien kolmansien osapuolten "kaksisuuntaisiin" vaihtoehtoihin. Nämä voivat olla tuskaa ylläpitää ja vaativat kohtuullista teknistä ymmärrystä oikeiden päätösten tekemiseksi siitä, mikä liikenne on ja mitä ei sallita palomuurin kautta. Siksi mielestämme aloittelijoiden tulisi pysyä kiinni sisäänrakennetuissa palomuureissa, vaikka sinun tulisi tarkistaa, että ne ovat päällä. Tehdä tämä:

Windowsissa - siirry Ohjauspaneeli -> Windowsin palomuuri -> Ota Windowsin palomuuri käyttöön tai poista se käytöstä

Mac OSX: Siirry kohtaan Järjestelmäasetukset -> turvallisuus -> Palomuuri-välilehti

Sosiaaliset verkostot

Jälleen kerran mielestämme tämä on hyvin katettu aihe, joka lähtökohtaisesti vaatii terveen järjen käyttämistä, joten emme halua asua siihen. Se on kuitenkin myös erittäin tärkeä, koska erityisesti Facebookin tykkääminen on yksi suurimmista yksityisyyden suojaan liittyvistä vastuistamme.

Lyhyyden vuoksi loput tässä osiossa keskittyvät Facebookiin, koska se on maailman suosituin sosiaalinen verkosto, samoin kuin yksityisyyden loukkaamisen kannalta huonoimpien joukossa. Huomaa kuitenkin, että melkein kaikki täällä esitetyt seikat koskevat yhtä hyvin kaikkia muita sosiaalisia verkostoja (kuten Twitter, LinkedIn, Google Plus + ja niin edelleen).

Mikä on vialla Facebookissa?

Facebookin liiketoimintamalli on yksinkertainen - se selvittää kaiken, mitä voi sinusta, ei vain siitä, mitä teet sisään kirjautuneena Facebook-verkkosivulle - mistä pidät, kenelle puhut, mihin ryhmiin kuulut, mitä ilmoituksia napsautat jne. - mutta seuraa myös sinua Internetin kautta saadaksesi selville, mitä ostoksia teet, millä verkkosivustoilla vierailet jne. jne.

Jos sinulla on Facebook-sovellus asennettuna matkapuhelimeesi, tilanne on vielä huonompi, koska Facebook käyttää puhelimen sisäänrakennettuja paikannusominaisuuksia seuraamaan sinua jokaisessa fyysisessä liikkeessä (ja ehdotukset ovat jopa käynnissä käyttääksesi puhelimesi mikrofonia kuuntelemaan ympäristöösi!)

Sitten Facebook käyttää tätä koottua laajaa henkilökohtaisten tietojen aarteetarjaa rakentaaksesi yksityiskohtaisen ja pelottain tarkan profiilin sinusta, ja on ansainnut miljardeja dollareita näiden tietojen avulla tarjoten erittäin kohdennettua ja henkilökohtaista mainontaa. Tietysti ei ole myöskään vältetty näiden tietojen luovuttamisesta viranomaisille ...

Joten mitä voit tehdä asialle?

Paras vastaus tähän on tietysti Facebook-tilisi poistaminen, vaikka sinun tulisi muistaa, että vaikka teetkin tämän, Facebook säilyttää kaikki keräämänsä viestit, valokuvat ja romu ja vakuuttaa omistavansa sen..

Realistisemmin useimmille meistä Facebook on suosittu hyvistä syistä - se on, missä juttelemme, jaamme valokuvia ja olemme muuten vuorovaikutuksessa ystävien kanssa. Sillä on keskeinen rooli monissa sosiaalisessa elämässämme ja se on usein ensisijainen syy käyttää Internetiä. Lyhyesti sanottuna suurin osa meistä ei ole halukas luopumaan siitä. Tämän jälkeen on joitain ideoita yrittää pitää pieni määrä yksityisyyttä käyttäessäsi Facebookia.

  • Kyllä yksityisyyden suoja-asetukset - Facebook on ottanut käyttöön Yksityisyyden perusteet, joiden on tarkoitus helpottaa yksityisyysasetusten hallintaa. Sillä on kuitenkin ilkeä tapa muuttaa tietosuoja-asetuksiaan ilmoittamatta käyttäjille, joten kannattaa tarkistaa aina uudelleen ja varmistaa, että ne ovat niin tiukkoja kuin haluat. Muista - Facebook ei ole ystäväsi, ja sen liiketoimintamalli perustuu yksityisyyden väärinkäyttöön
  • Älä jaa liikaa - kaikkea mitä sanot, jokaista lähettämääsi valokuvaa, jokaista "Tykkää" -viestiäsi jne., Jotka voivat nähdä kaikki ystäväsi, mutta Facebook käyttää sitä myös profiiliin, jota et voi poistaa. tai vedetty sisään, ja poliisi (ja NSA) voi käyttää niitä. Jos sinun on lähetettävä viesti Facebookissa, käytä ainakin Viesti- tai Kenen pitäisi nähdä tämä? -Ominaisuuksia kohdistaaksesi todellisiin ystäviin, jotka haluat nähdä viestin (jne.)
  • Eristä Facebook - Facebook ei vain valvo kaiken, mitä teet verkkosivustollaan, vaan se seuraa sinua koko verkossa. Keskustelemme yleisemmistä seurannan vastaisista toimenpiteistä yksityiskohtaisemmin myöhemmin tässä oppaassa, mutta tehokkain tapa, jonka voit tehdä, on kirjautua ulos Facebookista joka kerta, kun lopetat istunnon sen kanssa (pelkkä Facebook-välilehden sulkeminen ei riitä).

Jos unohdat tehdä tämän, harkitse Facebookin käyttämistä omassa selaimessa, jota käytät yksinomaan Facebookiin pääsyyn, koska Facebook ei voi seurata mitä teet täysin erillisessä selaimessa.

Jos eristäminen on tärkeää työpöydällä, se on kymmenen kertaa enemmän puhelimellasi! Kuten olemme todenneet, Facebook-sovelluksella on reaaliaikainen pääsy fyysiseen sijaintiisi - se voi käyttää myös kaikkia tekstiviestejä, yhteystietoja, valokuvia, kalenterimerkintöjä ja paljon muuta! Periaatteessa, jos välität edes hiukan yksityisyydestäsi, poista Facebook- ja Messenger-sovellukset NYT!

Voit jatkaa pääsyä Facebookiin laitteen selaimen kautta (muistaen yllä olevat työpöytäselaimille annetut ohjeet) tai TinFoil for Facebook -sovelluksen kautta (joka on käytännössä vain mobiilisivuston kääre ja eristää Facebookin muusta puhelimesi puhelimesta) tiedot ja toiminnot.)

Valitettavasti varkaita on aina ja Internet on tarjonnut paljon uusia tapoja häikäilemättömille rikollisille varastaa tietojasi. Onneksi jopa teknisesti pätevillä rikollisilla on aina rajoitetut resurssit, joten vaikka rikolliset saattavat muodostaa kaikkein läpäisevimmän ja välittömän vahingon uhan turvallisuudelle, rikolliset ovat myös helpoin uhka suojautua.

Verkkorikolliset ovat periaatteessa yhden asian jälkeen - salasanasi ja pankkisi tai luottokorttitietosi. Kaksi yleisintä tapaa, jolla he käyttävät näitä, voidaan myös tehokkaimmin torjua käyttämällä luvussa 2 jo käsiteltyjä Internetin tietoturvan perustoimenpiteitä. Tässä luvussa kuvaillaan yleisimmät tietoverkkouhat ja mitä toimenpiteitä voit toteuttaa suojellaksesi itseäsi.

Haittaohjelmat (virukset)

Vaikka joillakin viruksilla ja muilla haittaohjelmilla ei näytä olevan muuta todellista tarkoitusta kuin tehdä elämästämme kurja, vaarallisimmat yrittävät varastaa tietoja ja lähettää ne takaisin hakkerille, joka loi ne (tai todennäköisemmin muokkasi niitä - "hyllyltä") white label -virukset ovat helposti saatavissa hakkereiden yhteisöfoorumeilla).

Haittaohjelmat olivat ylivoimaisesti suurin verkkouhka vuonna 2015

Vaikka viruksia on monenlaisia, yksi virusten yleisimmistä, vaarallisimmista ja havainnollistavimmista vaaroista on keylogger, joka piiloutuu taustalla ja tallentaa kaikki tekemäsi näppäinpainallukset (toivoen, että kirjoitat luottokorttitietosi jne.). )

Päivitetyt virustorjuntaohjelmat ovat tietysti tärkein tapa torjua haittaohjelmaongelmia, vaikka hyvä kaksisuuntainen palomuuri (ei käyttöjärjestelmän mukana toimitettu oletus yksisuuntainen palomuuri) voi estää viruksen lähettämästä tietojasi, vaikka se onnistuu saastuttamaan tietokoneesi huomaamatta.

suositukset

GlassWire on kauniisti suunniteltu kaksisuuntainen palomuuri, jossa on helppokäyttöinen käyttöliittymä, joka näyttää, mitkä ohjelmat ja sovellukset käyttävät Internet-yhteyttäsi, kuka käyttää WiFi-verkkoasi tai verkkoasi milloin tahansa ja jos joku käyttää verkkokameraasi tai mikrofoni vakoilla sinua.

Myös muut tervettä järkeä koskevat neuvot, kuten estämättä sähköpostien liitteiden tuntemattomia lähteitä ja napsauttamalla verkkosivun ponnahdusikkunoita, ovat myös hyviä. Yksi vaarallisimmista verkkosivun ponnahdusikkunoista ovat niitä, jotka varoittavat viruksistasi ja suosittelevat pikaisesti ohjelmiston lataamista ongelman ratkaisemiseksi.

Tietysti kaiken tällaisen tekeminen saastuttaa tietokoneesi viruksella! Jos et tiedä mitä teet, nämä varoitukset ovat helppo hämmentää, joten sinun tulee aina ottaa aikaa tutkia, onko varoitus peräisin käyttämästäsi laillisesta virusohjelmistosta..

Jos epäilet, sulje kaikki ohjelmat, käynnistä tietokone uudelleen ja suorita sitten virustorjuntaohjelma.

Tilien hakkerointi

Toinen yleinen taktiikka, jota tietoverkkorikolliset käyttävät, on hakkeroida vähemmän suojattuja tilejä, kuten Facebook, sähköposti- tai eBay-tilisi, toivoen löytää sinusta tietoja, joita voidaan käyttää tuottavien tilien hakkerointiin. Sähköpostien hakkerointi on erityisen vaarallista, koska monet finanssilaitokset lähettävät tilin kirjautumistiedot tavallisella sähköpostilla.

Vahvojen salasanojen (ja erilaisen jokaiselle tärkeälle tilille) käyttö on tehokkain vastainen tähän hyökkäysmuotoon, vaikka kaksifaktorinen todennus tarjoaa lisäsuojaa, ja se tulisi ottaa käyttöön, kun se on käytettävissä (mikä se yhä yleisemmin on)..

Kaksitekijäinen todennus (2FA)

Suurin osa verkkotileistä on suojattu yksikerroisella todennuksella, ts. Salasanalla (oletetaan, että potentiaalisilla hakkereilla on jo käyttäjänimesi, joten tätä ei lasketa). 2FA tarjoaa ylimääräisen turvallisuuden vaatimalla toisen todistuksen henkilöllisyydestänne. Tyypillinen kaava on:

  1. Jotain tiedät (esim. Salasanasi)
  2. Jotain sinulla on.

Tämä "jotain sinulla on" on yleisimmin puhelimesi (jossa Google, kuten Google, kirjoittaa koodin rekisteröityyn puhelinnumeroosi), mutta se voi olla myös USB-avain tai muu fyysinen tapa todistaa henkilöllisyytesi..

Julkiset WiFi-yhteyspisteet

VPN-palvelun käyttö on yksi parhaista asioista, joita voit parantaa yleisen Internet-tietoturvasi ja yksityisyytesi parantamiseksi, ja sitä tulisi pitää pakollisena aina, kun muodostat yhteyden julkiseen WiFi-yhteyspisteeseen.

Julkisten WiFi-yhteyspisteiden (myös kahviloissa ja lentokenttätiloissa sijaitsevien) hyödyntäminen on hakkereiden suosikki taktiikoita, mikä on entistä vaarallisempaa sillä, että monet laitteet kytkeytyvät automaattisesti tuntemattomiin avoimiin hotspot-pisteisiin, ellei tätä 'ominaisuutta' sammuteta laitteiden asetukset.

Vaikka hyökkäyksen eri muodot ovat mahdollisia, yksinkertaisimmat ja tehokkaimmat (ja siten yleisimmät) ovat:

  • Fake hotspot - melkein mistä tahansa internet-yhteensopivasta laitteesta voidaan helposti tehdä WiFi-hotspot (useimmissa puhelimissa on tämä ominaisuus, jonka avulla käyttäjät voivat "kytkeä" kannettavat tietokoneet jne., Kun muuta Internet-yhteyttä ei ole käytettävissä). On yleistä taktiikkaa, että huijareita roikkuvat alueilla, joilla julkinen WiFi on käytettävissä, ja perustavat "väärennetyn" hotspotin, joka naamioitu laillisiksi kuulostaviksi nimiksi, kuten "ilmainen lentokentän internet", jotta ihmiset houkutettaisiin muodostamaan yhteyden heihin . Kun olet muodostanut yhteyden näennäiseen WiFi-verkkoon, hotspot-sivuston omistaja voi vakoilla kaikkea Internet-liikennettäsi kerätä salasanoja ja muita arvokkaita tai vahingollisia tietoja.
  • Langaton paketinhaku - pääsyä Internetiin WiFi-yhteyspisteen avulla puhelin muodostaa yhteyden julkiseen reitittimeen radioaaltojen avulla. Tämä yhteys on normaalisti suojattu, joten siirretty data on salattu (siksi tätä ongelmaa esiintyy harvoin kotiverkoissa). Elämän helpottamiseksi (salasanoja ei vaadita) tai teknisen ymmärryksen puutteen vuoksi ei ole harvinaista, että WiFi-verkoissa on tämä salaus kytketty pois päältä, mikä tekee siitä helpon kaikille, joilla on WiFi-yhteensopiva laite ja oikea ohjelmisto (tunnetaan nimellä pakettien hajuohjelmisto) katkaisemaan ja 'lukemaan' WiFi-tietojasi.

VPN: n käyttö tuhoaa melkein kaikki julkisen WiFi-hyökkäyksen muodot kytkemällä tietokoneesi (mukaan lukien matkapuhelimesi tai tablet-laitteen) toiseen tietokoneeseen, joka sijaitsee muualla (kutsutaan VPN-palvelimeksi) salatulla yhteydellä (kutsutaan usein VPN-tunneliksi)..

Tietojen välitys kahden tietokoneen välillä on salattu, joten kuka tahansa, joka sieppaa sen tietokoneesi ja VPN-palvelimen välillä, pystyy vain "näkemään" turhaa turhatietoja (elleivät he jollakin tavalla pysty purkamaan sitä, vaikka käyttäisivätkin erittäin heikkoa salausta nykypäivän normit, on epätodennäköistä, että tavalliset rikolliset hakkerit ovat mahdotonta).

Siksi, vaikka muodostat yhteyden vahingossa väärennöspisteeseen, tietosi ovat turvassa.

Ilmaisia ​​VPN-palveluita on olemassa, vaikka emme yleensä suosittele niitä, koska tämä herättää kysymyksen siitä, kuinka palveluntarjoajalla on varaa suorittaa (koskaan saa mieli ansaita voittoa) mitä on kallis palvelu tarjota, jos he eivät veloita se (vastaukseen sisältyy yleensä yksityisyyden myyminen korkeimmalle tarjoajalle). Jos kuitenkin haluat vain satunnaista suojausta tarkistaessasi sähköpostiviestejäsi ja surffailla Internetissä julkisesti, CyberGhost tarjoaa erinomaisen ilmaisen palvelun, jonka se rahoittaa avoimesti kaupallisen tarjouksen kautta.

Kuten olemme keskustelleet koko tämän oppaan kohdalla, VPN: n käyttäminen uskonnollisesti on yksi tehokkaimmista asioista, joita voit tehdä suojataksesi yksityisyyttäsi (ja rehellisesti, emme sano tätä vain siksi, että olemme VPN-tarkistusyritys). Siksi suosittelemme voimakkaasti, että määrität oluen tai kahden hinnan, joka maksaa kuukausittain, kun haluat ostaa hyvän VPN-palvelun, jota ei kirjata. (Josta keskustelemme tarkemmin seuraavassa luvussa).

Edward Snowdenin ansiosta kansalaiset ovat nyt paljon paremmin tietoisia siitä, missä määrin hallituksemme vakoilevat melkein mitä kaikki tekevät verkossa, ja herra Snowdenin henkilökohtaisen taustan ansiosta valokeila on loistanut erityisen ankarasti syntille ja naurettavalle. voimakas Yhdysvaltain kansallisen turvallisuusviraston (NSA).

On kuitenkin ymmärrettävä, että jopa Yhdysvalloissa muutkin valtion virastot, kuten FBI ja CIA, vakoilevat myös omia kansalaisiaan ja että monissa muissa maissa hallitukset suorittavat samanlaista yleisvalvontaa omille kansalaisilleen. Lisäksi organisaatioilla, kuten NSA: lla ja sen Five Eyes-vakoojakumppaneilla (erityisesti Yhdistyneen kuningaskunnan sidekick GCHQ), on sellainen valta, maailmanlaajuinen ulottuvuus ja hubris, että niiden peittovaltuudet ja kohdennettu valvonta ovat todella mittakaavassa maailmanlaajuisia..

Tällaista vastustajaa vastaan ​​henkilöllä ei ole mahdollisuutta suojata yksityisyyttään kohdennettuna (puhumattakaan kaikista, jotka käyttävät tätä aloittelijan opasta!). On kuitenkin joitain asioita, joita voit tehdä vähentääksesi profiilisiasi, estääksesi kaiken tietosi ja kaiken, mitä teet verkossa heilutti ylöspäin ja vaikeuttaa yleisesti NSA: n elämää *.)

* Lyhyyden vuoksi viitataan tässä oppaassa usein 'NSA: lle', mutta ymmärrä, että tämä on yleensä lyhennettä, joka viittaa 'globaalin' vastustajan kaikkiin muotoihin, mukaan lukien GCHQ, FSK (entinen KGB), Mossad. tai jopa mafia.

Käyttäjät sortavissa maissa

Tässä luvussa keskitytään siihen, kuinka estää yleisvalvonta NSA: n kaltaiselta maailmanlaajuiselta vastustajalta, ja jopa useimmilta hallituksilta, joilla on diplomaattisuhteet useimpien muiden maiden kanssa ja jotka voivat pyytää tietoja, pyytää yhteistyötä ja antaa takuita, että muut maat kunnioittaminen. Niitä, jotka tarvitsevat yksityisyyttä eniten, ovat kuitenkin sellaiset, jotka asuvat joko maissa, joissa on sortohallituksia tai jotka asuvat sellaisten yhteiskuntien keskuudessa, joissa yksityisyyden loukkaamisella voi olla vakavia sosiaalisia ja / tai oikeudellisia seurauksia (esimerkiksi ateistit, jotka asuvat tiukissa muslimimaissa, tai homoseksuaalit monissa yhteisöissä). Hyvä uutinen on, että vaikka kiinniottumisen seuraukset voivat olla huonommat, yksityisyyden saavuttaminen (ainakin suurten uhkien välttämiseksi) on tietyllä tavalla helpompaa näissä tilanteissa, koska vastustajan valta on suhteellisen rajoitettua ( onnea esimerkiksi Iranin hallitukselle pakottaessaan eurooppalaisen VPN-palveluntarjoajan luovuttamaan käyttäjille kaikki lokit, vaikka tällaisia ​​lokit olisivatkin olemassa!)

Suurempi ongelma johtuu siitä, että käyttäjän Internet-palveluntarjoaja (tai hallitus) havaitsee yleensä yksityisyyden suojaustekniikat, kuten VPN ja Tor. Tällaisten tekniikoiden käyttäminen on koko maailman suurimmassa osassa täysin laillista (pankki- ja muut yritykset luottavat niihin), mutta paikoissa, joissa sitä ei ole, käyttäjien tulisi olla varovaisia ​​ja yrittää ymmärtää niihin liittyvät riskit.

Saalis-22

Avain NSA: n ja sen epäonnistumisen voittamiseen on salaus, kuten oppaan alussa keskustelimme. Vaikka NSA: n jatkuva hyökkäys maailmanlaajuisiin salausstandardeihin on järkyttänyt monia asiantuntijoita, ja se on heittänyt suuren kysymysmerkin siihen, mitä NSA voi ja ei pysty (kukaan NSA: n ulkopuolella ei tiedä varmasti), on yleisesti sovittu, että se voi silti olla. voimakas salaus estää. Kuten maailmankuulu kryptographer Bruce Schneier sanoo,

'Luotta matematiikkaan. Salaus on ystäväsi. Käytä sitä hyvin ja tee parhaasi varmistaaksesi, että mikään ei vaaranna sitä. Näin voit pysyä turvassa jopa NSA: n edessä. "

Edward Snowden vahvistaa tämän näkemyksen huomauttaen, että vaikka salaus ei suojaa sinua NSA: lta, jos olet kohde, sen käyttö lopettaa laajan tiedonkeruun ja vaatii kohdennettua hyökkäystä häiritsemään.

NSA kerää 1 826 petatavua dataa päivittäin, mikä on 2,1 miljoonaa gigatavua tunnissa. Tähän sisältyy puhelut, sähköpostit, sosiaalisen median viestit, yksityiset viestit ja Internet-toiminnot.

Catch-22 on kuitenkin, että salauksen käyttäminen tekee todennäköisemmin sinusta kohteen. Kun NSA kerää salattuja tietoja, joita se ei voi salata (tai joiden purkaminen olisi liian aikaa vievää), se yksinkertaisesti tallentaa ne siihen asti, kunnes pystyy (tai että niin tehdä on käytännöllistä)..

Kuitenkin… monet ihmiset käyttävät salausta (ja monet yritykset luottavat siihen tehokkaaseen toimintaan), ja jos salaus on vahva, sen salauksen purkaminen on kallis ja aikaa vievä prosessi lähitulevaisuudessa (vaikka tämä voisi muuttua nopeasti jos NSA kehittää onnistuneesti kvantitietokoneen).

Siksi mitä enemmän ihmisiä käyttää salausta säännöllisesti, sitä turvallisempia kaikki ovat, sillä salaavat käyttäjät erottuvat vähemmän ja NSA: n on tuhlattava valtavia resursseja purkamalla miljoonia Game of Thrones -latauksia! Siksi suosittelemme, että mahdollisimman monet ihmiset käyttävät salausta kaikkeen koko ajan, koska tämä tarjoaa kaivatun suojan niille, jotka sitä eniten tarvitsevat.

On myös syytä muistaa, että vain NSA: lla (ja mahdollisesti sen kumppaneilla) on mahdollisesti jopa mahdollisuus halkeaa hyvä salaus ja että NSA: ta kiinnostavat vain arvokkaat kohteet - se ei välitä siitä, millainen haiseva porno pidät siitä, olitko merirosvo kirjoja, pelejä, elokuvia jne., tai vaikka harjoittaisit monenlaisia ​​matalan tason rikollisia toimia (ei se, että puolustamme sellaista!)

Salausprotokollien rikkominen vaatii tylsää työntekijää. Tämä selittää sen, miksi NSA: n ajatellaan olevan maailman suurin yksittäinen matemaatikkojen työnantaja.

VPN

Olemme tarkastelleet VPN: tä aiemmin, mutta se on jotain sveitsiläisen armeijan veistä, kun kyse on turvallisuudesta ja yksityisyydestä, joten katsotaanpa uudelleen, miten se toimii (olemme poistaneet reitittimen yhtälöstä, koska yhteys yksityiseen reitittimet on lähes aina suojattu salauksella, ja joka tapauksessa "tietokone" voisi yhtä hyvin olla matkapuhelin, joka käyttää Internetiä mobiiliyhteyden kautta):

Niin kauan kuin salaus on suojattu (keskustelemme siitä vähän tämän luvun lopussa), kaikki tietokoneesi ja VPN-palvelimen väliset tiedot ovat turvassa uteliailta. Tämä sisältää palveluntarjoajaltasi tai keneltä tahansa muulta, kuten NSA: lta, jotka saattavat yrittää siepata sen.

Se tarkoittaa myös, että 'todellinen' IP-osoitteesi on piilotettu jokaiselta, joka yrittää tunnistaa sinut Internetistä, koska liikenteesi näyttää tulevan VPN-palvelimen IP-osoitteesta kuin omasta tietokoneesta.

Jos mietit tätä minuutin ajan, pitäisi käydä selväksi, että tässä asennuksessa on kaksi keskeistä heikkoutta:

  • Tietokoneesi - jos vihollinen tietää, kuka olet, niin hän voi ratsastaa talosi viedäksesi tietokoneesi tai asentaa salaa "vikoja", kuten ohjelmistoja tai laitteistoa koskevia avainsanoja, seuraamaan mitä tapahtuu. Tietosi salaaminen (katso myöhemmin) voi tarjota suojan levyjen (tai puhelimen) tarttuessa, mutta periaatteessa, jos sinut on kohdennettu tällä tavoin, olet vakavissa vaikeuksissa. Toisaalta mikä tahansa tällainen hyökkäys tarkoittaa sitä, että olet yksilöity nimenomaisesti kiinnostamaan vastustajaa, joka on valmis viettämään huomattavasti aikaa ja resursseja seuraamaan sinua…
  • VPN-palvelin / palveluntarjoaja - joka on käytännöllisempi huolenaihe useimmille meistä. VPN-palveluntarjoaja voi tarkkailla kaikkea palvelimiensa kautta kulkevaa liikennettä ja yhdistää Internet-toiminnan yksityishenkilön kanssa. Koska se voi tehdä tämän, se voidaan pakottaa luovuttamaan vastustajilleen mahdollisesti olevat tietueet (yleensä tämä tarkoittaa oikeudellisesti sitovan tuomioistuimen päätöksen tai haasteen noudattamista, mutta muut menetelmät, kuten kiristys ja kiduttaminen, eivät ole mahdottomia, jos panokset ovat korkeat tarpeeksi). Tämän ongelman ratkaisemiseksi yksityisyyttä ajattelevat VPN-palveluntarjoajat lupaavat pitää lokitonta, koska jos lokit eivät ole olemassa, niitä on yksinkertaisesti mahdotonta luovuttaa riippumatta siitä, kuinka voimakas pakko on..

Tyhjiä lupauksia

Vaikka monet palveluntarjoajat lupaavat suojata käyttäjien yksityisyyttä, tällaiset lupaukset eivät ole sen painetun digitaalisen musteen arvoisia, jos he pitävät lokit. Riippumatta siitä mitä he sanovat, mikään VPN-palveluntarjoajan henkilöstö ei mene vankilaan (tai pilata yritystoimintaa) asiakkaan suojelemiseksi. Jos tietoja on olemassa, mikä tahansa VPN-palveluntarjoaja voidaan pakottaa luovuttamaan ne. aika.

Luottamus

Jos haluat käyttää yksityisyyttä VPN: n avulla, vain "ei lokit" -toimittaja tekee sen. Valitettavasti, kun palveluntarjoaja väittää olevansa "logless", meidän on vain otettava heidän sanansa siitä (siksi tämän maailman Edward Snowdenin mieluummin käytetään Toria).

VPN-palveluntarjoajan valitseminen on siis luottamuksellista ... mistä tiedät, että palveluntarjoajaan voi luottaa? No… yksityisyyteen suuntautuneet VPN-palveluntarjoajat ovat rakentaneet liiketoimintamallinsa lupaavaan yksityisyyden suojaan, ja jos tiedetään, että he eivät onnistuneet tekemään tätä (esimerkiksi pitämällä lokit, vaikka he lupasivat olla tekemättä, ja pakotettuaan sitten luovuttamaan ne viranomaisille) ), heidän yrityksensä olisivat arvottomia (ja he saattavat joutua vastuuseen vaarantuneiden henkilöiden oikeustoimista). On kuitenkin korostettava, että tässä ei ole valurautatakuita.

74% amerikkalaisista sanoo, että heille on "erittäin tärkeää", että he hallitsevat sitä, kuka voi saada heistä tietoa, ja 65% sanoi, että heille on "erittäin tärkeää" hallita mitä heistä kerätään..

Reaaliaikainen seuranta

On myös ymmärrettävä, että jopa kun palveluntarjoaja ei pidä lokkeja, se voi seurata käyttäjien Internet-toimintaa reaaliajassa (tämä on välttämätöntä vianmäärityksessä jne. - varsinkin kun lokit eivät ole).

Suurin osa lokien toimittajista lupaa olla tarkkailematta käyttäjien toimintaa reaaliajassa (ellei se ole välttämätöntä teknisistä syistä), mutta useimmat maat voivat laillisesti vaatia palveluntarjoajaa aloittamaan lokien pitämisen yksityishenkilöllä (ja antamaan gag-määräyksen estääkseen yritystä ilmoittamasta asiakkaat tästä). Tämä on kuitenkin erityisesti kohdennettu kysyntä tai pyyntö (jonka useimmat palveluntarjoajat tekevät mielellään yhteistyötä esimerkiksi pedofiilien sieppaamisessa), joten vain jos olet viranomaisten jo tunnistama henkilö, sinun pitäisi olla huolissasi.

Jaetut IP-osoitteet

Lokien pitämisen lisäksi jokainen yritys, joka huolehtii käyttäjiensä yksityisyyden suojaamisesta, käyttää myös jaettuja IP-osoitteita. Tämä tarkoittaa, että monille käyttäjille annetaan sama Internet (IP) osoite, joten tunnistetun Internet-käyttäytymisen sovittaminen tiettyyn yksilöön on erittäin vaikeaa, vaikka palveluntarjoajan tulisi haluta (tai pakotetaan) tekemään niin. Tämä on pitkä matka kohti edellä kuvattua yksityisyyskysymystä.

Mitä "ei lokit" oikeasti tarkoittaa - käyttölokit vs. yhteyslokit

Kun monet palveluntarjoajat väittävät pitämättä mitään lokkeja, he todella tarkoittavat, että he eivät pidä (mitä me tarkoitamme) ”käyttölokeja”. He pitävät kuitenkin "yhteyslokeja"

  • Käyttölokit - yksityiskohdat siitä, millaisia ​​asioita Internetissä, kuten millä verkkosivustoilla vierailet jne. Nämä ovat tärkeimmät (ja mahdollisesti vahingoittavat lokit)
  • Yhteyslokit (tunnetaan myös nimellä metatietolokit) - monet 'ei lokit' -toimittajat pitävät käyttäjien yhteyksien metatietoja, mutta eivät käyttölokeja. Täsmälleen, mitä kirjataan, vaihtelee palveluntarjoajien mukaan, mutta sisältää tyypillisesti esimerkiksi yhteyden muodostumisen, kuinka kauan, kuinka usein jne. Palveluntarjoajat yleensä perustelevat tämän tarpeellisena teknisten ongelmien ja väärinkäytösten käsittelemiseksi. Yleensä meitä ei häiritse tämä tason lokien pitäminen, mutta todella vainoharhaisten tulisi olla tietoisia siitä, että ainakin teoriassa sellaisia ​​lokkeja voidaan käyttää tunnistamaan henkilö, jolla on tunnettu Internet-käyttäytyminen "loppupään ajoitushyökkäyksen" kautta.

Jotkut palveluntarjoajat väittävät, ettei niissä ole minkäänlaista lokia, ja juuri niitä pidetään parhaiten yksityisyyden suojaamiseksi. On huomattava, että jotkut kriitikot väittävät, että VPN-palvelun suorittaminen on mahdotonta ilman lokien pitämistä, ja että ne, jotka väittävät tekevänsä niin, ovat harhauttavia. Kuten edellä mainittiin, VPN-palveluntarjoajan kanssa kaikki kuitenkin luottaa ja jos palveluntarjoaja väittää, ettei se pidä kirjaa ollenkaan, meidän on luotettava sen kykyyn suorittaa palvelu tällä tavalla ...

86% Yhdysvaltain Internet-käyttäjistä on ryhtynyt toimiin verkossa (esimerkiksi käyttänyt VPN: ää) digitaalisen jalanjäljensä poistamiseksi tai peittämiseksi.

Pakollinen tietojen säilyttäminen

Jotain huomioitavaa valittaessa yksityisyyttä tukevaa VPN-palveluntarjoajaa on missä se perustuu (ts. Minkä maan lakien mukaan se toimii). Monet maat vaativat viestintäyrityksiä pitämään lokit tietyn ajan, mikä totta ennen erityisesti useimmissa Euroopan maissa. EU: n lainsäädännön muutokset ovat hämärtäneet kuvaa, mutta Yhdistyneen kuningaskunnan ja Ranskan kaltaiset maat liikkuvat vastakkaiseen suuntaan ja ovat laajentaneet valvontavaltaansa..

Jos VPN-palveluntarjoaja sijaitsee maassa, joka vaatii sitä pitämään lokit, niin se tekee niin, riippumatta siitä, mitä muuta vaikutelmaa se yrittää antaa.

IP-vuodot

Verkkosivustot voivat joskus löytää yhteyden VPN-verkkoon todellinen IP-osoitteesi. Tähän on useita mahdollisia syitä, joista keskustellaan yksityiskohtaisesti täydellisessä oppaassa IP-vuotoihin.

Siksi VPN: ää käytettäessä sinun on aina tarkistettava IP-vuodot käymällä ipleak.net. Jos olet yhteydessä VPN-verkkoon ja näet todellisen IP-osoitteesi (tai jopa vain Internet-palveluntarjoajan nimen) missä tahansa tällä sivulla, sinulla on IP-vuoto. Huomaa, että ipleak.net ei tunnista IPv6-vuotoja, joten testataksesi näitä käy käy test-ipv6.com (sinun pitäisi nähdä 'IPv6-osoitetta ei löydy.')

suositukset

Vaikka VPN luottaa tiettyyn luottamustasoon, eikä sitä siksi voida koskaan pitää nimettömänä, muun muassa mikään lokipalvelu ei voi tarjota merkityksellistä tietosuojatasoa, samalla kun se on paljon nopeampaa kuin Tor (katso jäljempänä).

Sillä on myös sivu-etuja, kun suojataan P2P-lataajia tekijänoikeuksien lainvalvojilta, sillä se on hyvä kiertämään sensuurista (koska on helppo valita VPN-palvelin, joka sijaitsee eri maassa ja jossa on lievempi sensuurilaki), ja se on loistava tapa huijata sinua maantieteellisesti sijainti (koska voit muodostaa yhteyden toisen maan VPN-palvelimeen), ja tietysti se suojaa sinua käytettäessä julkista Wi-Fi-yhteyttä.

Siksi suosittelemme VPN-palvelun, joka ei sisällä lokit -palvelua, käyttämistä uskonnollisesti (myös älypuhelimellasi ja muilla laitteilla). Kuka tahansa parhaan VPN: n lokilistamme tarjoaja on loistava valinta.

Tor-nimettömyysverkko

Tor-nimettömyysprojekti yrittää ratkaista luottamuksen ongelman rakentamalla siten, että sinun ei tarvitse luottaa ketään.

Tor-projektin tehtävänä on edistää ihmisoikeuksia ja vapauksia luomalla ja ottamalla käyttöön ilmaisia ​​ja avoimia nimettömyys- ja yksityisyyden suojaustekniikoita, tukemalla niiden rajoittamatonta saatavuutta ja käyttöä sekä edistämällä heidän tieteellistä ja yleistä ymmärrystä.

Kun selaat Internetiä Tor-selainta (Firefoxin muokattua versiota) käyttämällä, muodostat yhteyden vapaaehtoisen ylläpitämään satunnaiseen Tor-solmuun, joka sitten muodostaa yhteyden toiseen Tor-solmuun, joka sitten yhdistyy toiseen Tor-solmuun (ketju on aina vähintään kolme solmua pitkä) datan ollessa salattu uudelleen aina, kun se kulkee solmun läpi. Ketjun viimeinen Tor-solmu tunnetaan 'poistosolmuna' ja muodostaa yhteyden Internetiin.

Tämä tarkoittaa sitä, että vaikka jokainen solmu voi "nähdä" tietokoneet, joihin se on kytketty (sen molemmilla puolilla, jos "keskisähkösolmu"), kukaan käyttäjä ei voi seurata koko polkua ja yhdistää Internet-toimintaa yksittäisen henkilön kanssa (ainakin teoriassa.)

Siksi tietoihin ei tarvitse luottaa kenenkään kanssa, minkä vuoksi Toria pidetään yleensä turvallisimpana ja anonyymisimmänä keinona käyttää Internetiä.

Tärkeimmät haittapuolit ovat, että se on hidasta, ei sovellu "torrentiaan" (monista syistä), ilmeinen sijainti on satunnainen, ja koska julkisten "poistumissolmujen" luettelo julkaistaan ​​avoimesti, ne ovat helppoja hallituksille ja pankeille jne. mustalle listalle (uudet avautuvat koko ajan, joten jatkuvasti voit jatkaa yhteyden muodostamista, kunnes löydät vapautetun poistussolmun, mutta tämä voi olla todellinen kipu).

Laittomien "piilotettujen" Tor-markkinoiden, kuten Silk Road 2.0, onnistuneet sulkemiset (joihin liittyy joitain pidätyksiä) ovat johtaneet huolenaiheisiin, että Tor ei ole enää turvassa, mutta yleinen yksimielisyys on, että Torin ydinrakenne pysyy vakaana ja että Tor pysyy paras vaihtoehto niille, jotka etsivät todellista nimettömyyttä.

Jos nimettömyys on ehdottoman kriittinen sinulle, kannattaa ehkä tutkia yhteyden muodostumista lokeja sisältämättömään VPN-verkkoon (maksettu nimettömästi sekoitettujen Bitcoinien käytöstä) Torin kautta lisäturvan lisäämiseksi. Tämä on selvästi tämän oppaan ulkopuolella, mutta jos aihe kiinnostaa, suosittelemme tutustumaan tähän artikkeliin.

suositukset

Ellet tarvitse todellista nimettömyyttä, VPN on paljon nopeampi ja yleisemmin hyödyllinen kuin Tor. Jos tarvitset nimettömyyttä, lataa ja käytä Tor-selainta, mutta lue asiakirjat läpi ymmärtääksesi Torin rajoitukset ja mahdolliset vaarat, ennen kuin luotat elämääsi tai vapauttasi siihen..

Tor tekee myös erittäin kätevän ilmaisen sensuurityökalun, jos poistosolmuja ei ole tukittu. Tor-selain on saatavana Windowsille, OSX Macille ja Androidille.

salattu

Vaikka VPN ja Tor suojaavat tietosi erittäin hyvin kuljetuksen aikana, jos olet varovainen turvallisuudelle, sinun kannattaa myös suojata niitä säilytettynä. Tärkeimmät tiedot, joihin tietoja yleensä tallennetaan, ovat:

  • Paikalliset asemat - Nykyään tämä tarkoittaa yleensä tietokoneen kiintolevyjä (sekä Internetiä että ulkoisia), SSD-asemia ja USB-peukaloasemia
  • Pilvitallennus (kuten Dropbox, Google Drive tai iCloud)
  • Älypuhelimet ja muut mobiililaitteet (sekä niihin kytketyt ulkoiset SD-muistikortit)

Paikalliset asemat

Pöydän käyttöjärjestelmä käsittelee kaikkia paikallisen aseman tyyppejä enemmän tai vähemmän identtisesti.

AES Crypt on ilmainen ja avoimen lähdekoodin ohjelma, joka integroituu käyttöjärjestelmään ja tarjoaa yksittäisille tiedostoille yksinkertaisen tiedostojen salauksen hiiren kakkospainikkeella (Windows,) tai vetämällä ja pudottamalla (Mac OSX.). Tiedostojen salauksen purku tapahtuu yksinkertaisesti kaksoisnapsauttamalla - napsauttamalla salattua .aes-tiedostoa ja kirjoittaessasi salasanaa luotaessa. Kansiot voidaan salata kääntämällä ne ensin zip-tiedostoiksi.

VeraCrypt - on TrueCryptin seuraaja (jota on nyt tarkastettu täysin riippumattomasti ja annettu peukaloiksi). Tällä FOSS-ohjelmalla voit:

  • Luo virtuaalinen salattu levy (levy), jonka voit asentaa ja käyttää aivan kuten oikean levyn (ja joka voidaan tehdä piilotettuksi levyksi)
  • Salaa koko osio tai tallennuslaite (esimerkiksi kiintolevy tai USB-tikku)
  • Luo osio tai tallennusasema, joka sisältää koko käyttöjärjestelmän (joka voidaan piilottaa)

Kaikki salaus suoritetaan lennossa reaaliajassa, mikä tekee VeraCryptistä avoimen toiminnassa. Piilotetut volyymit luovat toisen salatun levyn ensimmäisen sisälle, jota on mahdotonta todistaa olevan olemassa (vaikka sen olemassaolosta epäilläänkin.)

Tilanteissa, joissa noudatetaan oikeusvaltiota, tämä on hienoa, koska se tarjoaa ”uskottavaa kieltäytymistä” (koska on mahdotonta todistaa salatun tiedon olemassaoloa), mutta tämä ominaisuus voi olla vastuu tilanteissa, joissa sinua voidaan kiduttaa tai vangita usko, että salaat tietoja (koska on yhtä mahdotonta todistaa, että piilotettua levyä ei ole!)

Tämän ongelman kiertotapa on luoda toinen piilotettu levy, vaikka et tarvitse sitä. Voit tarvittaessa paljastaa sen osoittamaan, että et piilota mitään

Pilvitallennus

Sen lisäksi, että tallennamme tietoja perinteisellä tavalla (esimerkiksi paikallisille asemille ja levyille jne.), Varmuuskopioimme ja jaamme tietoja yhä enemmän pilvipalvelun avulla.

Ongelmana on, että "pilvessä" tallennetut tiedot tallennetaan yksinkertaisesti suurten teknologiayritysten ylläpitämiin valtaviin palvelintiloihin (tietokoneisiin kiinnitettyjen kiintolevyjen pankkeihin). Vaikka nämä tiedot salataan yleensä siirtämistä ja tallentamista varten, salaus on teknisen yrityksen tehtävä, joten se (ja lainvalvonnan ja NSA: n kautta) voi helposti purkaa salauksen ja käyttää tietojasi..

Jos haluat suojata pilvessä tallennetut tiedot oikein, sinun on käytettävä kokonaissalausa, ja tähän on kaksi tapaa:

  • Salaa se itse VeracCrypt-sovelluksella - Jos tallennat VeraCrypt-säilön pilvikansiosi, voit asentaa sen ja synkronoida tiedot kaikille laitteillesi. Tämän lähestymistavan kauneus on, että sen avulla voit käyttää edullista (mutta ei suojattua) pilvipalveluntarjoajaasi turvallisella tavalla. Android-käyttäjät voivat avata ja synkronoida VeraCrypt-säilöjä (vain osittain avoimen lähdekoodin) EDS-sovelluksen avulla.
  • Käytä suojattua "päästä päähän" -pilvipalvelua - kiistatta helpompi vaihtoehto on käyttää erityisesti turvallisuuteen suunniteltua pilvipalvelua. Valitettavasti ainoa täysin avoimen lähdekoodin ratkaisu, Cyphertite, hiljattain sulkeutui. Tämä jättää patentoidut ratkaisut, kuten SpiderOak ja Wuala, ja Wuala on todennäköisesti turvallisin ja paras monipuolinen suljetun lähteen vaihtoehto..

Mobiililaitteet

Muutaman väärän käynnistyksen jälkeen Google on seurannut Applea ilmoittamalla, että uudet Android (Marshmallow) -laitteet salataan oletuksena. Kuten Applen iOS 8: lla & 9 salaus, tämä salaus (ja salauksen purku) suoritetaan puhelimellasi (eli se on 'asiakaspuolella') vain sinä, käyttäjä, pitäessäsi salausavaimia.

Tämä tarkoittaa, että Google ja Apple eivät voi salata tietojasi, vaikka laki velvoittaisi niin tekemään (mikä on aiheuttanut lainvalvontaviranomaisille paljon hälytystä).

Tämä on näiden yritysten suuri askel ja osoittaa, kuinka yleinen kasvava yksityisyyden huolenaihe pakottaa teknologiateollisuuden antamaan konkreettisen myönteisen vastauksen virallisesta vastustuksesta huolimatta. Jos sinulla on mobiililaite, joka käyttää iOS 8: ta tai Android 6.0+: ta, täydellisen laitteen salauksen käyttäminen ei ole ketään (sinun ei tarvitse edes kytkeä sitä päälle!).

Äskettäisen Backblaze.com-tutkimuksen mukaan 39% Internetin käyttäjistä varmuuskopioi tietonsa kerran vuodessa, 19% varmuuskopioi kuukausittain ja 8% jopa varmuuskopioi joka päivä

Nyt iOS ei ehdottomasti ole avoimen lähdekoodin ohjelmaa, mutta Android (teknisesti) on, ja Google on käyttänyt avoimen lähdekoodin dm-crypt-tekniikkaa, joka on Linux-kiintolevyn salauksen standardi. Käyttäjät, jotka käyttävät vanhempia Android-versioita (3+), voivat ottaa puhelimen salauksen käyttöön puhelimen asetusten Suojaus-osiossa ja voivat myös salata kaikki puhelimeen kytketyt SD-kortit (tee se!)

Sinun tulisi kuitenkin olla tietoinen siitä, että tämä on periaatteessa yksisuuntainen prosessi (vaikka voit nollata puhelimesi tehdasasetuksia tarvittaessa poistamiseksi) ja että se saattaa aiheuttaa vanhempien tai huippuluokan puhelimien hidastumisen hiukan, koska tietojen salaaminen ja salauksen purkaminen vie vähän prosessointitehoa.

Valokuvien automaattinen varmuuskopiointi

Yksi hyödyllisimmistä palveluista, kuten Dropbox, Google Drive, iCloud ja Microsoft SkyDrive jne., On valokuvien automaattinen varmuuskopiointi pilveen. Kuten viime vuoden "julkkis alastomien" skandaali osoittaa riittävästi, tämä on kuitenkin villisti. epävarma monista syistä (ei vähiten siitä, että Dropboxilla et al. on täysi pääsy yksityisiin kuviin).

Android-edistyneet käyttäjät saattavat pystyä selvittämään, kuinka VeraCrypt-kansiot ja Dropscync yhdistetään valokuvien varmuuskopiointiin pilvessä *, mutta useimpien käyttäjien pitäisi vain poistaa pilvivalokuvien varmuuskopiointi käytöstä. Jos tämä on ominaisuus, josta et todella voi elää ilman, käytä ainakin turvallisempaa varmuuskopiopalvelua (kuten SpiderOak.)

* (Luomalla VeraCrypt-taltion Dropbox-kansiossa ja käyttämällä valokuva-sovellusta, jonka avulla napsautukset voidaan tallentaa mukautettuun kansioon kytketyn VeraCrypt-levyn kansioon.)

Huomautus salauksen vahvuudesta

Koska tämä on aloittelijoille tarkoitettu opas, olemme päättäneet olla pohtimatta siitä, kuinka hyvä salaus, jota eri keskusteltavat ohjelmat, sovellukset ja palvelut käyttävät. Kaikissa nykyaikaisissa salausmenetelmissä voitetaan kaikissa tarkoituksissa ja tarkoituksissa lähes kaikki useimpien vastustajien (mukaan lukien useimmat kansalliset poliisivoimat) yritykset murtautua siihen..

Kun kuitenkin harkitsemme NSA: n kaltaista vastustajaa, kaikki vedot ovat poissa. NSA on viettänyt viimeiset 15 vuotta järjestelmällisesti yrittäessään murtaa olemassa olevia salausstandardeja ja horjuttaa tai heikentää uusia, eikä kukaan ole oikein varma siitä, mistä se on kaapeli. On sanomattakin selvää, että suljetun lähdekoodin omaa salausta ei pitäisi koskaan luottaa, mutta asiantuntijat ovat yleensä yhtä mieltä siitä, että hyvät avoimet salausstandardit aiheuttavat silti jopa NSA: n päänsärkyä.

256-bittistä AES (AES-256) -salausta pidetään nykyään yleisesti kultastandardina, ja se on tärkein asia, josta sinun tulee kiinnittää huomiota, kun harkitaan salatun palvelun turvallisuutta. Se on tietysti huomattavasti monimutkaisempi.

Älypuhelimet

On kriittistä ymmärtää, että älypuhelimet eivät ole turvallisia (ja jopa "tyhmä" puhelin antaa meille valtavan määrän tietoa):

  • Kaikkia perinteisiä puhelinkeskusteluja, tekstiviestejä ja MMS-viestejä voi (ja todennäköisimmin) tarkkailla ja tallentaa palveluntarjoajasi, ja ne toimitetaan pyynnöstä poliisille jne.
  • Puhelimesi palveluntarjoaja voi (ja melkein varmasti) seuraa fyysistä sijaintiasi pelottavaan tarkkuuteen, ja tämän lokitiedoista voidaan antaa poliisille jne. Yksityiskohtaisia ​​tietoja fyysisistä liikkeistään.
  • iOS syöttää paljon tietoa Applelle sen eri sovellusten kautta. Android toimii myös, mutta tämä voidaan suuresti estää välttämällä Google-sovelluksia (Gmail, Kalenteri, Play Kauppa jne.)
  • Kolmannen osapuolen sovellukset (kiistatta jopa useimmat niistä) käyttävät tyypillisesti paljon enemmän tietoja kuin heidän työnsä edellyttävät, ja lähettävät nämä tiedot takaisin emoyhtiölleen (sovellukset käyttävät yleensä GPS-tietoja, yhteystietoja, valokuvia ja muuta).

Joten mitä voin tehdä sille?

Tärkein tehtävä (olettaen, että et ole valmis vain ojittamaan puhelinta) on ymmärtää, että puhelimesi ei ole suojattu, ja käyttäytyä sen mukaan. Alla on kuitenkin joitain vinkkejä yllä esitettyjen ongelmien parantamiseksi.

  • Todennäköisesti paras taktiikka on itsesensuuri ja sekoittaminen taustaan ​​käyttämällä ymmärrettyjä koodisanoja keskustelujen aikana selittämään merkityksiä, jotka puhuttava henkilö ymmärtää, mutta joka kuulostaa tyhjäkäynnistymiseltä mille tahansa automatisoidulle valvontajärjestelmälle (ja mikä tarjoa uskottavaa kieltävyyttä, jos todellisen henkilön tulisi kiinnittää liian paljon kiinnostusta).
  • Korkeamman teknologian ratkaisu (huomioikaa yllä olevat Catch-22-kommentit) on käyttää salattua VoIP: tä (Voice over Internet) puhelimessa puhumisen sijaan ja salattua chattia tekstiviestien lähettämisen sijasta..

Älypuhelimet ovat fyysisesti jäljitettävissä selvästi vastuussa edistyneiden GPS-ominaisuuksiensa ansiosta, mutta jopa tyhmät puhelimet (tai älypuhelimet, joissa GPS on kytketty pois päältä) sallivat Internet-palveluntarjoajat, kaupalliset sovellukset ja kuka tahansa muu, joka vakoilee, käyttää hyvin yksityiskohtaiset maantieteelliset sijaintitiedot verkkopohjaisen matkapuhelintriangulaation ansiosta.

Saatat ajatella, että yksinkertainen puhelimen sammuttaminen silloin, kun haluat yksityisyyttä, ratkaisee tämän ongelman, mutta valitettavasti näin ei ole - useimmissa puhelimissa (mukaan lukien kaikki iPhonet) puhelimen kytkeminen pois päältä asettaa puhelimen tehokkaasti valmiustilaan, eikä todellisuuteen. sammuttamalla se kokonaan.

Jos haittaohjelmat (esimerkiksi NSA) ovat kohdistaneet tietoisesti käyttäjän, tämä tarkoittaa, että heitä voidaan jatkaa jäljittämistä, ja mikrofonia voidaan jopa käyttää tässä tilassa salakuunteluvälineenä..

suositukset

  • Jos et halua seurata, jätä puhelimesi kotona
  • Jos puhelimessa on irrotettava akku, sen poistamisen pitäisi toimia sen sijaan
  • Voit asettaa puhelimesi Faraday-häkkiin, joka estää kaiken sähköisen viestinnän häkistä ja siitä pois. Faraday-häkkejä puhelimiin on saatavana kaupallisesti, vaikka emme voi taata niiden tehokkuutta.

Sähköposti - Onko se suojattu?

Sähköposti on erittäin epävarma ja on suuri ongelma niille, jotka ovat huolissaan hallituksen valvonnasta. Useimmille käyttäjille vielä suurempi ongelma on sähköpostin kaupallinen valvonta taloudellisen hyödyn saamiseksi, joten keskustelemme aiheesta seuraavassa luvussa.

suositukset

Signaali - tämä ilmainen ja avoimen lähdekoodin sovellus (Android ja iOS) korvaa oletustekstin sovelluksella, joka salaa tekstit muille Signaalin käyttäjille (tai voi lähettää salaamatonta tekstiä käyttäjille) ja salaa kaikki paikalliset viestit siten, että jos puhelimesi varastetaan he pysyvät turvassa. Sitä voidaan käyttää myös salattuihin VoIP-pikaviesteihin muille signaalin käyttäjille.

Jitsi (Windows, OSX, Android (kokeellinen)) - suosittelemme myös välttämään omia videokeskustelusovelluksia, kuten Skype (joka on Microsoftin omistama ja todennäköisesti luovuttaa tietoja NSA: lle.) Jitsi on ilmainen ja avoimen lähdekoodin ohjelmisto, joka tarjoaa kaikki Skypen toiminnallisuus, mukaan lukien äänipuhelut, videoneuvottelut, tiedostojen siirto ja Chat, mutta joka salaa kaiken. Ensimmäisen kerran muodostettaessa yhteyden joku voi viedä minuutin tai kaksi salatun yhteyden (riippulukon osoittama) muodostamiseen, mutta se on myöhemmin läpinäkyvä. Jitsiä on vaikea lyödä suorana Skype-korvauksena

Vaikka mainonta on tietyllä tavalla vähemmän suunnattua kuin hallituksen vakooja, mainonta edustaa kiistatta suurimpaa uhkaa yksityisyytellemme. Google- ja Facebook-tyylit eivät vain skannaa kaikkia sähköpostiasi, viestejä, viestejä, Likes / + 1-merkintöjä, paikkatietoihin liittyviä kirjautumisia, tehtyjä hakuja jne. Rakentaaksesi pelottavasti tarkan kuvan sinusta (mukaan lukien persoonallisuustyypisi) ', poliittiset näkemykset, seksuaaliset mieltymykset ja mikä tärkeintä, tietysti kaikki mitä haluat ostaa!), mutta he ja joukko pienempiä mainonta- ja analytiikkayrityksiä käyttävät erilaisia ​​syvästi aliohjelmoituja tekniikoita tunnistaaksesi sinut ainutlaatuisesti ja seuraamalla sinua kaikkialla verkkosivustoja selatessasi Internetiä.

Pelkää.

Suojaa selaimesi

Mainostajat hyödyntävät selaimesi ominaisuuksia voidakseen tunnistaa ja seurata sinua Internetissä (jotain mitä he tekevät saadakseen yksityiskohtaisen profiilin sinusta, jota voidaan sitten käyttää tarkkaan kohdistetun mainonnan tuottamiseen).

Tärkeä takea on, että ellet ryhdy toimenpiteisiin selaimesi suojaamiseksi, vierailemasi verkkosivustot voivat seurata ja saavat sinut seuraamaan (ja jotka välittävät nämä tiedot mainosanalytiikkayrityksille).

Kuten tämän oppaan alussa todettiin, suosittelemme voimakkaasti Mozilla Firefoxin käyttöä, koska Google Chromen, Apple Safarin ja Microsoft Internet Explorerin tarkoituksena on välittää tietoja emoyhtiöilleen..

Sen lisäksi, että Firefox on avoimen lähdekoodin ja itsenäisen, voittoa tavoittelemattoman, yksityisyyttä ajattelevan organisaation tekemä, sen avulla voit lisätä toiminnallisuuttaan käyttämällä valtavaa valikoimaa itsenäisesti kehitettyjä ilmaisia ​​lisäosia (joita kutsutaan myös hämmentävästi laajennuksiksi). Asenna ne napsauttamalla + Lisää Firefox-painikkeeseen.

suositukset

Tietosuojaa parantavia Firefox-lisäosia on useita, mutta tärkeimmät asennettavat ovat:

uBlock Origin - yleiskäyttöinen estäjä, uBlock alkuperä toimii mainosten estäjänä, seurannan estäjänä ja estää jopa WebRTC-vuotoja. Parhaan tietoturvan saavuttamiseksi sinun on todennäköisesti lisättävä kaikki käytettävissä olevat lohkojen luettelot, mutta jopa näissäkin uBlock Origin käyttää hyvin vähän resursseja. Huomaa, että tämä korvaa sekä Adblock Edgen että Katkaise yhteyden tarpeen.

HTTPS kaikkialla - välttämätön työkalu, HTTPS
Kaikkialla on kehittänyt Electronic Frontier Foundation, ja se yrittää varmistaa, että muodostat yhteyden verkkosivustoon aina suojatun HTTPS-yhteyden avulla, jos sellainen on saatavilla. Tämä on upeaa, mutta vain tietoinen siitä, että meillä on varauksia SSL: n yleiseen istuttamiseen, ja NSA on melkein varmasti murtanut sen.verkkoturvallisuus HTTPS kaikkialla

Yksi rohkeimmista kannattaa ehkä harkita yrittämistä: NoScript

Suosittelemme myös, että Android-käyttäjät ohjaavat Chromen tai sisäänrakennetun Android-selaimen ja käyttävät Firefox-selainta Androidille. Kaikki yllä olevat lisäosat ovat yhteensopivia Firefox for Android -sovelluksen kanssa.

Evästeet voidaan poistaa kokonaan käytöstä (katso 'yksityinen selaaminen'), mutta koska se rikkoo monia verkkosivustoja, suosittelemme yleensä vain kolmansien osapuolien evästeiden poistamista käytöstä (joten hyväksyt evästeet verkkosivustoilta, joissa käyt tosiasiallisesti, mutta et assosioituneille mainostajille). Siirry Firefoxissa Valikko -> vaihtoehdot -> yksityisyys -> ja valitse 'Hyväksy evästeet sivustoilta', mutta varmista, että 'Hyväksy kolmansien osapuolien evästeet' -asetuksena on 'koskaan' ja 'Pidä kunnes' -asetuksena on 'Sulje Firefox'. Kun olet siellä, voit myös pyytää verkkosivustoja olemaan seuraamaan sinua (tämä jätetään usein huomiotta, mutta se ei voi vahingoittaa sen käynnistämistä).

Yksi asia, jota mikään näistä toimenpiteistä ei voi estää, on selaimen sormenjäljet, mutta koska tähän ongelmaan ei ole kovin käytännöllistä ratkaisua (ainakin toistaiseksi), jätämme sen vain huomiotta. CanvasBlocker Firefox -lisäosa voi kuitenkin olla varsin tehokas Canvas-sormenjälkien varalta.

Valitse oikea hakukone

Kuten edellä huomautamme, Google, Microsoft, Apple jne. Ansaitsevat rahaa tietäessään niin paljon kuin voivat sinusta, joten jokaisen tekemäsi Internet-haun heille antaminen on yksinkertaisesti bonkereita! Mutta älä pelkää, siellä on vaihtoehtoja, jotka kunnioittavat yksityisyyttäsi.

suositukset

Vaihda oletushakukoneesi yksityisyyttä parempaan palveluun. Jompikumpi:

DuckDuckGo - kiistanalaisempi kahdesta täällä esitetystä tarjouksesta, DuckDuckGo nimittää haut ja lupaa olla keräämättä tietoja käyttäjistä. Tulokset vedetään Bingistä! Hakukone on oletusarvoisesti, mutta otsikoilla voidaan tehdä hienostuneita nimettömiä hakuja millä tahansa hakukoneella. Se, että DuckDuckGo on yhdysvaltalainen yritys ja käyttää pääosin suljettua koodia, huolestuttaa kuitenkin joitain.
Aloitussivu - sijaitsee Euroopassa ja noudattaa eurooppalaisia ​​tietosuojalakeja ja palauttaa nimettömät Google-tulokset. Aloitussivua pidetään yleensä paremmin yksityisyyden suojana kuin DuckDuckGo, mutta se on paljon karkeampi reunojen ympärillä.

Vaihda oletushakukone Firefoxin työpöytäversioissa napsauttamalla suurennuslasikuvaketta hakuhaun (ei URL) -palkin vasemmalla puolella -> Muuta hakuasetuksia -> muuta oletushakukone.

Firefox for Android: Käy DuckDuckGo tai StartPage ->Paina pitkään hakupalkin sisällä, kunnes Lisää haku -kuvake tulee näkyviin -> Napsauta Lisää haku -kuvaketta ja kun haku on lisätty, rasti -kuvake vasemmalla -> Siirry kohtaan Valikko / Asetukset / Mukauta / Etsi / Valitse valitsemasi hakukone / Aseta oletukseksi.

Kuinka suojata sähköpostisi

Sähköpostilla on kolme pääongelmaa:

  1. Se on yli 20-vuotias (riippuen kuinka lasket nämä asiat) vuotta vanha tekniikka, jota ei koskaan rakennettu turvalliseksi. 'Yksinkertaisella tekstillä' lähetetyt sähköpostit (eli normaalit sähköpostit) eivät ole salattuja, eivätkä vain sähköpostipalveluntarjoajasi voi lukea niitä, mutta hakkerit voivat helposti tarttua (ellei ylimääräistä salausta käytetä) WiFi-yhteyspisteissä tai muilla, jotka muuten pääsevät käyttämään sähköpostitilisi. Yritykset, kuten Google, olivat edelläkävijöitä salattujen SSL-yhteyksien käytöstä sähköpostipalveluissa, mutta…
  2. Useimmat ihmiset käyttävät nykyään ilmaisia ​​verkkopostipalveluita, kuten Gmail tai Hotmail. Nämä ovat erittäin käteviä, mutta maksamme niistä yksityisyyden suojalla, kuten Google et al. skannaa jokainen sähköposti ja käytä kerättyjä tietoja kohdistetun mainonnan toimittamiseen. Kuten tiedämme myös, nämä teknologiayritykset antavat (tai ainakin aikaisemmin ovat olleet) mielellään NSA: n suorittavan joukkovalvonnan asiakkaidensa sähköposteihin ja luovuttavat tiettyjen käyttäjien sähköpostit pyydettäessä.
  3. Muiden vakuuttaminen liittymään "vainoharhaisuuteen" - ainoa todella "turvallinen" tapa lähettää sähköpostia on käyttää PGP (Pretty Good Privacy) -nimistä tekniikkaa, mutta tämän käyttäminen edellyttää monimutkaisia ​​ja vaikeasti ymmärrettäviä käsitteitä, eikä se ole helppo toteuttaa oikein (syy Edward Snowden pyysi Laura Poitrasia luovuttamaan asiakirjansa johtuen siitä, että kokenut toimittaja Glen Greenwald ei pystynyt käsittelemään PGP: tä).

Ehkä suurin ongelma on kuitenkin se, että vaikka olet halukas oppimaan käyttämään ja toteuttamaan PGP: tä, ystävien, perheen ja työtovereiden vakuuttaminen liittymään sinuun on todennäköisesti vaikeaa äärimmäisessä tilanteessa!

suositukset

Käytä yksityisyyttä välittävää sähköpostipalvelua. Sähköpostia ei tulisi koskaan pitää turvallisena, mutta ainakin jotkut palvelut eivät skannaa kaikkia sähköposteja ja käyttävät niitä myymällä sinulle juttuja, ja jotkut saattavat jopa vastustaa virallisia tietovaatimuksia. Suojatut sähköpostipalvelut ovat hienoja, mutta muista, että riippumatta siitä, kuinka turvallisia nämä palvelut ovat, jos lähetät sähköpostia henkilölle, jolla on Gmail-tili (esimerkiksi), niin Google lukee sen… Periaatteessa, älä koskaan lähetä kaikki sähköpostit ... jakso.

Löysimme ProtonMailin ja Tutanotan olevan yhtä helppokäyttöisiä kuin Gmailin, mutta se myös salaa käyttäjien välillä lähetetyt sähköpostit ja voi lähettää salattuja viestejä muille kuin käyttäjille. Tällaisia ​​palveluita ei tulisi koskaan pitää missään, kuten suojatuina NSA: ta vastaan, mutta ne voivat tarjota mielekästä tietosuojatasoa.verkkoturvaprotonmail

Jos sinun on kommunikoitava tai lähetettävä tiedostoja turvallisesti, käytä Signalia tai Jitsiä (keskusteltiin viimeisen luvun Älypuhelimet-osiossa.) Tämä tietysti edellyttää muiden vakuuttamista liittymään sinuun!

Suojaa puhelinta

Tämä kohta on todella jatkoa edellisen luvun älypuhelimen muistiinpanoihin (joissa kohdat 1 ja 2 on katettu). Kuten olemme jo havainneet, älypuhelimet ovat naurettavan epävarmoja, ja suurin osa vuotaneista tiedoista kerätään mainostajien toimesta…

Android

Android-käyttäjät voivat estää monien tietojen palauttamisen Googlelle siirtymällä pois Google-sovelluksista Android-laitteillaan. Jotkut suositeltujen Google-palveluiden ja sovellusten korvaavat ehdotukset ovat:

  • Gmail - K-9 Mail -sovellus on suojattu verkkopostipalvelu. (Aqua Mail on helpompi käyttää kaupallista vaihtoehtoa K9-Mailille)
  • Chrome / Android - osakeselain - Firefox, jonka DuckDuckGo tai StartPage on asetettu oletushakukoneeksi (asetukset -> Muokkaa -> Hae)
  • Google Maps - MapQuest (ei avoimen lähdekoodin)
  • Play-kauppa - AppBrain
  • Hangouts - TextSecure
  • Kalenteri - SolCalendar (ei avoin lähdekoodi)
  • Soita musiikkia - Subonic (antaa sinun suoratoistaa omalta tietokoneeltasi)

On kuitenkin huomattava, että vaikka Googlen poistaminen Android-kokemuksesta on periaatteessa suuri, todellisuudessa monet käyttäjät eivät todennäköisesti katso Android-kokemusta nautittavaksi ilman sitä.

Koska tämä on aloittelijoille tarkoitettu opas, oletamme siksi, että suurin osa lukijoista ei halua poistaa Google Play Kauppaa (mahdollisesti laitteesi suurimpaa vakoiluohjelmaa!), Minkä vuoksi linkitämme Play Kaupan sovelluksiin mukavuuden vuoksi.

Jos sinusta tuntuu seikkailunhaluinen, hyvä paikka aloittaa on F-Droid, vaihtoehto Play Kaupalle, joka vain luettelee, asentaa ja päivittää avoimen lähdekoodin sovelluksia.

Hyvin päättäväiset käyttäjät voivat sen sijaan juurtua laitteeseensa ja asentaa vaihtoehtoisen avoimen lähdekoodin käyttöjärjestelmän (tunnetaan nimellä ROM), kuten CyanogenMod, joka tulee kaikkien Google-merkkisten sovellusten poistetuksi (vaikka käyttäjä voi ne asentaa myöhemmin).

VPN: n käyttö peittää sivustosi todellisen IP: n, ja olemme jo keskustelleet tavoista yrittää minimoida sosiaalisten verkostojen käytöstä aiheutuneet vahingot. Mainostajat aiheuttavat kuitenkin suurimman uhan yksityisyytellesi sovelluksistasi....

Sovellusluvat

Sovelluksilla on erittäin ilkeä taipumus napata niin paljon tietoa kuin pystyy - ryömiä yhteystietoluettelosi, sähköpostiviestien, paikkatietojen, asennettujen sovellusten ja paljon muuta (miksi niin monet sovellukset tarvitsevat pääsyn kameraan? !!), suurin osa sillä ei ole merkitystä sovelluksen tarkoituksessa tai toiminnassa.

Tavallinen neuvo on kiinnittää tarkkaa huomiota sovellusten käyttöoikeuksiin, mutta tämä neuvo on pääosin hyödytön, koska:

  • Yleensä ei ole selvää, mitä laajasti määritellyistä lupakategorioista sovelluksen on käytettävä
  • Koska nämä luvat on määritelty niin laajasti, vaikka se tarvitsee luvan, se todennäköisesti hyödyntää tätä kerätäkseen paljon enemmän tietoa kuin tarvitaan toimimaan ilmoitetun mukaisesti
  • Koska melkein kaikki sovellukset ovat jossain määrin syyllisiä, vaihtoehto, jonka mukaan sovellusta ei asenneta, koska olet tyytymätön sen pyytämiin oikeuksiin, on suurelta osin epärealistinen (et voi asentaa mitään sovellusta!)
  • Vaikka sovelluksen käyttöoikeudet vaikuttavat kunnolta asennettaessa, se voi melko helposti hiipiä myöhemmin vähemmän hyviin.

Kuten olemme huomauttaneet, tämä on alue, jolla iOS-käyttäjiä voidaan palvella paremmin yksityisyyden kannalta kuin Android-käyttäjiä, koska iOS-käyttäjien on annettava suostumus aina, kun sovellus haluaa käyttää tiettyä lupakategoriaa. Heillä on myös pääsy ilmaiseen MyPermissions-sovellukseen, joka mahdollistaa hienojakoisen hallinnan siitä, mitkä luvat myöntää sovelluksen.

91% Yhdysvaltain kansalaisista on yhtä mieltä siitä, että kuluttajat ovat menettäneet hallinnan siitä, miten yritykset keräävät ja käyttävät henkilökohtaisia ​​tietoja.

Tällainen hienojakoinen ohjaus on mahdollista Androidilla, mutta yleensä vain jos laite on juurtunut (ja se "rikkoa" monia sovelluksia). Android-laitteen juurtuminen tuo kuitenkin joukon uusia tietoturvaongelmia, koska se voi antaa haittaohjelmille rajoittamattoman pääsyn laitteen ydintoimintoihin.

Poikkeuksena on Androidin uusin versio, 6.0 Marshmallow, joka on pitkä matka ongelman ratkaisemiseksi antamalla käyttäjille hienojakoinen sovelluskohtainen hallinta käyttöoikeuksilla ilman juuripääsyä. Kirjoittamishetkellä valtaosa Android-laitteista ei kuitenkaan käytä Marshmallowia.

Kaiken tämän pitkä ja lyhyt on se, että melko vähän käyttäjät voivat todella tehdä liian turhaisissa sovelluksissa. Ainoa hopeinen vuori tälle tummalle pilvelle on se, että tietoja keräävät erilliset ja suuresti erillään olevat kaupalliset yhteisöt, eikä niitä jaeta NSA: n kaltaisten (todennäköisesti) kanssa (tai on erityisen saatavissa niille).

Seuraavat asiat jäävät hieman hankalasti tämän oppaan rakenteen ulkopuolelle, mutta ne on syytä tietää. Keskustelemme siksi niistä täällä ilman erityistä järjestystä ...

SSL-sivustot

Jotkut verkkosivustot ovat ryhtyneet toimiin suojatakseen sivustonsa SSL-salauksella (tarkoituksemme mukaan tämä viittaa myös nykyaikaisempaan TLS-salaukseen). Voit kertoa nämä epävarmoilta salaamattomilta verkkosivustoilta sillä, että heidän Web-osoitteesi alkaa merkillä 'https: //' ja kun vierailet heissä, URL-osoitteen vasemmalla puolella on suljettu riippulukko (riippumatta siitä, mitä selainta käytät)

Kun olet muodostanut yhteyden SSL-suojattuun verkkosivustoon, ulkopuoliset tarkkailijat näkevät, että olet yhteydessä web-sivuston ulkoiseen Web-osoitteeseen, mutta eivät voi nähdä mitä sisäisiä sivuja vierailet tai jotain muuta, mitä teet kyseisellä verkkosivustolla.

Koska yhteytesi verkkosivustoosi on salattu SSL: n avulla, sinun tulee olla turvassa useimpia vastustajia vastaan, vaikka käytät julkista WiFi-yhteyspistettä. Se, että monet verkkosivustot eivät käytä SSL: ää, ovat mielestämme häpeällistä.

On kuitenkin huomattava, että näyttää siltä, ​​että NSA voi katkaista SSL-yhteydet.

BitTorrent-lataus

Viihdeteollisuus on yhä menestyvämmin painostanut Internet-palveluntarjoajia ryhtymään toimiin tekijöitä vastaan, jotka lataavat tekijänoikeuksien alaista materiaalia, tai jopa luovuttaa heidän tietonsa, jotta tekijänoikeuksien laittomasta valmistamisesta syytettyjä vastaan ​​voidaan ryhtyä välittömiin oikeustoimiin..

Suuri ongelma BitTorrentissa on, että se on vertaisverkkojen (P2P) tiedostojenjakoverkko - tämä sopii erinomaisesti sisällön hajautettuun jakeluun, mutta kauheaa yksityisyydelle, koska jokainen tiedostoa jakava henkilö näkee tiedoston IP-osoitteen jokainen muu henkilö, joka jakaa saman tiedoston. Tämä tekee tekijänoikeuksien haltijoista erittäin helpon tunnistaa rikoksentekijöiden IP-osoitteet ja kerätä ne todisteiksi väärinkäytöksistä.

Yksinkertainen ratkaisu (jälleen!) On käyttää VPN-torrentia (monet, mutta eivät kaikki, tekevät). Tämä molemmat piilottaa Internet-toimintasi Internet-palveluntarjoajalta (koska Internet-aktiviteettisi on salattu) ja piilottaa todellisen IP-osoitteesi muilta lataajilta (jotka näkevät vain VPN-palvelimen IP-osoitteen).

Kuten aina, sellaisen palveluntarjoajan valitseminen, joka ei pidä lokkeja, on hieno idea, koska se ei voi luovuttaa sitä, mitä sillä ei ole. Hyvä idea on myös käyttää VPN-tappokytkintä, joka estää lataamisen, jos VPN-palvelu katkeaa. Jotkut tarjoajat sisällyttävät ohjelmistoihinsa VPN kill -kytkimen, mutta myös kolmansien osapuolien ja itse tarjoamia ratkaisuja on saatavana.

Yksityinen tila

Melkein kaikki nykyaikaiset selaimet tarjoavat yksityisen tai incognito-tilan. Yksityisestä tilasta, jota kutsutaan usein ”pornotilaksi”, on lähinnä hyötyä piilottaessasi Internetissä tekemiäsi tietoja perheenjäseniltä ja muilta tietokoneesi käyttäjiltä, ​​koska se ei tallenna hakuja, selaushistoriaa tai välimuistissa käymiä sivuja.

Sinun pitäisi kuitenkin olla tietoinen siitä, että yksityinen tila ei juurikaan piilota sitä mitä Internetissä pääset ulkopuoliselta tarkkailijalta. Käytät tätä varten VPN: ää tai Tor: ta.

Yksityisyyden suojan kannattajat suosittelevat usein yksityisen tilan selaamista koko ajan, koska se poistaa myös evästeet ja flash-evästeet. Tämä on hyvä yksityisyydelle, mutta voi "rikkoa" monia verkkosivustoja, jotka luottavat evästeisiin toimimaan, ja vähentää muiden toimivuutta.

suositukset

Kokeile yksityisen tilan käyttämistä koko ajan ja katso, toimiiko se sinulle. Firefoxissa yksityiseen tilaan voidaan siirtyä valitsemalla Valikko -> Uusi yksityinen ikkuna tai se voidaan kytkeä päälle koko ajan valitsemalla Valikko -> vaihtoehdot -> yksityisyys -> ja rasti "Käytä aina yksityistä selaustilaa". Android-käyttäjät menevät valikkoon -> Uusi yksityinen välilehti.

johtopäätös

Vau! Sanoimme alussa, että yksityisyyden ja turvallisuuden ylläpitäminen Internetissä ei ollut helppoa! Jos olet kuitenkin lukenut tämän oppaan, sinulla pitäisi olla hyvä ajatus paitsi edessämme olevan haasteen laajuudesta, myös välttämättömyydestä nousta vastaamaan haasteeseen - ei vain meidän itsemme vuoksi, vaan osana yhdistynyttä pyrkii tekemään Internetistä ilmaisen, avoimen ja demokraattisen innovaatiokeskuksen ja vaihtamaan ajatuksia, joista sillä voi olla.

Noudattamalla oppaan neuvoja, ajattelemalla esiin nousseita kysymyksiä ja toimimalla sitten asianmukaisesti, emme voi taata yksityisyyttämme tai tietoturvaamme Internetissä, mutta voimme parantaa sitä huomattavasti ja tehdä ihmisille, jotka uhkaavat näitä perusihmisiä ja ihmisiä kansalaisoikeudet ovat paljon vaikeampia.

TL: DR-suositusten yhteenveto

  • Käytä Firefoxia, kun kolmansien osapuolien evästeet on poistettu käytöstä, ja uBlock Origin- ja HTTPS Everywhere -lisäosat (tai vain NoScript)
  • Käytä lokeroimatonta VPN-palvelua uskonnollisesti (ja tarkista IP-vuodot)
  • Avoimen lähdekoodin ohjelmistot ovat melkein luotettavampia kuin suljetut
  • Käytä salasananhallintaa ja 2FA: ta mahdollisuuksien mukaan
  • Pidä virustorjuntaohjelmat ajan tasalla
  • Älä jaa Facebookissa (jne.) Ja kirjaudu ulos, kun olet lopettanut istunnon (tai suorita erillisessä selaimessa). Poista Facebook-mobiilisovellus nyt!
  • Salaa tiedostot ennen tallentamista pilveen (tai käytä suojattua pilvitallennuspalveluiden tarjoajaa)
  • Älä koskaan luota puhelimeesi ja jätä se kotona, jos et halua seurata
  • Poista valokuvien automaattinen varmuuskopiointi käytöstä
  • Käytä verkkohakuissa DuckDuckGo tai Aloitussivu Googlen sijasta
  • Käytä yksityisyyttä koskevaa sähköpostipalvelua, mutta älä koskaan luota sähköpostiin arkaluontoisessa viestinnässä - käytä sen sijaan salattua pikaviesti- tai VoIP-yhteyttä.
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me