Przewodnik dla początkujących dotyczący bezpieczeństwa online

Wprowadzenie

Po ujawnieniu przez Edwarda Snowdena w 2013 r. Informacji o tym, jak Agencja Bezpieczeństwa Narodowego USA (NSA) skutecznie szpieguje każdą rozmowę telefoniczną, e-mail, wiadomość SMS, wideochat, komunikator internetowy i witrynę odwiedzaną przez prawie wszystkich na całym świecie, świadomość społeczną i obawy kwestie bezpieczeństwa stały się intensywne. Doprowadziło to do wzrostu zainteresowania tym, jak pozostać „bezpieczny” i „prywatny” w trybie online. Problem polega jednak na tym, że nie jest to wcale łatwe (i nigdy nie ma 100% gwarancji), nawet dla wysoce kompetentnych ekspertów technicznych.


Dobrą wiadomością jest to, że istnieją pewne stosunkowo proste środki, które nawet osoby niebędące ekspertami mogą podjąć, aby pomóc w walce z poważnymi zagrożeniami, przed którymi stoi przeciętna osoba w odniesieniu do ich prywatności i bezpieczeństwa.

… I po to jest ten przewodnik!

Ostrzeżenia

Mówiąc, że bezpieczeństwo i prywatność w Internecie nie są łatwe, mamy na myśli.

Chociaż środki przedstawione w tym przewodniku prawie na pewno obniżą twój profil i zwiększą twoją odporność na ataki, nasi przeciwnicy są niezmiennie bardzo dobrze finansowani, mają duży zasięg i są technicznie bardzo kompetentni. Dlatego nigdy nie powinieneś być zadowolony. „Używam VPN i zainstalowałem kilka wtyczek Firefox, więc mogę uważać się za bezpieczny” - to niewłaściwe podejście. Nic nie jest całkowicie bezpieczne, a przeciwnicy zawsze szukają nowych sposobów na uzyskanie tego, czego chcą. Chociaż mogą pomóc w obniżeniu twojego profilu na potencjalnych przeciwników, pomóc w zapobieganiu powszechnej inwigilacji bez celu i odeprzeć ataki oportunistyczne, żadne środki w tym artykule nie zapobiegną atakowi ukierunkowanemu. Jeśli naprawdę zdeterminowany złodziej lub NSA konkretnie chce twoich danych, nic w tym przewodniku (i bardzo możliwe, że w ogóle) nie zatrzyma ich.

Ten przewodnik jest przeznaczony dla początkujących, a my postaramy się wyjaśnić zagrożenia, zasugerować sposoby ich zwalczania i omówić ich niedociągnięcia w sposób jak najbardziej przejrzysty i nietechniczny. Jednak nie można oderwać się od faktu, że niektóre omawiane tutaj pojęcia są złożone, a zatem wymagają złożonych rozwiązań, bez względu na to, jak częściowe mogą być. Niestety nawet dość podstawowe bezpieczeństwo w Internecie prawdopodobnie wykracza poza możliwości techniczne twojej babci…

Zagrożenia i przeciwnicy

Główne zagrożenia dla bezpieczeństwa i prywatności, z którymi poradzi sobie ten przewodnik, to:

Przestępcy - w tym hakerzy Wi-Fi, phisherzy, sprzedawcy złośliwego oprogramowania, hakerzy kont i inni nędzni, którzy głównie chcą ukraść dane konta bankowego

Nadzór rządowy - wydaje się, że prawie każdy rząd szaleje za szpiegowaniem absolutnie wszystkiego, co każdy z jego (i wszystkich innych) ma do czynienia w Internecie

Reklama - dążąc do dostarczania coraz bardziej ukierunkowanych reklam, aby mogli sprzedawać więcej rzeczy, firmy śledzą użytkowników i odwiedzających witrynę w Internecie w celu poznania ich zainteresowań, nawyków związanych z wydatkami, tego, z kim się kojarzą (i ich zainteresowań, nawyków związanych z wydatkami, itp.). Stanowi to jedno z największych zagrożeń dla prywatności, przed którymi stoi współczesny użytkownik Internetu.

Czek

Obsługiwane przez haveibeenpwned.com

Korzystając z tego przewodnika

Aby ten przewodnik był jak najbardziej przyjazny dla początkujących, musieliśmy podjąć szereg decyzji projektowych, które naszym zdaniem warto wyjaśnić, zanim zaczniemy.

  • Przewodnik został opracowany wokół sposobu radzenia sobie z trzema zagrożeniami przedstawionymi w szarym polu, a także z sekcją „podstawowe środki bezpieczeństwa” i „inne uwagi”.
  • Te kategorie są oczywiście nieco arbitralne i sztuczne, a porady dla jednego mogą dotyczyć także innych. W takich sytuacjach powrócimy do oryginalnych komentarzy, a także wyjaśnimy, w jaki sposób są one przydatne w omawianej sytuacji.
  • Wiele problemów ma wiele możliwych rozwiązań - zazwyczaj każdy ma swoje mocne i słabe strony. Aby maksymalnie uprościć sprawę, wydamy konkretne zalecenia, ale pamiętaj, że w prawie każdym przypadku istnieją inne opcje i że inni ludzie mogą je preferować z wielu bardzo dobrych powodów. Nasz Ultimate Guide Privacy omawia opcje bardziej szczegółowo, więc jeśli chcesz dowiedzieć się więcej, zapoznaj się z tym
  • Ponieważ ten przewodnik jest przeznaczony dla początkujących, ograniczymy sugestie do platform Microsoft Windows, Apple Mac OSX i Android. Podczas gdy urządzenia z systemem iOS (iPhone'y i iPady) są bardzo popularne, zamknięty ekosystem Apple uniemożliwia osiągnięcie znaczącego poziomu bezpieczeństwa lub prywatności podczas ich używania, chociaż gdy dostępne są dobre opcje, wspomnimy o nich. Jedną z opcji dla użytkowników iOS jest pobranie VPN. Korzystając z VPN iPhone użytkownicy mogą szyfrować swoje dane do pewnego poziomu, jednak nie można uzyskać pełnej anonimowości. Jeśli chcesz uzyskać więcej informacji na temat VPN dla komputerów Mac, zapoznaj się z naszym najlepszym przewodnikiem VPN dla komputerów Mac.

Wyrównanie poziomu i tonu dla „początkujących” jest nieuchronnie trudne, więc wyjaśnijmy, że naszym celem nie jest zapewnienie „prostego” lub „stępionego” przewodnika, który naszym zdaniem może być potencjalnie niebezpieczny dla naszego czytelnicy i nie mogą liczyć na sprawiedliwość w stosunku do wykonywanego zadania. Naszym celem jest zamiast tego udostępnienie przewodnika wyjaśniającego podstawowe pojęcia związane z bezpieczeństwem w możliwie najłatwiejszy sposób, a jednocześnie oferującego praktyczne porady.

Mamy nadzieję, że wprowadzając te złożone koncepcje w przystępny sposób, przewodnik zapewni podstawową platformę, na której możesz dalej pogłębiać zrozumienie tego trudnego, ale niezwykle ważnego tematu.

Kilka słów o oprogramowaniu open source

Większość oprogramowania jest pisana i rozwijana przez firmy komercyjne. Zrozumiałe jest, że firmy te nie chcą, aby inni ukradli ich ciężką pracę lub tajemnice handlowe, więc ukrywają kod przed wścibskimi oczami za pomocą szyfrowania. Jak mówimy, wszystko to jest całkiem zrozumiałe, ale jeśli chodzi o bezpieczeństwo, stanowi poważny problem. Jeśli nikt nie może „zobaczyć” szczegółów działania programu, skąd możemy wiedzieć, że nie robi on czegoś złośliwego? Zasadniczo nie możemy, więc musimy po prostu zaufać zaangażowanej firmie, co jest czymś, czego my, paranoiczni zabezpieczenia, nie lubimy (nie bez powodu).

Najlepszą odpowiedzią na ten problem jest oprogramowanie „open source” - oprogramowanie opracowane przez społeczność, w którym kod jest swobodnie dostępny dla innych programistów, aby mogli go przeglądać, modyfikować lub wykorzystywać do własnych celów.

Chociaż nie jest to idealne rozwiązanie powyższego problemu (wiele programów typu open source jest niezwykle złożonych, a liczba programistów posiadających czas i wiedzę fachową do prawidłowego audytu oprogramowania (zazwyczaj za darmo) jest bardzo ograniczona), fakt, że inni programiści mogą zbadanie kodu, aby sprawdzić, czy nic się nie dzieje, to jedyna gwarancja, że ​​program jest „bezpieczny”. Niestety, ponieważ entuzjaści zazwyczaj opracowują oprogramowanie typu open source w wolnym czasie, często jest ono znacznie mniej przyjazne dla użytkownika niż jego komercyjni rywale, co sprawia, że ​​piszemy ten poradnik dla początkujących.

W ProPrivacy niezmiennie i zdecydowanie zalecamy korzystanie z oprogramowania typu open source, gdy tylko jest to możliwe, ale przyznajemy również, że często lepiej jest używać komercyjnego produktu zabezpieczającego niż wcale, ze względu na jego niezdolność do opanowania oprogramowania typu open source alternatywny.

Dlatego są chwile, w których będziemy polecać zarówno opcje open source, jak i komercyjne („zamknięte źródło”). Jeśli zdecydujesz się na alternatywne źródło zamknięte, prosimy o zapoznanie się z konsekwencjami bezpieczeństwa (tj. Że ufasz swojemu bezpieczeństwu tej firmie komercyjnej) i zawsze zalecamy najpierw wypróbowanie opcji open source.

Mozilla Firefox

W związku z tym zdecydowanie zalecamy korzystanie z przeglądarki internetowej Firefox przez Mozilla Foundation, zarówno dlatego, że jest to jedyna w pełni funkcjonalna przeglądarka głównego nurtu, która jest oprogramowaniem typu open source, ale także dlatego, że akceptuje szeroką gamę wtyczek, które mogą poprawić twoje bezpieczeństwo w Internecie . Microsoft Internet Explorer jest wyjątkowo niepewny i zarówno on, jak i Google Chrome śledzą twoje użycie Internetu w celach komercyjnych (coś, co ten przewodnik ma konkretnie na celu zapobieganie).

Dlatego w tym przewodniku założymy, że uzyskujesz dostęp do Internetu za pomocą przeglądarki Firefox, i wydamy zalecenia na podstawie tego założenia.

Należy również zauważyć, że Firefox nieco kontrowersyjnie wprowadził ograniczoną nieinwazyjną reklamę na swojej stronie „nowej karty”. Można to / należy wyłączyć, klikając ikonę ustawień „koła zębatego” w prawym górnym rogu strony i odznaczając opcję „Uwzględnij sugerowane witryny” w opcji „Pokaż swoje najlepsze witryny”.

Moc szyfrowania

Kiedy byłeś dzieckiem, prawie na pewno grałeś w prostą grę, w której stworzyłeś „tajną wiadomość”, zastępując jedną literę wiadomości inną, wybraną według wybranej przez ciebie formuły (na przykład zastępując każdą literę oryginalnej wiadomości słowem trzy litery za alfabetem). Gdyby ktokolwiek wiedział, czym jest ta formuła lub był w stanie ją jakoś wypracować, byłby w stanie przeczytać „tajną wiadomość”.

W żargonie kryptograficznym to, co robiłeś, polegało na „szyfrowaniu” wiadomości (danych) zgodnie z bardzo prostym algorytmem matematycznym, który kryptografowie nazywają „szyfrem”. Mówi się, że każdy, kto zna dokładny algorytm używany do odszyfrowania wiadomości klucz'. Jest to nieco uproszczone wyjaśnienie, ale wystarczająco blisko, aby zrozumieć główne idee bez niepotrzebnie mylących spraw. Jeśli ktoś chce przeczytać wiadomość, ale nie ma klucza, musi spróbować „złamać” szyfr. Gdy szyfr jest prostą zamianą liter, wówczas „łamanie” jest łatwe, ale szyfrowanie można uczynić bardziej bezpiecznym, czyniąc algorytm matematyczny (szyfr) bardziej złożonym, na przykład przez zastąpienie co trzeciej litery wiadomości ciągiem liczba odpowiadająca literze.

Współczesne szyfry używają bardzo złożonych algorytmów, a nawet przy pomocy superkomputerów bardzo trudno je złamać (jeśli nie niemożliwe ze wszystkich praktycznych celów).

Szyfrowanie jest jedyną rzeczą, która uniemożliwia każdemu odczytanie (lub śledzenie cię itp.) Twoich danych cyfrowych i jest absolutnym kamieniem węgielnym wszelkiego bezpieczeństwa w Internecie. Dlatego warto poświęcić trochę czasu, aby zrozumieć, co mamy na myśli.

Kompleksowe szyfrowanie

Po zapoznaniu się z powyższymi informacjami kolejną ważną koncepcją, którą należy zrozumieć, jest szyfrowanie typu „end-to-end”. Zasadniczo sprowadza się to do tego, kto dokonuje szyfrowania i deszyfrowania. Wiele programów i usług oferuje / obiecuje szyfrowanie danych, ale chyba, że ​​szyfrujesz własne dane na swoim komputerze, które mogą zostać odszyfrowane tylko przez zamierzonego odbiorcę na ich komputerze (end-to-end) bez względu na to, czyich usług dane przechodzi, wtedy nie można go uznać za bezpieczny. Weźmy na przykład popularną usługę przechowywania danych w chmurze Dropbox. Za każdym razem, gdy wysyłasz plik do Dropbox, Dropbox szyfruje go przed przesłaniem i przechowuje (zaszyfrowany) na swoich serwerach, tylko w celu odszyfrowania (teoretycznie) podczas pobierania.

Powinno to (miejmy nadzieję) oznaczać, że żaden atakujący z zewnątrz nie będzie mógł uzyskać dostępu do pliku. Jednak… ponieważ to Dropbox szyfruje plik, to Dropbox trzyma do niego klucz. Oznacza to, że Dropbox może uzyskać dostęp do Twojego pliku, kiedy tylko chce (i w razie potrzeby przekazać go władzom). W rzeczywistości można bezpiecznie założyć, że każdy plik przesłany do Dropbox (i podobnej nieszyfrowanej usługi szyfrowanej w chmurze) jest nie tylko aktywnie monitorowany przez Dropbox, ale także przez osoby takie jak NSA.

Kolejnym problemem jest to, że wiele komercyjnych produktów i usług z dumą reklamuje, że oferują „kompleksowe szyfrowanie”, ale mamy tylko ich słowo na temat tego, co się dzieje (więc mogliby w rzeczywistości wysyłać duplikaty kluczy do firmy macierzystej ). Jak zawsze, open source jest jedyną znaczącą gwarancją bezpieczeństwa.

Zanim rozważymy trzech głównych przeciwników, którzy zagrażają Twojej prywatności, musimy omówić podstawy. Są to rzeczy, o których nigdy nie powinieneś myśleć o przejściu do sieci bez rozważenia / wdrożenia i które stanowią największe zagrożenie dla Twojej prywatności i bezpieczeństwa. Zwracanie uwagi na podstawy jest niezbędnym fundamentem dla dalszej realnej poprawy Twojej prywatności i bezpieczeństwa, a nawet sam zapewnia, że ​​jesteś znacznie mniej nisko wiszący owoc...

Hasła

Najważniejszą rzeczą, którą każdy może zrobić, aby poprawić swoje bezpieczeństwo online, jest poprawa siły haseł. Chociaż słabe hasła (lub nie zmieniające domyślnych haseł) są absolutnym prezentem dla przestępców i wszystkich innych osób, które chcą uzyskać dostęp do twoich danych, ich użycie jest tak powszechne, że prawie się śmieje..

„123456” i „hasło” pozostają najczęściej używanymi hasłami, a lista około 100 haseł jest tak popularna, że ​​haker po prostu je wpisuje, zanim spróbuje czegoś innego.

Oprócz słabych haseł, typowymi błędami haseł często wykorzystywanymi przez hakerów są:

  • Używanie tego samego hasła na wielu stronach internetowych i kontach - jeśli haker może uzyskać Twoje hasło z jednego z nich, to ma złoty klucz do wszystkich innych kont, które używają tego samego hasła
  • Używanie łatwych do odgadnięcia haseł - odmiana „standardowego” problemu słabych haseł, ale używanie nazw zwierząt domowych lub rodzinnych, nazwisk związanych z hobby i innych danych osobowych może w prosty sposób odgadnąć hasła przy minimalnym badaniu (tego rodzaju informacje są często umieszczane w różnych miejscach, takich jak Facebook, aby zobaczyć je cały świat).

Silne hasło obejmuje długi ciąg losowych znaków, w tym kombinację cyfr, mieszanych wielkich liter i symboli. Oczywiście zapamiętanie tylko jednego takiego hasła jest dla większości z nas zdecydowanie za dużo, nie mówiąc już o jednym dla każdego ważnego konta!

W naszym Przewodniku Ultimate sugerujemy sposoby wybierania niezapomnianych haseł, które są bezpieczniejsze niż te, których prawdopodobnie używasz obecnie, a generowanie losowych haseł Diceware jest dobrze oceniane przez ekspertów ds. Bezpieczeństwa (o ile używa się sześciu lub więcej losowych słów).

Praktycznym rozwiązaniem we wdrażaniu naprawdę silnych haseł jest jednak zastosowanie technologii w postaci „menedżera haseł”. Te programy (i aplikacje) generują silne hasła, szyfrują je wszystkie i ukrywają za jednym hasłem (które powinno być niezapomniane, ale także tak wyjątkowe, jak tylko możesz wybrać). Pomocne, zazwyczaj integrują się z przeglądarką i synchronizują w różnych urządzenia (laptop, smartfon, tablet itp.), więc hasła są zawsze łatwo dostępne dla Ciebie.

Rekomendacje

KeePass to darmowy menedżer haseł typu open source dostępny na większości platform. Podstawowy program jest wystarczająco prosty w użyciu, ale w celu synchronizacji między urządzeniami pliki muszą być przechowywane za pomocą usługi w chmurze, takiej jak Dropbox lub nasz osobisty wybór, Nextcloud.

Integracja z przeglądarką jest dostępna za pośrednictwem wtyczki PassIFox Firefox. Mamy przewodniki dotyczące korzystania z KeePass w systemie Windows i na urządzeniach z Androidem.

Sticky Password to dobre wieloplatformowe rozwiązanie komercyjne, które jest łatwiejsze w użyciu niż KeePass, ale korzysta z kodu zamkniętego.

Oprogramowanie antywirusowe

Ta rada jest teraz tak oczywista i tak stara, że ​​nie zmarnujemy tutaj zbyt dużej ilości atramentu cyfrowego. Wirusy mogą naprawdę popsuć system i wprowadzić różnego rodzaju koszmary bezpieczeństwa (takie jak keyloggery, które rejestrują każde naciśnięcie klawisza i odsyłają je do każdego, kto słucha), więc jeśli chodzi o używanie i aktualizowanie oprogramowania antywirusowego - po prostu zrób to!

Rekomendacje

Podstawowe oprogramowanie antywirusowe dostarczane ze wszystkimi nowoczesnymi wersjami systemu Windows i OSX jest obecnie całkiem dobre. ClamWin (Windows) i ClamXav (Mac) są alternatywami typu open source, ale żadna z nich nie jest tak dobra, jak ich komercyjni rywale.

Chociaż nie jest to oprogramowanie typu open source, Malwarebytes Free dla systemu Windows zapewnia bardzo skuteczne wykrywanie i usuwanie wirusów po infekcji. Jednak nie zapewnia ochrony w czasie rzeczywistym, więc nie będzie w stanie zidentyfikować i zapobiec infekcjom w pierwszej kolejności.

Dlatego zalecamy użytkownikom systemu Windows korzystanie z wbudowanego programu Defender w celu ochrony w czasie rzeczywistym, a także przeprowadzanie cotygodniowych ręcznych testów antywirusowych przy użyciu bezpłatnej wersji Malwarebytes. Alternatywnie, płatna wersja Malwarebytes robi to automatycznie, a także zapewnia ochronę w czasie rzeczywistym.

Nie ma żadnych aplikacji antywirusowych typu open source dla Androida, ale uważamy, że praktyczne korzyści płynące z korzystania z bezpłatnej aplikacji Malwarebytes Anti-Malware przeważają nad wszelkimi problemami z „zamkniętym źródłem”.

Zapory ogniowe

Zapora osobista monitoruje ruch internetowy wchodzący (i czasami opuszczający) komputer, blokujący lub oznaczający ruch, którego nie rozpoznaje lub uważa za szkodliwy.

Rekomendacje

Zarówno Windows, jak i Mac OSX są wyposażone we wbudowane zapory ogniowe, chociaż monitorują one tylko ruch przychodzący (i dlatego są nazywane zaporami „jednokierunkowymi”). Zapewniają one jednak dużą ochronę, a jednocześnie są dość przejrzyste w działaniu, co stanowi znacznie więcej niż można powiedzieć w przypadku większości „dwukierunkowych” rozwiązań innych firm. Może to być utrudnione w utrzymaniu i wymagać odpowiedniego technicznego zrozumienia, aby podejmować właściwe decyzje dotyczące tego, jaki ruch jest i nie jest dozwolony przez zaporę. Dlatego uważamy, że początkujący powinni trzymać się wbudowanych zapór ogniowych, chociaż należy sprawdzić, czy są one włączone. Aby to zrobić:

W systemie Windows - przejdź do Panelu sterowania -> zapora systemu Windows -> Włącz lub wyłącz Zaporę systemu Windows

W Mac OSX - przejdź do Preferencji systemowych -> Bezpieczeństwo -> Karta zapory

Portale społecznościowe

Ponownie uważamy, że jest to dobrze omówiony temat, który zasadniczo wymaga zdrowego rozsądku i dlatego nie chcemy się nad nim rozwodzić. Jest to jednak również bardzo ważne, ponieważ Facebook (w szczególności) jest jednym z największych zobowiązań w zakresie prywatności, z którymi mamy do czynienia.

Ze względu na zwięzłość, pozostała część tej sekcji skupi się na Facebooku, ponieważ jest to najpopularniejsza sieć społecznościowa na świecie, a także jest jednym z najgorszych pod względem naruszenia prywatności. Należy jednak pamiętać, że prawie wszystkie przedstawione tutaj punkty odnoszą się równie dobrze do wszystkich innych sieci społecznościowych (takich jak Twitter, LinkedIn, Google Plus + itd.)

Co jest nie tak z Facebookiem?

Model biznesowy Facebooka jest prosty - dowiaduje się wszystkiego, co może na Twój temat, nie tylko na podstawie tego, co robisz po zalogowaniu się na stronie Facebook - co lubisz, z kim rozmawiasz, do jakich grup należysz, jakie reklamy klikasz itp. , - ale będzie również śledzić Cię w Internecie, aby dowiedzieć się, jakie zakupy robisz, jakie witryny odwiedzasz itp. itp.

Jeśli na telefonie komórkowym jest zainstalowana aplikacja Facebook, sytuacja jest jeszcze gorsza, ponieważ Facebook korzysta z wbudowanych funkcji śledzenia geograficznego telefonu, aby śledzić każdy ruch fizyczny (a propozycje są nawet gotowe do użycia mikrofonu telefonu do słuchania w twoim otoczeniu!)

Facebook następnie korzysta z tego ogromnego skarbca danych osobowych, które zebrał, aby stworzyć szczegółowy i przerażająco dokładny profil użytkownika, i zarobił miliardy dolarów, wykorzystując te informacje do dostarczania ukierunkowanych i spersonalizowanych reklam. Oczywiście nie wstydzi się również przekazania tych informacji władzom…

Więc co możesz z tym zrobić?

Najlepszą odpowiedzią na to jest oczywiście usunięcie konta na Facebooku, chociaż należy pamiętać, że nawet jeśli to zrobisz, Facebook zachowa każdy post, zdjęcie i skrawek informacji, które już zgromadził, i potwierdzi własność tego konta.

Bardziej realistycznie dla większości z nas, Facebook jest popularny z dobrych powodów - to tutaj rozmawiamy, udostępniamy zdjęcia i w inny sposób komunikujemy się z przyjaciółmi. Odgrywa kluczową rolę w wielu naszych życiu towarzyskim i często jest naszym głównym powodem korzystania z Internetu. Krótko mówiąc, większość z nas nie chce się poddać. Poniżej znajdują się pomysły na zachowanie odrobiny prywatności podczas korzystania z Facebooka.

  • Ulepsz swoje ustawienia prywatności - Facebook wprowadził „Podstawy prywatności”, które mają ułatwić zarządzanie ustawieniami prywatności. Jednak ma nieprzyjemny nawyk zmieniania ustawień prywatności bez powiadamiania użytkowników, dlatego warto od czasu do czasu sprawdzać, czy są tak ciasni, jak chcesz. Pamiętaj - Facebook nie jest twoim przyjacielem, a jego model biznesowy polega na nadużywaniu prywatności
  • Nie przesadzaj z udostępnianiem - nie tylko wszystko, co mówisz, każde opublikowane zdjęcie, każdy post, który „polubisz” itp., Jest widoczne dla wszystkich Twoich „znajomych”, ale jest również używane przez Facebook do profilu, którego nie można usunąć lub schowany i może być dostępny dla policji (i NSA). Jeśli musisz publikować posty na Facebooku, użyj przynajmniej funkcji „Wiadomość” lub „Kto powinien to zobaczyć?”, Aby kierować reklamy na rzeczywistych znajomych, których chcesz zobaczyć (itd.)
  • Izoluj Facebook - Facebook nie tylko monitoruje wszystko, co robisz na swojej stronie internetowej, ale śledzi Cię w Internecie. Omówimy ogólne środki zapobiegające śledzeniu bardziej szczegółowo w dalszej części tego przewodnika, ale najskuteczniejszą rzeczą, jaką możesz zrobić, to wylogować się z Facebooka za każdym razem, gdy zakończysz z nim sesję (samo zamknięcie karty Facebooka nie wystarczy).

Jeśli nadal tego nie robisz, rozważ uruchomienie Facebooka we własnej przeglądarce, której używasz wyłącznie w celu uzyskania dostępu do Facebooka, ponieważ Facebook nie może śledzić tego, co robisz w całkowicie oddzielnej przeglądarce.

Jeśli izolacja jest ważna na pulpicie, jest dziesięć razy więcej na twoim telefonie! Jak zauważyliśmy, aplikacja Facebook ma dostęp w czasie rzeczywistym do Twojej fizycznej lokalizacji - może również uzyskiwać dostęp do wszystkich wiadomości tekstowych, kontaktów, zdjęć, pozycji kalendarza i innych! Zasadniczo, jeśli dbasz nawet o swoją prywatność, odinstaluj aplikacje Facebook i Messenger TERAZ!

Możesz nadal uzyskiwać dostęp do Facebooka za pomocą przeglądarki swojego urządzenia (pamiętając o radach podanych powyżej dla przeglądarek stacjonarnych) lub za pośrednictwem aplikacji TinFoil na Facebook (która jest po prostu opakowaniem witryny mobilnej i izoluje Facebooka od reszty telefonu) dane i funkcje).

Niestety, zawsze są złodzieje, a Internet zapewnia nieuczciwym przestępcom wiele nowych sposobów kradzieży danych. Na szczęście nawet technicznie kompetentni przestępcy niezmiennie mają ograniczone zasoby, więc chociaż mogą stanowić najbardziej wszechstronne i natychmiastowe zagrożenie dla twojego bezpieczeństwa, przestępcy są również najłatwiejszym zagrożeniem dla ochrony przed.

Cyberprzestępcy polegają w zasadzie na jednej rzeczy - hasłach i danych banku lub karty kredytowej. Dwa najczęstsze sposoby ich uzyskania można również najskuteczniej przeciwdziałać za pomocą podstawowych środków bezpieczeństwa w Internecie omówionych już w rozdziale 2. W tym rozdziale opiszemy najczęstsze cyberzagrożenia i środki, jakie możesz podjąć, aby się zabezpieczyć.

Złośliwe oprogramowanie (wirusy)

Podczas gdy niektóre wirusy i inne złośliwe oprogramowanie wydają się nie mieć żadnego innego celu niż uczynić nasze życie nieszczęśliwym, najbardziej niebezpieczne próbują ukraść informacje i odesłać je z powrotem do hakera, który je stworzył (lub raczej zmodyfikował je - „z półki” wirusy z białą etykietą są łatwo dostępne na forach społeczności hakerów).

Złośliwe oprogramowanie było zdecydowanie największym zagrożeniem cybernetycznym w 2015 r

Chociaż istnieje wiele rodzajów wirusów, jednym z najczęstszych, niebezpiecznych i ilustrujących zagrożeń, jakie stanowią wirusy, jest keylogger, który ukrywa się w tle i rejestruje każde naciśnięcie klawisza (mając nadzieję, że wpiszesz dane karty kredytowej itp. )

Aktualne oprogramowanie antywirusowe jest oczywiście głównym sposobem na rozwiązanie problemu złośliwego oprogramowania, chociaż dobra dwukierunkowa zapora ogniowa (nie domyślna zapora jednokierunkowa dostarczana z systemem operacyjnym) może zatrzymać wirusa przesyłającego dane, nawet jeśli uda się zainfekować komputer niezauważony.

Rekomendacje

GlassWire to pięknie zaprojektowana dwukierunkowa zapora ogniowa z łatwym w użyciu interfejsem, który pokazuje, które programy i aplikacje używają twojego połączenia internetowego, kto korzysta z Twojej sieci Wi-Fi lub sieci w danym momencie i czy ktoś używa Twojej kamery internetowej lub mikrofon do szpiegowania ciebie.

Inne rozsądne porady, takie jak nie otwieranie załączników wiadomości e-mail z nieznanych źródeł i klikanie stron internetowych, są również dobre. Jednym z najbardziej niebezpiecznych rodzajów wyskakujących okienek na stronie są takie, które ostrzegają przed wirusem i pilnie zalecają pobranie oprogramowania w celu rozwiązania problemu.

Oczywiście robienie czegoś takiego spowoduje zainfekowanie komputera wirusem! Jeśli nie wiesz, co robisz, te ostrzeżenia łatwo się zdezorientować, dlatego zawsze powinieneś poświęcić czas na sprawdzenie, czy ostrzeżenie pochodzi od legalnego oprogramowania antywirusowego, które masz uruchomione.

W razie wątpliwości zamknij wszystkie programy, uruchom ponownie komputer, a następnie uruchom oprogramowanie antywirusowe.

Hakowanie konta

Inną powszechną taktyką wykorzystywaną przez cyberprzestępców jest hackowanie mniej bezpiecznych kont, takich jak Facebook, twoje e-maile lub konta eBay, w nadziei na znalezienie informacji o tobie, które można wykorzystać do włamania się do bardziej lukratywnych kont. Hakowanie e-maili jest szczególnie niebezpieczne, ponieważ wiele instytucji finansowych wysyła dane logowania do konta za pośrednictwem zwykłego e-maila.

Używanie silnych haseł (i różnych dla każdego ważnego konta) jest najskuteczniejszym przeciwdziałaniem tej formie ataku, chociaż uwierzytelnianie dwuskładnikowe zapewnia dodatkową ochronę i powinno być włączane, gdy jest dostępne (którym coraz częściej jest).

Uwierzytelnianie dwuskładnikowe (2FA)

Większość kont online jest chroniona przez uwierzytelnianie jednoskładnikowe, tj. Twoje hasło (zakłada się, że potencjalni hakerzy mają już twoją nazwę użytkownika, więc to się nie liczy). 2FA zapewnia dodatkowe bezpieczeństwo, wymagając drugiego dowodu tożsamości. Typowa formuła to:

  1. Coś, co znasz (np. Hasło)
  2. Coś masz.

To „Coś, co masz”, to najczęściej Twój telefon (gdzie firma taka jak Google wyśle ​​SMS-a kod na zarejestrowany numer telefonu), ale może to być również klucz USB lub inny fizyczny sposób na potwierdzenie Twojej tożsamości.

Publiczne hotspoty WiFi

Korzystanie z usługi VPN jest jedną z najlepszych rzeczy, które możesz zrobić, aby poprawić swoje ogólne bezpieczeństwo w Internecie i prywatność, i powinno to być uważane za konieczne przy każdym połączeniu z publicznym hotspotem Wi-Fi.

Wykorzystywanie publicznych hotspotów WiFi (w tym w kawiarniach i poczekalniach na lotniskach itp.) Jest ulubioną taktyką hakerów, tym bardziej niebezpieczną, że wiele urządzeń automatycznie łączy się z nieznanymi otwartymi hotspotami, chyba że ta „funkcja” jest wyłączona w ustawienia urządzeń.

Chociaż możliwe są różne przebiegłe formy ataku, najprostsze i najskuteczniejsze (a zatem najczęstsze) to:

  • Fałszywe hotspoty - prawie każde urządzenie z dostępem do Internetu można łatwo zmienić w hotspot Wi-Fi (większość telefonów ma tę funkcję, umożliwiając użytkownikom „tethering” laptopów itp., Gdy inne połączenie internetowe nie jest dostępne). Oszustami często się kręcą po obszarach, w których dostępna jest publiczna sieć Wi-Fi, i ustanawiają „fałszywy” hotspot, który podszywa się pod legalnie brzmiące z nazwami takimi jak „Darmowy internet na lotnisku”, aby zachęcić ludzi do połączenia się z nimi . Po nawiązaniu połączenia z fałszywą siecią Wi-Fi właściciel hotspotu może szpiegować cały ruch internetowy, zbierając hasła i inne cenne lub szkodliwe informacje.
  • Bezprzewodowe wąchanie pakietów - aby uzyskać dostęp do Internetu za pomocą hotspotu Wi-Fi, telefon łączy się z publicznym routerem za pomocą fal radiowych. To połączenie jest zwykle zabezpieczone, więc wszelkie przesyłane dane są szyfrowane (dlatego ten problem rzadko występuje w sieciach domowych). Jednak, aby ułatwić życie (nie wymaga hasła) lub z powodu braku wiedzy technicznej, sieci WiFi są często wyłączane, co ułatwia każdemu, kto ma urządzenie z obsługą Wi-Fi i odpowiednie oprogramowanie (znane jako oprogramowanie do wykrywania pakietów) do przechwytywania i „odczytu” danych WiFi.

Korzystanie z VPN eliminuje praktycznie wszystkie formy publicznego ataku Wi-Fi, łącząc komputer (w tym telefon komórkowy lub tablet) z innym komputerem znajdującym się w innym miejscu (zwanym serwerem VPN) za pomocą szyfrowanego połączenia (często nazywanego tunelem VPN).

Dane przesyłane między dwoma komputerami są szyfrowane, więc każdy, kto przechwyci je między twoim komputerem a serwerem VPN, będzie mógł „zobaczyć” bezużyteczne niepotrzebne dane (chyba że w jakiś sposób będą w stanie je odszyfrować, co nawet przy bardzo słabym szyfrowaniu przez dzisiejsze standardy są mało prawdopodobne do tego, aby były niemożliwe dla zwykłych hakerów kryminalnych).

Dlatego nawet jeśli przypadkowo połączysz się z fałszywym punktem dostępu, Twoje dane są bezpieczne.

Darmowe usługi VPN istnieją, chociaż generalnie nie zalecamy ich, ponieważ rodzi to pytanie, w jaki sposób dostawca może pozwolić sobie na prowadzenie (nigdy nie myśl o zarabianiu) tego, co jest drogą usługą, jeśli nie pobiera opłat za to (odpowiedź zwykle wiąże się ze sprzedażą prywatności użytkownikowi, który zaoferuje najwyższą cenę). Jeśli jednak po prostu chcesz sporadycznie zabezpieczyć się podczas sprawdzania poczty i publicznego surfowania po Internecie, to CyberGhost oferuje świetną bezpłatną usługę, którą finansuje w przejrzysty sposób poprzez swoją ofertę komercyjną.

Jak omawiamy w tym przewodniku, korzystanie z VPN religijnie jest jedną z najbardziej skutecznych rzeczy, które możesz zrobić, aby pomóc chronić swoje bezpieczeństwo i prywatność (i szczerze mówiąc, nie mówimy tego tylko dlatego, że jesteśmy firmą przeglądową VPN). Dlatego zdecydowanie zalecamy ustalenie ceny piwa lub dwóch kosztuje co miesiąc, aby kupić dobrą usługę VPN bez dzienników (co omówimy bardziej szczegółowo w następnym rozdziale).

Dzięki Edwardowi Snowdenowi opinia publiczna jest teraz o wiele bardziej świadoma tego, w jakim stopniu nasze rządy szpiegują prawie wszystko, co wszyscy robią w Internecie, a dzięki osobistemu pochodzeniu pana Snowdena uwaga została szczególnie ostro rzucona na złowrogą i śmiesznie potężna Agencja Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA).

Należy jednak rozumieć, że nawet w USA inne agencje rządowe, takie jak FBI i CIA, również szpiegują własnych obywateli, a także w wielu innych krajach rządy prowadzą podobny ogólny nadzór nad własnymi obywatelami. Co więcej, organizacje takie jak NSA i jej partnerzy szpiegujący Five Eyes (zwłaszcza brytyjski pomocnik GCHQ), mają taką siłę, globalny zasięg i pychę, że ich uprawnienia do ukrywania i ukierunkowanego nadzoru są naprawdę globalne.

Przeciwko takiemu przeciwnikowi osoba nie ma szans na ochronę swojej prywatności, jeśli jest ukierunkowana (nie mówiąc już o tym, kto korzysta z tego przewodnika dla początkujących!) Są jednak rzeczy, które możesz zrobić, aby obniżyć swój profil, zapobiec wszelkim twoim danym i wszystkim, co robisz online. unosiło się i ogólnie utrudnia życie NSA *).

* Ze względu na zwięzłość w tym przewodniku często będziemy odnosić się do „NSA”, ale proszę zrozumieć, że jest to skrótowo określenie wszystkich form inwigilacji przez „globalnego” przeciwnika, w tym GCHQ, FSK (wcześniej KGB), Mossad , a nawet mafia.

Użytkownicy w represyjnych krajach

Ten rozdział koncentruje się na tym, jak zapobiegać powszechnemu inwigilacji ze strony globalnego przeciwnika, takiego jak NSA, a nawet większości rządów, które utrzymują stosunki dyplomatyczne z większością innych krajów i mogą żądać danych, prosić o współpracę i wydawać nakazy, że inne kraje będą szacunek. Wśród tych, którzy najbardziej potrzebują prywatności, są jednak ci, którzy żyją albo w krajach z represyjnymi rządami, albo żyją w społeczeństwach, w których naruszenie prywatności może mieć poważne konsekwencje społeczne i / lub prawne (na przykład ateiści mieszkający w surowych krajach muzułmańskich, lub homoseksualiści w wielu społecznościach). Dobrą wiadomością jest to, że chociaż konsekwencje złapania mogą być gorsze, osiągnięcie prywatności (przynajmniej jeśli chodzi o unikanie poważnych zagrożeń) jest pod pewnymi względami znacznie łatwiejsze w tych sytuacjach, ponieważ zakres siły przeciwnika jest stosunkowo ograniczony ( powodzenia, na przykład, rządowi irańskiemu, który zmusił europejskiego dostawcę VPN do przekazania wszelkich logów swoim użytkownikom, nawet jeśli takie logi istnieją!)

Większy problem wynika z faktu, że technologie prywatności, takie jak VPN i Tor, są zwykle wykrywalne przez dostawcę usług internetowych (lub rząd) użytkownika. Na całym świecie korzystanie z takich technologii jest całkowicie legalne (w rzeczywistości polegają na nich bankowość i inne firmy), ale w miejscach, w których tak nie jest, użytkownicy powinni zachować ostrożność i starać się zrozumieć związane z tym ryzyko.

Złap 22

Kluczem do pokonania NSA i jego podobnej postaci jest, jak omówiliśmy na początku przewodnika, szyfrowanie. Chociaż ciągły atak NSA na globalne standardy szyfrowania zszokował wielu ekspertów i rzucił duży znak zapytania na to, co dokładnie NSA może i nie może zrobić (nikt poza NSA nie jest tego pewien), ogólnie zgadza się, że nadal może być udaremniony przez silne szyfrowanie. Jak mówi światowej sławy kryptograf Bruce Schneier,

„Zaufaj matematyce. Szyfrowanie jest twoim przyjacielem. Używaj go dobrze i staraj się, aby nic nie mogło go skompromitować. W ten sposób możesz być bezpieczny nawet w obliczu NSA. ”

Edward Snowden potwierdza ten pogląd, zauważając, że chociaż szyfrowanie nie ochroni cię przed NSA, jeśli jesteś celem, użycie go udaremni szeroki zbiór danych i wymaga ukierunkowanego ataku, aby zakłócić.

NSA zbiera 1826 petabajtów danych dziennie, co sprowadza się do 2,1 miliona gigabajtów na godzinę. Obejmuje to rozmowy telefoniczne, e-maile, posty w mediach społecznościowych, prywatne wiadomości i działania w Internecie.

Jednak catch-22 polega na tym, że szyfrowanie jest bardziej prawdopodobne, że staniesz się celem. Kiedy NSA zbiera zaszyfrowane dane, których nie może odszyfrować (lub które byłoby zbyt czasochłonne, aby je odszyfrować), po prostu przechowuje je do czasu, kiedy będzie w stanie (lub że jest to praktyczne).

Jednak… wiele osób korzysta z szyfrowania (i wiele firm polega na nim w celu skutecznego działania), a jeśli szyfrowanie jest silne, wówczas jego odszyfrowanie będzie kosztownym i czasochłonnym procesem w dającej się przewidzieć przyszłości (chociaż może się to szybko zmienić jeśli NSA z powodzeniem opracuje komputer kwantowy).

Dlatego im więcej osób korzysta z szyfrowania regularnie, tym wszyscy są bezpieczniejsi, ponieważ użytkownicy, którzy szyfrują, będą się mniej wyróżniać, a NSA będzie musiała marnować ogromne zasoby, odszyfrowując miliony pobrań Game of Thrones! Dlatego zalecamy, aby jak najwięcej osób używało szyfrowania do wszystkiego przez cały czas, ponieważ zapewnia to bardzo potrzebną ochronę dla tych, którzy najbardziej tego potrzebują.

Warto również pamiętać, że tylko NSA (i być może jej partnerzy) mogą potencjalnie złamać dobre szyfrowanie, a NSA interesuje się tylko celami o wysokiej wartości - nie obchodzi go, jaki rodzaj podejrzanego porno lubisz, czy „pirujesz” książki, gry, filmy itp., a nawet jeśli angażujesz się w wiele form działalności przestępczej na niskim poziomie (nie dlatego, że takie popieramy!)

Łamanie protokołów szyfrowania wymaga odważnych pracowników. To wyjaśnia, dlaczego NSA jest powszechnie uważana za największego na świecie pracodawcę matematyków.

VPN

Wcześniej patrzyliśmy na VPN, ale to coś w rodzaju szwajcarskiego noża wojskowego, jeśli chodzi o bezpieczeństwo i prywatność, więc spójrzmy jeszcze raz, jak to działa (usunęliśmy router z równania, ponieważ połączenie z prywatnym routery są prawie zawsze zabezpieczone szyfrowaniem, a poza tym „komputerem” może być równie dobrze telefon komórkowy łączący się z Internetem za pomocą połączenia mobilnego):

Tak długo, jak szyfrowanie pozostaje bezpieczne (omówimy to nieco więcej na końcu tego rozdziału), wszystkie dane między komputerem a serwerem VPN są zabezpieczone przed wścibskimi oczami. Obejmuje to od twojego dostawcy usług internetowych lub kogokolwiek innego, takiego jak NSA, który może próbować go przechwycić.

Oznacza to również, że Twój „prawdziwy” adres internetowy (IP) jest ukryty przed wszystkimi, którzy próbują Cię zidentyfikować w Internecie, ponieważ ruch wydaje się pochodzić z adresu IP serwera VPN, a nie z twojego komputera.

Jeśli pomyślisz o tym przez minutę, powinno być jasne, że ta konfiguracja ma dwa kluczowe punkty słabości:

  • Twój komputer - jeśli przeciwnik wie, kim jesteś, może najechać twój dom, aby zabrać komputer, lub może potajemnie zainstalować „błędy”, takie jak keyloggery oprogramowania lub sprzętu, aby monitorować, co robisz. Szyfrowanie danych (patrz później) może zapewnić pewną ochronę w przypadku przejęcia twoich dysków (lub telefonu), ale w gruncie rzeczy, jeśli zostałeś zaatakowany w ten sposób, masz poważne kłopoty. Z drugiej strony, każdy taki atak oznacza, że ​​zostałeś konkretnie zidentyfikowany jako będący przedmiotem zainteresowania przeciwnika, który jest gotów poświęcić znaczną ilość czasu i zasobów na monitorowanie ciebie…
  • Serwer / dostawca VPN - który jest bardziej praktyczny dla większości z nas. Dostawca VPN może monitorować cały ruch przechodzący przez jego serwery i może łączyć aktywność internetową z osobą fizyczną. Ponieważ może to zrobić, może zostać zmuszone do przekazania wszelkich dokumentów przeciwnikowi (zwykle oznacza to wykonanie prawnie wiążącego nakazu sądowego lub wezwania sądowego, ale inne metody, w tym szantaż i tortury, nie są niemożliwe, jeśli stawka jest wysoka dość). Aby rozwiązać ten problem, bardziej dbający o prywatność dostawcy VPN obiecują nie przechowywać dzienników, ponieważ jeśli nie istnieją dzienniki, po prostu niemożliwe jest ich przekazanie, bez względu na to, jak silny jest przymus.

Puste obietnice

Chociaż wielu dostawców obiecuje chronić prywatność użytkowników, takie obietnice nie są warte atramentu cyfrowego, na którym są drukowane, jeśli prowadzą dzienniki. Bez względu na to, co mówią, żaden pracownik dostawcy VPN nie pójdzie do więzienia (lub zrujnuje swoją firmę), aby chronić klienta. Jeśli dane istnieją, każdy dostawca VPN może zostać zmuszony do ich przekazania. Kropka.

Zaufanie

Jeśli chcesz korzystać z VPN w celu zapewnienia prywatności, wystarczy tylko dostawca „bez dzienników”. Niestety, gdy dostawca twierdzi, że jest „bez logów”, musimy po prostu uwierzyć na to słowo (właśnie dlatego Edward Snowden z tego świata woli używać Tora).

Wybór dostawcy VPN sprowadza się zatem do zaufania… skąd wiesz, że dostawcy można zaufać? Cóż… dostawcy VPN zorientowani na prywatność zbudowali swoje modele biznesowe na obiecującej prywatności, a jeśli okaże się, że tego nie zrobili (na przykład prowadząc dzienniki nawet wtedy, gdy obiecali, że tego nie zrobią, a następnie zmuszeni do przekazania ich władzom ), ich firmy byłyby bezwartościowe (i mogłyby zostać pociągnięte do odpowiedzialności prawnej za wszelkie osoby, których dotyczy naruszenie). Należy jednak podkreślić, że nie ma tutaj żadnych gwarancji żeliwnych.

74% Amerykanów twierdzi, że „jest dla nich„ bardzo ważne ”, aby mieć kontrolę nad tym, kto może uzyskać informacje na ich temat, a 65% twierdzi, że„ jest dla nich bardzo ważne, aby kontrolować, jakie informacje są gromadzone na ich temat..

Śledzenie w czasie rzeczywistym

Należy również rozumieć, że nawet jeśli dostawca nie prowadzi dzienników, może monitorować aktywność użytkowników w Internecie w czasie rzeczywistym (jest to niezbędne do rozwiązywania problemów itp. - tym bardziej, gdy nie są przechowywane dzienniki).

Większość dostawców dzienników nie obiecuje, że nie będzie monitorować aktywności użytkowników w czasie rzeczywistym (chyba że jest to konieczne ze względów technicznych), ale większość krajów może prawnie zażądać od dostawcy rozpoczęcia prowadzenia dzienników dla poszczególnych osób (i wydać rozkaz kneblowania, aby firma nie powiadomiła ich klienci o tym). Jest to jednak specjalnie ukierunkowane żądanie lub prośba (którą większość dostawców chętnie współpracuje na przykład w przypadku łapania pedofilów), więc należy się tym martwić tylko wtedy, gdy jesteś konkretną osobą zidentyfikowaną już przez władze..

Wspólne adresy IP

Oprócz prowadzenia dzienników każda firma, która dba o ochronę prywatności swoich użytkowników, korzysta również ze wspólnych adresów IP. Oznacza to, że wielu użytkowników ma przypisany ten sam adres internetowy (IP), więc dopasowanie zidentyfikowanych zachowań internetowych do konkretnej osoby jest bardzo trudne, nawet jeśli dostawca chciałby (lub jest do tego zmuszony). To długa droga do rozwiązania wyżej wymienionego problemu dotyczącego prywatności.

Co tak naprawdę oznacza „brak dzienników” - dzienniki użytkowania vs. dzienniki połączeń

Kiedy wielu dostawców twierdzi, że nie prowadzi dzienników, to tak naprawdę oznacza to, że nie prowadzą (jak to nazywamy) „dzienników użytkowania”. Prowadzą jednak „dzienniki połączeń”

  • Dzienniki użytkowania - szczegółowe informacje o tym, co robisz w Internecie, takie jak odwiedzane witryny itp. Są to najważniejsze (i potencjalnie szkodliwe dzienniki)
  • Dzienniki połączeń (znane również jako dzienniki metadanych) - wielu dostawców „brak dzienników” przechowuje metadane dotyczące połączeń użytkowników, ale nie dzienniki użytkowania. Dokładnie to, co jest rejestrowane, różni się w zależności od dostawcy, ale zazwyczaj obejmuje takie rzeczy, jak po nawiązaniu połączenia, jak długo, jak często itp. Dostawcy zwykle uzasadniają to jako konieczne do rozwiązania problemów technicznych i przypadków nadużyć. Ogólnie rzecz biorąc, nie przeszkadza nam przechowywanie dzienników poziomu, ale prawdziwie paranoik powinien mieć świadomość, że przynajmniej teoretycznie takie dzienniki mogłyby zostać wykorzystane do zidentyfikowania osoby o znanym zachowaniu w Internecie poprzez atak typu „od końca do końca”.

Niektórzy dostawcy twierdzą, że nie przechowują żadnych dzienników i to właśnie one są ogólnie uważane za najlepsze w celu ochrony prywatności. Należy zauważyć, że niektórzy krytycy twierdzą, że nie można uruchomić usługi VPN bez prowadzenia dzienników, a ci, którzy twierdzą, że to robią, są nieuczciwi. Jednak, jak wspomniano powyżej, u dostawcy VPN wszystko sprowadza się do zaufania, a jeśli dostawca twierdzi, że nie prowadzi żadnych dzienników, musimy ufać jego zdolności do uruchomienia, aby uruchomić usługę w ten sposób…

86% internautów w USA podjęło kroki online (takie jak VPN), aby usunąć lub zamaskować swoje cyfrowe ślady.

Obowiązkowe zatrzymywanie danych

Coś, na co należy zwrócić uwagę przy wyborze dostawcy VPN sprzyjającego prywatności, to miejsce, w którym ma swoją siedzibę (to znaczy zgodnie z przepisami obowiązującymi w danym kraju). Wiele krajów wymaga od firm telekomunikacyjnych prowadzenia rejestrów przez określony czas, co było szczególnie prawdziwe w większości krajów europejskich. Zmiany w prawie UE zatarły obraz, ale kraje takie jak Wielka Brytania i Francja zmierzają w przeciwnym kierunku i poszerzyły swoje uprawnienia w zakresie nadzoru.

Jeśli dostawca VPN ma siedzibę w kraju, który wymaga, aby prowadził dzienniki, zrobi to bez względu na to, jakie inne wrażenie stara się wywrzeć.

Wycieki IP

Nawet po podłączeniu do sieci VPN czasami strony internetowe mogą wykryć Twój prawdziwy adres IP. Istnieje wiele możliwych przyczyn, które szczegółowo omawiamy w naszym Kompletnym przewodniku po przeciekach IP.

Korzystając z VPN, należy zawsze sprawdzać, czy nie ma wycieków IP, odwiedzając ipleak.net. Jeśli jesteś podłączony do sieci VPN i możesz zobaczyć swój prawdziwy adres IP (lub nawet nazwę swojego usługodawcy internetowego) w dowolnym miejscu na tej stronie, oznacza to, że masz przeciek IP. Pamiętaj, że ipleak.net nie wykrywa wycieków IPv6, więc aby je przetestować, odwiedź stronę test-ipv6.com (powinieneś zobaczyć „Nie wykryto adresu IPv6”).

Rekomendacje

Chociaż VPN opiera się na pewnym poziomie zaufania i dlatego nigdy nie może być uważany za anonimowy, między innymi usługa braku logów może zapewnić znaczący poziom prywatności, a jednocześnie jest znacznie szybsza niż Tor (patrz poniżej).

Ma również dodatkowe zalety ochrony programów pobierających P2P przed organami ścigania praw autorskich, świetnie nadaje się do unikania cenzury (ponieważ łatwo jest wybrać serwer VPN znajdujący się w innym kraju z bardziej swobodnymi przepisami dotyczącymi cenzury), jest świetny do „fałszowania” geograficznie lokalizacja (ponieważ możesz połączyć się z serwerem VPN w innym kraju) i oczywiście chroni Cię podczas korzystania z publicznej sieci Wi-Fi.

Dlatego zalecamy religijne korzystanie z usługi VPN bez dzienników (w tym na smartfonie i innych urządzeniach). Każdy dostawca z naszej najlepszej listy VPN bez dzienników jest doskonałym wyborem.

Sieć anonimowości Tor

Projekt anonimowości Tora próbuje rozwiązać problem zaufania, skonstruowany w taki sposób, że nikomu nie trzeba ufać.

Misją projektu Tor jest propagowanie praw człowieka i wolności poprzez tworzenie i wdrażanie bezpłatnych i otwartych technologii anonimowości i prywatności, wspieranie ich nieograniczonej dostępności i użytkowania oraz pogłębianie ich naukowego i popularnego zrozumienia.

Gdy surfujesz po Internecie za pomocą przeglądarki Tor (zmodyfikowanej wersji przeglądarki Firefox), łączysz się z losowym „węzłem Tora” prowadzonym przez wolontariusza, który następnie łączy się z innym węzłem Tora, który następnie łączy się z innym węzłem Tora (łańcuch jest zawsze o długości co najmniej trzech węzłów), przy czym dane są ponownie szyfrowane za każdym razem, gdy przechodzi przez węzeł. Ostatni węzeł Tora w łańcuchu nazywany jest „węzłem wyjściowym” i łączy się z Internetem.

Oznacza to, że chociaż każdy węzeł może „zobaczyć” komputery, z którymi jest połączony (po obu stronach, jeśli jest to „środkowy węzeł przekaźnikowy”), żaden użytkownik nie może podążać całą ścieżką i kojarzyć aktywności internetowej z konkretną osobą (przynajmniej W teorii.)

Dlatego nie ma potrzeby ufać nikomu w Twoje dane, dlatego Tor jest ogólnie uważany za najbezpieczniejszy i anonimowy sposób dostępu do internetu, jaki jest dostępny.

Głównymi wadami jest to, że jest powolny, nie nadaje się do „torrentowania” (z różnych powodów), pozorna geolokalizacja jest losowa i że, ponieważ lista publicznych „węzłów wyjściowych” jest jawnie opublikowana, są one łatwe dla rządów i banków itd. na czarną listę (nowe są otwarte przez cały czas, więc z wytrwałością możesz kontynuować nawiązywanie połączenia, dopóki nie znajdziesz odblokowanego węzła wyjściowego, ale może to być prawdziwy ból).

Pomyślne zamknięcie nielegalnych „ukrytych” rynków Tora, takich jak Silk Road 2.0 (wraz z pewnymi aresztowaniami), spowodowało obawy, że Tor nie jest już bezpieczny, ale ogólny konsensus jest taki, że podstawowa struktura Tor pozostaje zdrowa, a Tor pozostaje najlepsza opcja dla osób poszukujących prawdziwej anonimowości.

Jeśli anonimowość jest dla Ciebie absolutnie niezbędna, możesz zbadać połączenie z siecią VPN bez logów (płatną za używanie anonimowo mieszanych Bitcoinów) za pośrednictwem Tora, dla dodatkowego bezpieczeństwa. To znacznie wykracza poza zakres tego przewodnika, ale jeśli temat Cię interesuje, zalecamy sprawdzenie tego artykułu.

Rekomendacje

O ile nie potrzebujesz prawdziwej anonimowości, VPN jest znacznie szybszy i bardziej ogólnie przydatny niż Tor. Jeśli potrzebujesz anonimowości, pobierz i użyj przeglądarki Tor, ale przeczytaj dokumentację, aby zrozumieć ograniczenia Tora i potencjalne niebezpieczeństwa, zanim zaufasz swojemu życiu lub wolności..

Tor tworzy również bardzo przydatne bezpłatne narzędzie anty cenzury, jeśli węzły wyjściowe nie są zablokowane. Przeglądarka Tor jest dostępna dla systemów Windows, OSX Mac i Android.

Szyfrowane

Podczas gdy VPN i Tor bardzo dobrze chronią twoje dane podczas ich przesyłania, jeśli poważnie myślisz o bezpieczeństwie, będziesz również chciał je chronić podczas przechowywania. Główne miejsca, w których zwykle przechowywane są dane:

  • Lokalne dyski - obecnie oznacza to zazwyczaj dyski twarde komputera (zarówno internetowe, jak i zewnętrzne), dyski półprzewodnikowe (SSD) i dyski USB typu „thumb”
  • Miejsce w chmurze (takie jak Dropbox, Dysk Google lub iCloud)
  • Smartfony i inne urządzenia mobilne (oraz wszelkie podłączone do nich zewnętrzne karty pamięci SD)

Napędy lokalne

Różne typy dysków lokalnych są traktowane mniej więcej identycznie przez system operacyjny komputera.

AES Crypt to darmowy program typu open source, który integruje się z systemem operacyjnym, zapewniając proste szyfrowanie plików dla poszczególnych plików za pomocą przycisku menu kontekstowego (Windows,) lub przeciągnij i upuść (Mac OSX). klikając zaszyfrowany plik .aes i wprowadzając hasło podane podczas jego tworzenia. Foldery można szyfrować, zamieniając je najpierw w pliki zip.

VeraCrypt - jest następcą TrueCrypt (który został teraz w pełni niezależnie poddany audytowi i otrzymał aprobatę). Za pomocą tego programu FOSS możesz:

  • Utwórz wirtualny zaszyfrowany dysk (wolumin), który możesz zamontować i używać tak jak prawdziwy dysk (i który można przekształcić w ukryty wolumin)
  • Zaszyfruj całą partycję lub urządzenie pamięci masowej (np. Dysk twardy lub pamięć USB)
  • Utwórz partycję lub dysk do przechowywania zawierający cały system operacyjny (który można ukryć)

Całe szyfrowanie odbywa się w locie w czasie rzeczywistym, dzięki czemu VeraCrypt działa transparentnie. Ukryte woluminy tworzą drugi zaszyfrowany wolumin wewnątrz pierwszego, którego nie można udowodnić (nawet jeśli podejrzewa się jego istnienie).

W sytuacjach, w których stosuje się praworządność, jest to świetne, ponieważ zapewnia „wiarygodną zaprzeczalność” (ponieważ nie można udowodnić istnienia zaszyfrowanych danych), ale ta funkcja może być odpowiedzialna w sytuacjach, w których możesz być torturowany lub uwięziony na podstawie przekonanie, że ukrywasz dane (ponieważ równie niemożliwe jest udowodnienie, że ukryty wolumin nie istnieje!)

Obejściem tego problemu jest utworzenie drugiego ukrytego woluminu, nawet jeśli go nie potrzebujesz, który możesz ujawnić w razie potrzeby, aby pokazać, że niczego nie ukrywasz

Magazyn w chmurze

Oprócz przechowywania naszych danych w tradycyjny sposób (na przykład na lokalnych dyskach i dyskach itp.), Coraz częściej tworzymy kopie zapasowe danych i udostępniamy je za pomocą „chmury”.

Problem polega na tym, że dane przechowywane „w chmurze” są po prostu przechowywane w dużych farmach serwerów (banki dysków twardych podłączonych do komputerów) prowadzonych przez duże firmy technologiczne. Chociaż dane te są zwykle szyfrowane w celu przesyłania i przechowywania, to firma technologiczna wykonuje szyfrowanie, więc (dzięki rozszerzeniu organów ścigania i NSA) może łatwo odszyfrować i uzyskać dostęp do danych.

Jeśli chcesz odpowiednio zabezpieczyć dane przechowywane w chmurze, musisz użyć szyfrowania od końca do końca, a są na to dwa sposoby:

  • Zaszyfruj go sam za pomocą VeracCrypt - jeśli przechowujesz pojemnik VeraCrypt w swoim „folderze w chmurze”, możesz go zamontować i zsynchronizować dane na wszystkich swoich urządzeniach. Zaletą tego podejścia jest to, że umożliwia bezpieczne korzystanie z ulubionego taniego (ale niezabezpieczonego) dostawcy chmury. Użytkownicy Androida mogą otwierać i synchronizować kontenery VeraCrypt za pomocą aplikacji EDS (tylko częściowo open source).
  • Korzystaj z bezpiecznej usługi typu „end-to-end” w chmurze - prawdopodobnie łatwiejszą alternatywą jest skorzystanie z usługi w chmurze zaprojektowanej specjalnie dla bezpieczeństwa. Niestety, jedyne całkowicie otwarte rozwiązanie, Cyphertite, niedawno zostało zamknięte. Pozostawia to autorskie rozwiązania, takie jak SpiderOak i Wuala, przy czym Wuala jest prawdopodobnie najbezpieczniejszym i najlepszą dostępną opcją pełnego źródła zamkniętego.

Urządzenia mobilne

Po kilku fałszywych uruchomieniach Google śledzi Apple, ogłaszając, że nowe urządzenia z Androidem (Marshmallow) będą domyślnie szyfrowane. Podobnie jak w iOS 8 Apple & 9 szyfrowania, to szyfrowanie (i deszyfrowanie) odbywa się na twoim telefonie (to znaczy jest po stronie klienta) tylko z tobą, użytkownikiem, zachowując klucze szyfrujące.

Oznacza to, że Google i Apple nie mogą odszyfrować twoich danych, nawet jeśli jest to prawnie wymagane (coś, co wywołało poważne zaniepokojenie organów ścigania).

Jest to świetny ruch tych firm i pokazuje, jak rosnące obawy opinii publicznej dotyczące prywatności wymuszają konkretną pozytywną reakcję ze strony branży technologicznej, pomimo oficjalnego sprzeciwu. Jeśli masz urządzenie mobilne z systemem iOS 8 lub Android 6.0+, korzystanie z pełnego szyfrowania urządzenia nie stanowi problemu (nawet nie musisz go włączać!).

Według ostatniego badania przeprowadzonego przez Backblaze.com, 39% internautów tworzy kopie zapasowe swoich danych raz w roku, 19% tworzy kopie zapasowe co miesiąc, a 8% nawet codziennie.

Teraz iOS zdecydowanie nie jest open source, ale Android (technicznie) jest, a Google poszedł z wykorzystaniem open source dm-crypt, standardu szyfrowania twardego dysku Linux. Użytkownicy korzystający ze starszych wersji Androida (3+) mogą włączyć szyfrowanie telefonu w sekcji Zabezpieczenia w ustawieniach telefonu, a także mogą szyfrować dowolne karty SD podłączone do telefonu (zrób to!)

Należy jednak pamiętać, że jest to w zasadzie proces jednokierunkowy (chociaż możesz zresetować telefon do ustawień fabrycznych, aby usunąć go w razie potrzeby) i że może to spowodować spowolnienie starszych lub niższych telefonów, ponieważ szyfrowanie i deszyfrowanie danych wymaga nieco mocy obliczeniowej.

Automatyczne tworzenie kopii zapasowych zdjęć

Jedną z najbardziej użytecznych rzeczy, takich jak Dropbox, Dysk Google, iCloud i Microsoft SkyDrive itp., Jest automatyczne tworzenie kopii zapasowych zdjęć w „chmurze”. Jak pokazuje zeszłoroczny skandal z celebrytami „nagie akty” niepewny z wielu powodów (zwłaszcza, że ​​Dropbox i in. mają pełny dostęp do twoich prywatnych zdjęć).

Zaawansowani użytkownicy Androida mogą dowiedzieć się, jak połączyć foldery VeraCrypt i Dropscync w celu bezpiecznego tworzenia kopii zapasowych zdjęć w chmurze *, ale większość użytkowników powinna po prostu wyłączyć tworzenie kopii zapasowych zdjęć w chmurze. Jeśli jest to funkcja, bez której naprawdę nie możesz żyć, skorzystaj przynajmniej z bezpieczniejszej usługi tworzenia kopii zapasowych (takiej jak SpiderOak).

* (Tworząc wolumin VeraCrypt w folderze Dropbox i używając aplikacji do zdjęć, która umożliwia zapisywanie snapów w niestandardowym folderze na zamontowanym wolumenie VeraCrypt).

Uwaga na temat siły szyfrowania

Ponieważ jest to przewodnik dla początkujących, postanowiliśmy nie zastanawiać się nad tym, jak dobre jest szyfrowanie używane przez różne omawiane programy, aplikacje i usługi. Wbrew wszystkim celom każda forma nowoczesnego szyfrowania pokona każdą próbę złamania go przez większość przeciwników (w tym większość krajowych sił policyjnych).

Jednak gdy rozważamy przeciwnika, takiego jak NSA, wszystkie zakłady są wyłączone. NSA spędził ostatnie 15 lat systematycznie próbując złamać istniejące standardy szyfrowania oraz obalić lub osłabić nowe, i nikt nie jest tak naprawdę pewien, co to właściwie jest kabel. Oczywiste jest, że zastrzeżonego szyfrowania z zamkniętym kodem źródłowym nigdy nie należy ufać, ale eksperci ogólnie zgadzają się, że dobre otwarte standardy szyfrowania nadal przysparzają nawet kłopotów NSA.

256-bitowe szyfrowanie AES (AES-256) jest obecnie powszechnie uważane za złoty standard i jest najważniejszą rzeczą, na którą należy zwrócić uwagę, rozważając stopień bezpieczeństwa szyfrowanej usługi. Jest to oczywiście znacznie bardziej skomplikowane.

Smartfony

Bardzo ważne jest, aby zrozumieć, że smartfony nie są bezpieczne (a nawet „głupie” telefony podają ogromną ilość informacji o nas):

  • Wszystkie tradycyjne rozmowy telefoniczne, wiadomości SMS i MMS mogą (i najprawdopodobniej są) monitorowane i przechowywane przez operatora telefonicznego, a na żądanie zostaną przekazane policji itp.
  • Twój operator telefoniczny może (i prawie na pewno) śledzi Twoją fizyczną lokalizację z przerażającym stopniem dokładności, a dzienniki tego mogą być wykorzystane do dostarczenia policji itp. Szczegółowych informacji o twoich ruchach fizycznych
  • iOS przekazuje wiele informacji z powrotem do Apple za pośrednictwem różnych aplikacji. System Android również działa, ale można temu w dużej mierze zapobiec, unikając aplikacji Google (Gmail, Kalendarz, Sklep Play itp.)
  • Aplikacje innych firm (prawdopodobnie nawet większość z nich) zazwyczaj uzyskują dostęp do znacznie większej ilości informacji niż jest to konieczne do wykonania ich pracy i wysyłają je z powrotem do firmy macierzystej (aplikacje zwykle uzyskują dostęp do danych GPS, list kontaktów, zdjęć i innych).

Co mogę z tym zrobić??

Najważniejszą rzeczą, jaką możesz zrobić (zakładając, że nie jesteś przygotowany do porzucenia telefonu), jest uświadomienie sobie, że telefon nie jest bezpieczny i odpowiednie zachowanie. Poniżej znajdują się jednak wskazówki dotyczące poprawy opisanych powyżej problemów.

  • Prawdopodobnie najlepszą taktyką jest stopień autocenzury i wtopienie się w tło poprzez użycie zrozumiałych słów kodowych podczas konwersacji w celu przekazania znaczeń, które osoba, z którą rozmawiasz, rozumie, ale które brzmią jak bezczynne gadanie do zautomatyzowanych systemów monitorowania ( zapewnić prawdopodobną zaprzeczenie, jeśli rzeczywista osoba powinna wykazywać zbyt duże zainteresowanie).
  • Bardziej zaawansowanym technologicznie rozwiązaniem (ale zauważmy nasze komentarze do „Catch-22” powyżej) jest użycie szyfrowanego VoIP (Voice over Internet) zamiast rozmowy przez telefon oraz szyfrowanego czatu zamiast wiadomości SMS.

Jeśli chodzi o śledzenie fizyczne, smartfony są oczywiście odpowiedzialne dzięki ich zaawansowanym funkcjom GPS, ale nawet głupie telefony (lub smartfony z wyłączonym GPS) pozwalają ISP, aplikacjom komercyjnym i wszystkim innym, którzy szpiegują, dostęp do bardzo szczegółowe dane geolokalizacyjne dzięki sieciowej triangulacji telefonu komórkowego.

Może się wydawać, że wyłączenie telefonu, gdy chcesz zachować prywatność, rozwiązałoby ten problem, ale niestety tak nie jest - w większości telefonów (w tym wszystkich iPhone'ów) wyłączenie telefonu powoduje, że jest ono w trybie gotowości, a nie w rzeczywistości całkowicie to wyłączając.

Jeśli użytkownik celowo został zaatakowany przez złośliwe oprogramowanie (na przykład przez NSA), oznacza to, że można go nadal śledzić, a mikrofon może nawet służyć jako narzędzie podsłuchu w tym stanie.

Rekomendacje

  • Jeśli nie chcesz być śledzony, zostaw telefon w domu
  • Jeśli Twój telefon ma wymienną baterię, wyjęcie go powinno zadziałać
  • Możesz włożyć telefon do klatki Faradaya, która uniemożliwia wszelką komunikację elektroniczną do „klatki” i poza nią. Klatki Faradaya na telefony są dostępne w handlu, chociaż nie możemy zagwarantować ich skuteczności.

E-mail - czy jest bezpieczny?

Poczta e-mail jest bardzo niepewna i stanowi duży problem dla osób martwiących się nadzorem rządu. Jednak dla większości użytkowników jeszcze większym problemem jest komercyjny nadzór poczty elektronicznej w celu uzyskania korzyści finansowych, dlatego omówimy ten temat w następnym rozdziale.

Rekomendacje

Sygnał - ta darmowa i otwarta aplikacja (Android i iOS) zastępuje domyślną aplikację tekstową taką, która szyfruje teksty innym użytkownikom Signal (lub może wysyłać niezaszyfrowany tekst do osób niebędących użytkownikami) i szyfruje wszystkie lokalne wiadomości, aby w przypadku kradzieży telefonu pozostaną bezpieczne. Może być również używany do szyfrowanego czatu VoIP innym użytkownikom Signal.

Jitsi (Windows, OSX, Android (eksperymentalny)) - zalecamy również unikanie zastrzeżonych aplikacji do czatów wideo, takich jak Skype (który jest własnością firmy Microsoft i prawdopodobnie przekazuje informacje NSA). Jitsi to darmowe i otwarte oprogramowanie, które oferuje wszystkie funkcjonalność Skype, w tym połączenia głosowe, wideokonferencje, przesyłanie plików i czat, ale wszystko to szyfruje. Przy pierwszym połączeniu z kimś skonfigurowanie połączenia szyfrowanego (oznaczonego kłódką) może potrwać minutę lub dwie, ale później jest ono przezroczyste. Jako prosty zamiennik Skype'a, Jitsi jest trudny do pokonania

Chociaż jest pod pewnymi względami mniej ukierunkowane niż szpiegowanie przez rząd, reklama stanowi prawdopodobnie największe pojedyncze zagrożenie dla naszej prywatności. Takie jak Google i Facebook nie tylko skanują wszystkie e-maile, wiadomości, posty, polubienia / + 1-ki, zameldowania geolokalizacyjne, przeprowadzone wyszukiwania itp. W celu stworzenia przerażająco dokładnego obrazu ciebie (w tym twojego rodzaju osobowości) ”, poglądy polityczne, preferencje seksualne i, co najważniejsze, to, co lubisz kupować!), ale oni i wiele mniejszych firm reklamowych i analitycznych używają różnych głęboko podstępnych technologii, aby jednoznacznie Cię zidentyfikować i śledzić stron internetowych podczas surfowania w Internecie.

Bać się.

Chroń swoją przeglądarkę

Reklamodawcy wykorzystują funkcje przeglądarki, aby identyfikować i śledzić Cię w Internecie (robią to, aby stworzyć szczegółowy profil, który można następnie wykorzystać do wyświetlania ściśle ukierunkowanych reklam).

Ważną rzeczą na wynos jest to, że jeśli nie podejmiesz środków w celu ochrony swojej przeglądarki, możesz i będziesz śledzony przez odwiedzane strony internetowe (i które przekazują te informacje firmom zajmującym się analizą reklam).

Jak wspomniano na początku tego przewodnika, zdecydowanie zalecamy korzystanie z Mozilla Firefox, ponieważ Google Chrome, Apple Safari i Microsoft Internet Explorer mają na celu przekazywanie informacji do swoich firm macierzystych.

Oprócz tego, że jest open source i został opracowany przez niezależną, niedochodową organizację dbającą o prywatność, Firefox pozwala zwiększyć jego funkcjonalność za pomocą ogromnej różnorodności niezależnie opracowanych bezpłatnych dodatków (również nieco myląco nazywanych rozszerzeniami). Aby je zainstalować, kliknij przycisk „+ Dodaj do Firefoksa”.

Rekomendacje

Istnieje kilka dodatków Firefox zwiększających prywatność, ale najważniejsze z nich należy zainstalować:

uBlock Origin - uniwersalny „bloker”, uBlock origin działa jako bloker reklam, blokuje śledzenie, a nawet zapobiega wyciekom z WebRTC. Dla maksymalnego bezpieczeństwa powinieneś prawdopodobnie dodać wszystkie dostępne listy bloków, ale nawet z tymi, uBlock Origin zużywa bardzo mało zasobów. Pamiętaj, że to zastępuje potrzebę zarówno Adblock Edge, jak i Disconnect.

HTTPS Everywhere - niezbędne narzędzie HTTPS
Everywhere został opracowany przez Electronic Frontier Foundation i stara się zapewnić, że zawsze łączysz się ze stroną internetową za pomocą bezpiecznego połączenia HTTPS, jeśli jest dostępny. To fantastyczne, ale tylko świadome, że mamy zastrzeżenia co do tego, jak powszechnie implantowany jest SSL i prawie na pewno został złamany przez NSAbezpieczeństwo online HTTPS wszędzie

Odważni spośród was mogą również rozważyć wypróbowanie: NoScript

Zalecamy również, aby użytkownicy Androida porzucili Chrome lub wbudowaną przeglądarkę Android i używali przeglądarki Firefox dla Androida. Wszystkie powyższe dodatki są kompatybilne z Firefoksem na Androida.

Możliwe jest całkowite wyłączenie plików cookie (patrz „przeglądanie prywatne”), ale ponieważ powoduje to uszkodzenie wielu witryn, zwykle zalecamy wyłączenie plików cookie stron trzecich (więc akceptujesz pliki cookie z witryn, które faktycznie odwiedzasz, ale nie od powiązanych reklamodawców). W przeglądarce Firefox przejdź do Menu -> Opcje -> Prywatność -> i zaznacz „Akceptuj pliki cookie z witryn”, ale upewnij się, że „Akceptuj pliki cookie innych firm” jest ustawione na „nigdy”, a „Zachowaj do” jest ustawione na „Zamykam Firefoksa”. W tym momencie równie dobrze możesz poprosić strony internetowe, by cię nie śledziły (jest to często ignorowane, ale włączenie go nie może zaszkodzić).

Jedną z rzeczy, której żaden z tych środków nie może zapobiec, jest pobieranie odcisków palców w przeglądarce, ale ponieważ nie ma bardzo praktycznego rozwiązania tego problemu (przynajmniej na razie), po prostu go zignorujemy. Jednak dodatek CanvasBlocker Firefox może być całkiem skuteczny przeciwko Canvas Fingerprinting.

Wybierz odpowiednią wyszukiwarkę

Jak zauważamy powyżej, Google, Microsoft, Apple itp. Wszyscy zarabiają, wiedząc o Tobie jak najwięcej, więc po prostu przekazanie każdej wyszukiwanej przez Ciebie wyszukiwarki internetowej jest całkowicie szalone! Ale nie obawiaj się, istnieją alternatywy, które szanują twoją prywatność.

Rekomendacje

Zmień domyślną wyszukiwarkę na usługę zorientowaną na prywatność. Zarówno:

DuckDuckGo - bardziej dopracowana z dwóch prezentowanych tutaj ofert, DuckDuckGo anonimizuje twoje wyszukiwania i obiecuje nie gromadzić danych o użytkownikach. Wyniki są pobierane z Bing! Wyszukiwarka domyślnie, ale „huków” można używać do wyszukanych anonimowych wyszukiwań za pomocą dowolnej wyszukiwarki. Jednak fakt, że DuckDuckGo jest firmą amerykańską i wykorzystuje głównie zamknięty kod, niepokoi niektórych.
Strona początkowa - ma siedzibę w Europie i jest zgodna z europejskimi przepisami dotyczącymi prywatności i zwraca anonimowe wyniki Google. Strona początkowa jest ogólnie uważana za lepszą dla prywatności niż DuckDuckGo, ale jest znacznie bardziej szorstka na brzegach.

Aby zmienić domyślną wyszukiwarkę w komputerowych wersjach przeglądarki Firefox, kliknij ikonę lupy po lewej stronie paska wyszukiwania (nie URL) -> Zmień ustawienia wyszukiwania -> zmień domyślną wyszukiwarkę.

W przeglądarce Firefox dla systemu Android: odwiedź DuckDuckGo lub StartPage ->Naciśnij i przytrzymaj przycisk wewnątrz paska wyszukiwania, aż pojawi się ikona „dodaj wyszukiwanie” -> Kliknij ikonę „dodaj wyszukiwanie”, a po dodaniu wyszukiwania zaznacz ikonę po lewej stronie -> Przejdź do Menu / Ustawienia / Dostosuj / Szukaj / Wybierz wybraną wyszukiwarkę / Ustaw jako domyślną.

Jak zabezpieczyć swój e-mail

Istnieją trzy główne problemy z pocztą e-mail:

  1. Jest to technologia dla osób w wieku 20+ lat (w zależności od tego, jak się to liczy), która nigdy nie została zbudowana w celu zapewnienia bezpieczeństwa. Wiadomości e-mail wysyłane w postaci zwykłego tekstu (tj. Zwykłe wiadomości e-mail) są nieszyfrowane i mogą być odczytywane nie tylko przez dostawcę poczty e-mail, ale (chyba że zastosowano dodatkowe szyfrowanie) mogą zostać łatwo przechwycone przez hakerów w hotspotach Wi-Fi lub przez kogokolwiek innego, kto mógłby uzyskać dostęp do twoje konto e-mail. Firmy takie jak Google były pionierem w używaniu szyfrowanych połączeń SSL dla usług e-mail, ale…
  2. Obecnie większość ludzi korzysta z „bezpłatnych” usług poczty internetowej, takich jak Gmail lub Hotmail. Są to bardzo wygodne, ale płacimy za nie z naszą prywatnością, jak Google i in. skanuj każdy e-mail i wykorzystuj zebrane informacje, aby wyświetlać ukierunkowane reklamy. Jak wiemy, te firmy technologiczne są (lub przynajmniej były w przeszłości) chętne, aby NSA przeprowadziły zbiorowy nadzór nad wiadomościami e-mail swoich klientów i przekazywały wiadomości e-mail konkretnych użytkowników na żądanie.
  3. Przekonanie innych do przyłączenia się do twojej „paranoi” - jedynym naprawdę „bezpiecznym” sposobem wysyłania e-maili jest skorzystanie z technologii o nazwie PGP (Pretty Good Privacy), ale korzystanie z niej wiąże się ze złożonymi i trudnymi do zrozumienia pojęciami i nie jest łatwe do wdrożenia we właściwy sposób (powodem, dla którego Edward Snowden zwrócił się do Laury Poitras o wydanie dokumentów, było to, że doświadczony reporter Glen Greenwald nie był w stanie poradzić sobie z PGP).

Być może największym problemem jest to, że nawet jeśli chcesz nauczyć się obsługiwać i wdrażać PGP, przekonanie przyjaciół, rodziny i współpracowników, aby do ciebie dołączyło, może być bardzo trudne!

Rekomendacje

Skorzystaj z usługi e-mail, która dba o prywatność. E-mail nigdy nie powinien być uważany za bezpieczny, ale przynajmniej niektóre usługi nie skanują każdego e-maila i używają go do sprzedawania Ci rzeczy, a niektóre mogą nawet stawiać pewien opór wobec oficjalnych żądań danych. Bezpieczne usługi e-mailowe są świetne, ale pamiętaj, że bez względu na to, jak bezpieczne są te usługi, jeśli wysyłasz wiadomość e-mail lub otrzymujesz ją od osoby posiadającej konto Gmail (na przykład), Google ją przeczyta… Zasadniczo nigdy nie wysyłaj wszelkie e-maile ... kropka.

Odkryliśmy, że ProtonMail i Tutanota są równie łatwe w użyciu jak Gmail, ale będą również szyfrować wiadomości e-mail wysyłane między użytkownikami i mogą wysyłać zaszyfrowane wiadomości do użytkowników niebędących użytkownikami. Takie usługi nigdy nie powinny być uważane za bezpieczne dla NSA, ale mogą zapewnić znaczący poziom prywatności.protonmail bezpieczeństwa online

Jeśli chcesz bezpiecznie komunikować się lub wysyłać pliki, użyj Signal lub Jitsi (omówione w rozdziale Smartfony ostatniego rozdziału). To oczywiście wymaga przekonania innych, aby do ciebie dołączyli!

Chroń swój telefon

Ta sekcja jest tak naprawdę kontynuacją notatek ze smartfona z poprzedniego rozdziału (gdzie omówiono punkty 1 i 2). Jak już zauważyliśmy, smartfony są absurdalnie niepewne, a większość wyciekających informacji jest zbierana przez reklamodawców…

Android

Użytkownicy Androida mogą zapobiec przesyłaniu wielu informacji do Google, migrując z aplikacji Google na swoich urządzeniach z Androidem. Niektóre sugerowane zamienniki popularnych usług i aplikacji Google to:

  • Gmail - aplikacja K-9 Mail to bezpieczna usługa poczty internetowej. (Aqua Mail jest łatwiejszą w użyciu komercyjną alternatywą dla K9-Mail)
  • Przeglądarka zapasowa Chrome / Android - Firefox z DuckDuckGo lub StartPage ustawioną jako domyślna wyszukiwarka (ustawienia -> Dostosuj -> Szukaj)
  • Google Maps - MapQuest (nie open source)
  • Sklep Play - AppBrain
  • Hangouty - TextSecure
  • Kalendarz - SolCalendar (nie open source)
  • Odtwarzaj muzykę - Subsonic (pozwala na przesyłanie strumieniowe z własnego komputera)

Należy jednak zauważyć, że chociaż wycinanie Google'a z Androida jest w zasadzie świetne, w rzeczywistości wielu użytkowników prawdopodobnie nie uzna tego za przyjemny bez niego.

Ponieważ jest to przewodnik dla początkujących, założyliśmy, że większość czytelników nie będzie skłonna usunąć Sklepu Google Play (być może największego oprogramowania szpiegującego na twoim urządzeniu!), Dlatego łączymy się z aplikacjami w Sklepie Play.

Jeśli masz ochotę na przygodę, dobrym miejscem na rozpoczęcie jest F-Droid, alternatywa dla Sklepu Play, który zawiera tylko listę, instaluje i aktualizuje aplikacje open source.

Bardzo zdeterminowani użytkownicy mogą zamiast tego zrootować swoje urządzenie i zainstalować alternatywny system operacyjny typu open source (znany jako ROM), taki jak CyanogenMod, który jest dostarczany ze wszystkimi usuniętymi aplikacjami marki Google (chociaż może je później zainstalować użytkownik).

Korzystanie z VPN maskuje twój prawdziwy adres IP ze stron internetowych, a już dyskutowaliśmy o sposobach zminimalizowania szkód spowodowanych przez korzystanie z sieci społecznościowych. Jednak największe zagrożenie dla Twojej prywatności ze strony reklamodawców pochodzi z twoich aplikacji....

Uprawnienia aplikacji

Aplikacje mają bardzo nieprzyjemną tendencję do chwytania jak największej ilości informacji - przeszukiwania listy kontaktów, e-maili, danych geolokalizacyjnych, zainstalowanych aplikacji i wielu innych (dlaczego tak wiele aplikacji potrzebuje dostępu do kamery? !!), większość jest to całkowicie nieistotne dla celu lub funkcji aplikacji.

Standardowa rada polega na zwróceniu szczególnej uwagi na uprawnienia aplikacji, ale ta rada jest w dużej mierze bezużyteczna, ponieważ:

  • Zazwyczaj nie jest jasne, którą z szeroko zdefiniowanych kategorii uprawnień aplikacja musi obsługiwać
  • Ponieważ uprawnienia te są tak szeroko zdefiniowane, nawet jeśli wymaga ono pozwolenia, prawdopodobnie wykorzysta to, aby uzyskać znacznie więcej informacji niż jest to wymagane do działania zgodnie z reklamą
  • Ponieważ prawie wszystkie aplikacje są w pewnym stopniu winne, opcja nieinstalowania aplikacji, ponieważ nie jesteś zadowolony z uprawnień, o które pyta, jest w dużej mierze nierealistyczna (nie będziesz w stanie zainstalować żadnej aplikacji!)
  • Nawet jeśli uprawnienia aplikacji wydają się w porządku po jej zainstalowaniu, może dość łatwo zakraść się później w mniej dobrych.

Jak zauważyliśmy, jest to jeden obszar, w którym użytkownicy iOS mogą być lepiej obsługiwani pod względem prywatności niż użytkownicy Androida, ponieważ użytkownicy iOS muszą wyrazić zgodę, ilekroć aplikacja chce uzyskać dostęp do określonej kategorii uprawnień. Mają także dostęp do bezpłatnej aplikacji MyPermissions, która umożliwia szczegółową kontrolę nad uprawnieniami do przyznania aplikacji.

91% obywateli USA zgadza się lub zdecydowanie zgadza, że ​​konsumenci stracili kontrolę nad tym, w jaki sposób dane osobowe są gromadzone i wykorzystywane przez firmy.

Ten rodzaj drobiazgowej kontroli jest możliwy w Androidzie, ale zwykle tylko wtedy, gdy urządzenie jest zrootowane (i „zepsuje” wiele aplikacji). Rootowanie urządzenia z Androidem powoduje jednak szereg nowych problemów związanych z bezpieczeństwem, ponieważ może zapewnić złośliwemu oprogramowaniu nieograniczony dostęp do podstawowych funkcji urządzenia.

Wyjątkiem jest najnowsza wersja Androida 6.0 Marshmallow, która ma długą drogę do rozwiązania tego problemu, zapewniając użytkownikom precyzyjną kontrolę nad uprawnieniami w aplikacji, bez konieczności dostępu do konta root. Jednak w chwili pisania tego tekstu zdecydowana większość urządzeń z Androidem nie używa Marshmallow.

Krótko mówiąc, jest tak, że niewiele użytkowników naprawdę może zrobić z nadmiernie wścibskimi aplikacjami. Jedyną srebrną podszewką tej bardzo ciemnej chmury jest to, że informacje są gromadzone przez odmienne iw dużej mierze niepowiązane podmioty handlowe i nie są udostępniane (lub są szczególnie dostępne) takim podmiotom NSA (prawdopodobnie).

Poniższe problemy nie mieszczą się nieco w strukturze tego przewodnika, ale warto o nich pamiętać. Dlatego omawiamy je tutaj w określonej kolejności…

Strony internetowe SSL

Niektóre strony podjęły środki w celu zabezpieczenia swoich stron za pomocą szyfrowania SSL (dla naszych celów odnosi się to również do nowocześniejszego szyfrowania TLSencryption). Możesz to rozpoznać po niezabezpieczonych niezaszyfrowanych witrynach, ponieważ ich adres internetowy zaczyna się od „https: //”, a kiedy je odwiedzasz, po lewej stronie adresu URL zobaczysz zamkniętą kłódkę (bez względu na to, jakiej przeglądarki używasz)

Gdy masz połączenie z witryną chronioną protokołem SSL, zewnętrzni obserwatorzy mogą zobaczyć, że masz połączenie z zewnętrznym adresem witryny, ale nie mogą zobaczyć, jakie strony wewnętrzne odwiedzasz ani niczego, co robisz w tej witrynie.

Ponieważ twoje połączenie ze stroną internetową jest szyfrowane przy użyciu SSL, powinieneś być bezpieczny przed większością przeciwników, nawet jeśli korzystasz z publicznego hotspotu Wi-Fi. Fakt, że wiele stron internetowych nie korzysta z protokołu SSL, jest naszym zdaniem haniebne.

Należy jednak zauważyć, że wydaje się, że NSA może przechwytywać połączenia SSL.

Pobieranie BitTorrent

Branża rozrywkowa z coraz większym powodzeniem wywiera presję na dostawców usług internetowych, aby podejmowali działania przeciwko klientom, którzy pobierają materiały chronione prawem autorskim, lub nawet przekazywali ich dane, aby można było podjąć bezpośrednie kroki prawne przeciwko osobom oskarżonym o piractwo praw autorskich.

Dużym problemem związanym z BitTorrentem jest to, że jest to sieć wymiany plików peer-to-peer (P2P) - jest to świetne rozwiązanie do zdecentralizowanej dystrybucji treści, ale straszne dla prywatności, ponieważ każda osoba udostępniająca plik może zobaczyć adres IP każda inna osoba, która udostępnia ten sam plik. Dzięki temu właściciele praw autorskich mogą bardzo łatwo zidentyfikować adresy IP przestępców i zebrać je jako dowód nadużycia.

Najprostszym rozwiązaniem (ponownie!) Jest użycie VPN do torrentowania (wiele, ale nie wszystkie). To zarówno ukrywa twoją aktywność internetową przed twoim usługodawcą internetowym (ponieważ twoja aktywność internetowa jest szyfrowana), a także ukrywa twój prawdziwy adres IP przed innymi programami pobierającymi (którzy zobaczą tylko adres IP serwera VPN).

Jak zawsze wybór dostawcy, który nie prowadzi dzienników, jest świetnym pomysłem, ponieważ nie może przekazać tego, czego nie ma. Dobrym pomysłem jest również użycie „przełącznika zabijania VPN”, który zapobiega pobieraniu w przypadku rozłączenia usługi VPN. Niektórzy dostawcy zawierają przełącznik zabijania VPN w swoim oprogramowaniu, ale dostępne są również rozwiązania innych firm i DIY.

'Tryb prywatny'

Całkiem blisko wszystkich współczesnych przeglądarek oferuje tryb „prywatny” lub „incognito”. Często nazywany „trybem pornograficznym”, tryb prywatny jest przydatny głównie do ukrywania tego, co się dzieje w Internecie przed członkami rodziny i innymi osobami korzystającymi z komputera, ponieważ nie rejestruje on wyszukiwań, historii przeglądania ani pamięci podręcznej odwiedzanych stron.

Należy jednak pamiętać, że tryb prywatny niewiele robi, aby ukryć, co się dzieje w Internecie przed zewnętrznym obserwatorem. Do tego używasz VPN lub Tora.

Zwolennicy prywatności często zalecają korzystanie z przeglądania w trybie prywatnym przez cały czas, ponieważ wyłącza także pliki cookie i pliki cookie flash. Jest to dobre dla prywatności, ale może „zepsuć” wiele stron internetowych, które działają w oparciu o pliki cookie i zmniejszają funkcjonalność innych.

Rekomendacje

Spróbuj cały czas używać trybu prywatnego i sprawdź, czy to działa. W przeglądarce Firefox można przejść do trybu prywatnego, wybierając Menu -> Nowe okno prywatne lub można je włączyć cały czas, przechodząc do Menu -> Opcje -> Prywatność -> i zaznaczając „Zawsze używaj trybu prywatnego przeglądania”. Użytkownicy Androida przechodzą do Menu -> Nowa karta prywatna.

Wniosek

Uff! Na początku powiedzieliśmy, że utrzymanie prywatności i bezpieczeństwa w Internecie nie jest łatwe! Jeśli jednak zapoznałeś się z tym przewodnikiem, powinieneś mieć dobry pomysł nie tylko skali wyzwania, przed którym stoimy, ale także konieczności wzniesienia się, aby sprostać temu wyzwaniu - nie tylko ze względu na nas samych, ale w ramach zjednoczonego wysiłki sprawiają, że internet staje się bezpłatnym, otwartym i demokratycznym centrum innowacji i wymienia się pomysłami, które może potencjalnie być.

Postępując zgodnie ze wskazówkami zawartymi w przewodniku, myśląc o poruszonych kwestiach, a następnie działając odpowiednio, nie możemy zagwarantować naszej prywatności ani bezpieczeństwa w Internecie, ale możemy go znacznie poprawić i uczynić życie tych, którzy zagrażają tym podstawowym ludziom i prawa obywatelskie znacznie trudniejsze.

TL: Podsumowanie zaleceń DR

  • Używaj Firefoksa z wyłączonymi plikami cookie innych firm oraz dodatkami uBlock Origin i HTTPS Everywhere (lub po prostu NoScript)
  • Użyj religijnie usługi VPN bez dzienników (i sprawdź, czy nie ma wycieków IP)
  • Oprogramowanie typu open source jest prawie bardziej godne zaufania niż oprogramowanie zamknięte
  • Użyj menedżera haseł i 2FA, jeśli to możliwe
  • Aktualizuj oprogramowanie antywirusowe
  • Nie udostępniaj dalej na Facebooku (itp.) I wyloguj się po zakończeniu sesji (lub uruchom w oddzielnej przeglądarce). Odinstaluj aplikację mobilną Facebook teraz!
  • Szyfruj pliki przed zapisaniem w chmurze (lub skorzystaj z bezpiecznego dostawcy magazynu w chmurze)
  • Nigdy nie ufaj swojemu telefonowi i zostaw go w domu, jeśli nie chcesz być śledzony
  • Wyłącz automatyczne tworzenie kopii zapasowych zdjęć
  • Do wyszukiwania w sieci używaj DuckDuckGo lub strony początkowej zamiast Google
  • Korzystaj z usługi e-mail zorientowanej na prywatność, ale nigdy nie ufaj wiadomości e-mail w przypadku poufnej komunikacji - zamiast tego użyj szyfrowanej wiadomości błyskawicznej lub VoIP.
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me