De ultieme online privacygids

De spionerende onthullingen van de NSA van Edward Snowden benadrukten hoeveel we hebben opgeofferd aan de goden van technologie en gemak, iets dat we als vanzelfsprekend beschouwden en ooit als een fundamenteel mensenrecht beschouwden - onze privacy.

Het is niet alleen de NSA. Overheden over de hele wereld racen om wetgeving in te voeren die hen in staat stelt om elke e-mail, telefoongesprek en Instant Message, elke bezochte webpagina en elk VoIP-gesprek van elk van hun burgers te volgen en op te slaan.

De pers heeft banden gelegd met parallellen met de dystopische wereld van George Orwell, geregeerd door een alziende Big Brother. Ze zijn deprimerend nauwkeurig.

Versleuteling biedt een zeer effectieve manier om uw internetgedrag, communicatie en gegevens te beschermen. Het grootste probleem met het gebruik van codering is dat het gebruik ervan u naar organisaties zoals de NSA markeert voor nader onderzoek.

Details van de regels voor gegevensverzameling van de NSA werden door de voogd in 2013 onthuld. Het komt erop neer dat de NSA gegevens van Amerikaanse burgers onderzoekt en vervolgens weggooit als het oninteressant wordt bevonden. Versleutelde gegevens worden daarentegen voor onbepaalde tijd opgeslagen totdat de NSA deze kan ontsleutelen.

De NSA kan alle gegevens met betrekking tot niet-Amerikaanse burgers voor onbepaalde tijd bewaren, maar de uitvoerbaarheid suggereert dat gecodeerde gegevens speciale aandacht krijgen.

Vergeet niet dat anonimiteit geen misdaad is!

Als veel meer mensen codering gaan gebruiken, zullen gecodeerde gegevens minder opvallen en zal de taak van surveillanceorganisaties om de privacy van iedereen binnen te vallen veel moeilijker zijn.

Contents

Hoe veilig is codering?

Na onthullingen over de omvang van de opzettelijke aanval van de NSA op wereldwijde coderingsstandaarden, heeft het vertrouwen in codering een flinke deuk opgelopen. Laten we de huidige stand van zaken eens bekijken ...

Lengte coderingssleutel

Coderingssleutel 01De sleutellengte is de grofste manier om te bepalen hoe lang het duurt om een ​​cijfer te breken. Het is het ruwe aantal enen en nullen dat in een cijfer wordt gebruikt. De grofste vorm van aanval op een cijfer staat bekend als een brute force-aanval (of uitputtende sleutelzoekactie). Dit houdt in dat u elke mogelijke combinatie probeert om de juiste te vinden.

Als iemand in staat is om moderne versleutelingscodes te breken, is het de NSA, maar dit is een behoorlijke uitdaging. Voor een brute force-aanval:

128-bits sleutel

Een 128-bits sleutelcodering heeft 3,4 x10 (38) mogelijke sleutels. Het doorlopen van elk van hen zou duizenden operaties of meer vergen om te breken.

In 2016 was de krachtigste supercomputer ter wereld de NUDT Tianhe-2 in Guangzhou, China. Bijna 3 keer zo snel als de Fujitsu K, op 33,86 petaflops, zou het zijn "enkel en alleen" het duurt ongeveer een derde miljard jaar om een ​​128-bits AES-sleutel te kraken.

Dat is nog lang en is het cijfer voor het breken van slechts één sleutel!

256-bit sleutel

Een 256-bit sleutel zou 2 (128) keer meer rekenkracht nodig hebben om te breken dan een 128-bit sleutel.

Het aantal jaren dat nodig is om een ​​256-bit cijfer bruut te forceren is 3,31 x 10 (56) - wat ongeveer 20000… .0000 (totaal 46 nullen) maal de leeftijd van het heelal is (13,5 miljard of 1,35 x 10 (10) jaar)!

De NUDT Tianhe-2 supercomputer in Guangzhou, China

128-bits codering

Tot de onthullingen van Edward Snowden gingen mensen ervan uit dat 128-bits codering in de praktijk niet te kraken was door brute kracht. Ze geloofden dat het nog ongeveer 100 jaar zo zou zijn (rekening houdend met de wet van Moore).

De wet van Moore stelt dat processorsnelheden of totale verwerkingskracht voor computers om de twee jaar verdubbelen.

In theorie geldt dit nog steeds. De schaal van middelen die de NSA bereid lijkt te zijn om de encryptie te kraken, heeft het vertrouwen van veel experts in deze voorspellingen echter geschokt. Bijgevolg proberen systeembeheerders over de hele wereld de lengtes van de coderingssleutels te upgraden.

Als en wanneer quantum computing beschikbaar komt, zijn alle weddenschappen uitgeschakeld. Quantumcomputers zullen exponentieel krachtiger zijn dan elke bestaande computer en zullen alle huidige coderingssleutels en suites in één nacht overbodig maken.

In theorie zal de ontwikkeling van kwantumversleuteling dit probleem oplossen. Toegang tot kwantumcomputers zal in eerste instantie echter alleen voorbehouden zijn aan de machtigste en rijkste regeringen en bedrijven. Het is niet in het belang van dergelijke organisaties om encryptie te democratiseren.

Voorlopig is uw vriend echter een sterke codering.

Merk op dat de Amerikaanse overheid 256-bit codering gebruikt om ‘gevoelige’ gegevens te beschermen en 128-bit voor ‘routinematige’ coderingsbehoeften. Het gebruikte cijfer is echter AES. Zoals ik hieronder bespreek, is dit niet zonder problemen.

cijfers

De lengte van de coderingssleutel verwijst naar het aantal onbewerkte getallen. Cijfers zijn de wiskunde die wordt gebruikt om de codering uit te voeren. Het zijn zwakke punten in deze algoritmen, in plaats van de sleutellengte, die vaak leiden tot het verbreken van codering.

Veruit de meest voorkomende cijfers die u waarschijnlijk zult tegenkomen zijn die OpenVPN-toepassingen: Blowfish en AES. Daarnaast wordt RSA gebruikt om de sleutels van een cijfer te coderen en te decoderen. SHA-1 of SHA-2 worden gebruikt als hash-functies om de gegevens te verifiëren.

De veiligste VPN's gebruiken een AES-codering. De toepassing ervan door de Amerikaanse overheid heeft de waargenomen betrouwbaarheid en bijgevolg zijn populariteit verhoogd. Er is echter reden om aan te nemen dat dit vertrouwen misplaatst is.

NIST

Het National Institute of Standards and Technology (NIST) van de Verenigde Staten heeft AES, RSA, SHA-1 en SHA-2 ontwikkeld en / of gecertificeerd. NIST werkt nauw samen met de NSA bij de ontwikkeling van haar cijfers.

Gezien de systematische inspanningen van de NSA om backdoors in internationale coderingsstandaarden te verzwakken of in te bouwen, is er alle reden om de integriteit van NIST-algoritmen in twijfel te trekken.

NIST heeft snel misstanden kunnen ontkennen ("NIST zou een cryptografische standaard niet opzettelijk verzwakken"). Het heeft ook de publieke participatie uitgenodigd voor een aantal aankomende voorgestelde coderingsgerelateerde standaarden in een poging om het vertrouwen van het publiek te vergroten.

De New York Times heeft de NSA echter beschuldigd van het introduceren van niet-detecteerbare achterdeuren of het ondermijnen van het openbare ontwikkelingsproces om de algoritmen te verzwakken, waardoor NIST-goedgekeurde coderingsstandaarden worden omzeild.

Nieuws dat een NIST-gecertificeerde cryptografische standaard - het Dual Elliptic Curve-algoritme (Dual_EC_DRGB) opzettelijk was verzwakt, niet slechts één keer, maar twee keer, vernietigde de NSA vrijwel elk bestaand vertrouwen.

Encryption

Dat er misschien een opzettelijke achterdeur was in Dual_EC_DRGB was al eerder opgemerkt. In 2006 merkten onderzoekers van de Technische Universiteit Eindhoven in Nederland op dat een aanval hiertegen eenvoudig genoeg was om te starten op 'een gewone pc'. Microsoft-technici markeerden ook een vermoedelijke achterdeur in het algoritme.

Waar NIST leidt, volgt de industrie.

Ondanks deze zorgen nemen Microsoft, Cisco, Symantec en RSA het algoritme allemaal op in de cryptografische bibliotheken van hun producten. Dit komt grotendeels omdat naleving van NIST-normen een voorwaarde is voor het verkrijgen van overheidscontracten van de VS..

NIST-gecertificeerde cryptografische standaarden zijn vrijwel overal in alle sectoren van de industrie en het bedrijfsleven die afhankelijk zijn van privacy (inclusief de VPN-industrie). Dit is allemaal nogal chillen.

Misschien omdat zoveel op deze normen vertrouwt, zijn cryptografie-experts niet bereid om het probleem onder ogen te zien.

Perfect Forward Secrecy

Perfect Forward Secrecy 01
Een van de onthullingen in de informatie van Edward Snowden is dat “een ander programma, met de codenaam Cheesy Name, was gericht op het uitkiezen van SSL / TLS-coderingssleutels, bekend als 'certificaten', die mogelijk kwetsbaar zijn voor het kraken door GCHQ-supercomputers .”

Dat deze certificaten kunnen worden "uitgekozen" suggereert sterk dat 1024-bit RSA-codering (gewoonlijk gebruikt om de certificaatsleutels te beschermen) zwakker is dan eerder werd gedacht. De NSA en GCHQ zouden het daarom veel sneller kunnen decoderen dan verwacht.

Bovendien is het SHA-1-algoritme dat veel wordt gebruikt om SSL / TLS-verbindingen te verifiëren, fundamenteel stuk. In beide gevallen probeert de industrie de zwakke punten zo snel mogelijk op te lossen. Dit gebeurt door over te stappen op RSA-2048 +, Diffie-Hellman of Elliptic Curve Diffie-Hellman (ECDH) sleuteluitwisselingen en SHA-2 + hash-authenticatie.

Wat deze kwesties (en het Heartiased Bug-fiasco van 2014) duidelijk benadrukken, is het belang van het gebruik van perfect forward secrecy (PFS) voor alle SSL / TLS-verbindingen.

Dit is een systeem waarbij voor elke sessie een nieuwe en unieke (zonder daaraan ontleende extra sleutels) private coderingssleutel wordt gegenereerd. Om deze reden is het ook bekend als een tijdelijke sleuteluitwisseling.

Als met PFS één SSL-sleutel is aangetast, maakt dit niet zoveel uit, omdat voor elke verbinding nieuwe sleutels worden gegenereerd. Ze worden ook vaak vernieuwd tijdens verbindingen. Om betekenisvol toegang te krijgen tot communicatie zouden deze nieuwe sleutels ook moeten worden aangetast. Dit maakt de taak zo moeilijk om effectief onmogelijk te zijn.

Helaas is het gebruikelijk (omdat het gemakkelijk is) voor bedrijven om slechts één privéversleutelingssleutel te gebruiken. Als deze sleutel is aangetast, heeft de aanvaller toegang tot alle daarmee gecodeerde communicatie.

OpenVPN en PFS

Het meest gebruikte VPN-protocol is OpenVPN. Het wordt als zeer veilig beschouwd. Een van de redenen hiervoor is omdat het het gebruik van efemere sleutels mogelijk maakt.

Helaas wordt dit niet door veel VPN-providers geïmplementeerd. Zonder perfect forward-geheimhouding worden OpenVPN-verbindingen niet als veilig beschouwd.

Het is ook vermeldenswaard dat de HMAC SHA-1-hashes die routinematig worden gebruikt om OpenVPN-verbindingen te verifiëren, geen zwakte zijn. Dit komt omdat HMAC SHA-1 veel minder kwetsbaar is voor aanvalsaanvallen dan standaard SHA-1-hashes.

The Takeaway - So, is Encryption Secure?

Het onderschatten van de ambitie of het vermogen van de NSA om alle encryptie te compromitteren is een vergissing. Versleuteling blijft echter de beste verdediging die we ertegen hebben (en anderen vinden het leuk).

Voor zover wij weten, blijven sterke cijfers zoals AES (ondanks twijfels over de NIST-certificering) en OpenVPN (met perfecte voorwaartse geheimhouding) veilig.

Als Bruce Schneier, encryptiespecialist bij het Berkman Center for Internet and Society van Harvard, en een voorvechter van privacy,

“Vertrouw op de wiskunde. Encryptie is je vriend. Gebruik het goed en doe je best om ervoor te zorgen dat niets het in gevaar kan brengen. Dat is hoe je veilig kunt blijven, zelfs in het gezicht van de NSA. "

Onthoud ook dat de NSA niet de enige potentiële tegenstander is. De meeste criminelen en zelfs overheden hebben echter lang niet het vermogen van de NSA om encryptie te omzeilen.

Het belang van end-to-end encryptie

End-to-end (e2e) codering betekent dat u gegevens op uw eigen apparaat codeert. Alleen jij hebt de coderingssleutels (tenzij je ze deelt). Zonder deze sleutels zal een tegenstander het uiterst moeilijk vinden om uw gegevens te decoderen.

Encryption

Veel services en producten maken geen gebruik van e2e-codering. In plaats daarvan coderen ze uw gegevens en houden ze de sleutels voor u vast. Dit kan erg handig zijn, omdat hiermee gemakkelijk verloren wachtwoorden kunnen worden hersteld, op verschillende apparaten kan worden gesynchroniseerd, enzovoort. Het betekent echter wel dat deze derde partijen kunnen worden gedwongen om uw coderingssleutels te overhandigen.

Een goed voorbeeld is Microsoft. Het codeert alle e-mails en bestanden in OneDrive (voorheen SkyDrive), maar bevat ook de coderingssleutels. In 2013 gebruikte het deze om de e-mails en bestanden van zijn 250 miljoen wereldwijde gebruikers te ontgrendelen voor inspectie door de NSA.

Vermijd sterk services die uw gegevens op hun servers coderen, in plaats van dat u uw eigen gegevens op uw eigen machine codeert.

HTTPS

Hoewel sterke codering onlangs trendy is geworden, gebruiken websites al 20 jaar een krachtige end-to-end-codering. Als websites niet veilig waren, zou online winkelen of bankieren immers niet mogelijk zijn.

Het coderingsprotocol dat hiervoor wordt gebruikt, is HTTPS, wat staat voor HTTP Secure (of HTTP over SSL / TLS). Het wordt gebruikt voor websites die de communicatie van gebruikers moeten beveiligen en vormt de ruggengraat van internetbeveiliging.

Wanneer u een niet-beveiligde HTTP-website bezoekt, worden gegevens ongecodeerd overgedragen. Dit betekent dat iedereen die kijkt, alles kan zien wat u doet terwijl u die site bezoekt. Dit omvat uw transactiegegevens bij het uitvoeren van betalingen. Het is zelfs mogelijk om de gegevens tussen u en de webserver te wijzigen.

Met HTTPS vindt een cryptografische sleuteluitwisseling plaats wanneer u voor het eerst verbinding maakt met de website. Alle daaropvolgende acties op de website zijn gecodeerd en dus verborgen voor nieuwsgierige blikken. Iedereen die kijkt, kan zien dat u een bepaalde website hebt bezocht, maar kan niet zien welke individuele pagina's u leest of welke gegevens worden overgedragen.

De website ProPrivacy.com is bijvoorbeeld beveiligd met HTTPS. Tenzij u een VPN gebruikt tijdens het lezen van deze webpagina, kan uw ISP zien dat u www.ProPrivacy.com hebt bezocht, maar niet dat u dit specifieke artikel leest. HTTPS gebruikt end-to-end encryptie.

Beveiligde website Firefox

Het is gemakkelijk te zien of u een website bezoekt die is beveiligd met HTTPS - zoek gewoon naar een vergrendeld hangslotpictogram links van de hoofd-URL / zoekbalk.

Er zijn problemen met HTTPS, maar over het algemeen is het veilig. Als dit niet het geval was, zou geen van de miljarden financiële transacties en overdrachten van persoonlijke gegevens die elke dag op internet plaatsvinden mogelijk zijn. Het internet zelf (en mogelijk de wereldeconomie!) Zou van de ene dag op de andere instorten.

metadata

Een belangrijke beperking van encryptie is dat het niet noodzakelijkerwijs gebruikers beschermt tegen het verzamelen van metadata.

Zelfs als de inhoud van e-mails, spraakgesprekken of browsesessies niet eenvoudig kan worden gevolgd, weet een veel, wanneer, waar, van wie, aan wie en hoe regelmatig dergelijke communicatie plaatsvindt. Dit is een krachtig hulpmiddel in verkeerde handen.

Zelfs als u bijvoorbeeld een veilig gecodeerde berichtenservice zoals WhatsApp gebruikt, kan Facebook nog steeds vertellen wie u een bericht stuurt, hoe vaak u een bericht stuurt, hoe lang u gewoonlijk chat en meer.

Hoewel de NSA zich wel op individuele communicatie richt, is de primaire zorg het verzamelen van metadata. Zoals NSA General Counsel Stewart Baker openlijk heeft erkend,

"Metadata vertelt je absoluut alles over iemands leven. Als je genoeg metadata hebt, heb je niet echt inhoud nodig."

Technologieën zoals VPN's en Tor kunnen het verzamelen van metadata erg moeilijk maken. Een ISP kan bijvoorbeeld geen metagegevens verzamelen met betrekking tot de browsegeschiedenis van klanten die een VPN gebruiken om hun online activiteiten te verbergen.

Houd er echter rekening mee dat veel VPN-providers zelf enkele metagegevens registreren. Dit moet een overweging zijn bij het kiezen van een service om uw privacy te beschermen.

Houd er ook rekening mee dat mobiele apps doorgaans elke VPN omzeilen die op uw apparaat wordt uitgevoerd en rechtstreeks verbinding maken met de servers van hun uitgevers. Het gebruik van een VPN bijvoorbeeld, verhindert niet dat WhatsApp metadata naar Facebook verzendt.

Identificeer uw dreigingsmodel

Wanneer u overweegt hoe u uw privacy kunt beschermen en veilig op internet kunt blijven, moet u zorgvuldig overwegen wie of wat u het meest zorgen baart. Jezelf verdedigen tegen alles is bijna onmogelijk. En elke poging daartoe zal waarschijnlijk de bruikbaarheid (en uw plezier) van het internet ernstig verminderen.

Jezelf identificeren dat betrapt worden op het downloaden van een illegale kopie van Game of Thrones een grotere zorg is dan een doelwit zijn van een crack NSA TAO-team voor gepersonaliseerde surveillance. Het zal je minder gestrest laten, met een bruikbaarder internet en met meer effectieve verdediging tegen de bedreigingen die er echt toe doen voor jou.

Natuurlijk, als je naam Edward Snowden is, zullen TAO-teams deel uitmaken van je dreigingsmodel ...

Gebruik FOSS Software

Ultieme privacyhandleiding Afbeelding 03 01De angstaanjagende omvang van de aanval van de NSA op openbare cryptografie en de opzettelijke verzwakking van gemeenschappelijke internationale coderingsstandaarden heeft aangetoond dat er geen eigen software kan worden vertrouwd. Zelfs software die specifiek is ontworpen met het oog op beveiliging.

De NSA heeft honderden technologiebedrijven gecoöpteerd of gedwongen om backdoors in hun programma's te bouwen of de beveiliging op andere wijze te verzwakken om toegang te krijgen. Vooral Amerikaanse en Britse bedrijven zijn verdacht, hoewel uit de rapporten duidelijk blijkt dat bedrijven over de hele wereld hebben toegegeven aan de eisen van de NSA.

Het probleem met proprietary software is dat de NSA vrij eenvoudig de enige ontwikkelaars en eigenaren kan benaderen en overtuigen om bal te spelen. Bovendien wordt hun broncode geheim gehouden. Dit maakt het gemakkelijk om de code op onbetrouwbare manieren toe te voegen of te wijzigen zonder dat iemand het merkt.

Open broncode

Het beste antwoord op dit probleem is het gebruik van gratis open-source software (FOSS). Vaak gezamenlijk ontwikkeld door ongelijksoortige en anders niet-verbonden personen, is de broncode beschikbaar voor iedereen om te onderzoeken en peer-review. Dit minimaliseert de kans dat iemand ermee heeft geknoeid.

Idealiter zou deze code ook compatibel moeten zijn met andere implementaties, om de mogelijkheid van het inbouwen van een achterdeur te minimaliseren.

Het is natuurlijk mogelijk dat NSA-agenten open-source ontwikkelingsgroepen hebben geïnfiltreerd en schadelijke code hebben geïntroduceerd zonder medeweten van iemand. Bovendien betekent de enorme hoeveelheid code die veel projecten met zich meebrengen dat het vaak onmogelijk is om alles volledig te beoordelen.

Ondanks deze mogelijke valkuilen blijft FOSS de meest betrouwbare en fraudebestendige software die beschikbaar is. Als u echt om privacy geeft, moet u proberen deze exclusief te gebruiken (tot en met FOSS-besturingssystemen zoals Linux).

Stappen die u kunt nemen om uw privacy te verbeteren

Met dien verstande dat niets perfect is en als "zij" u echt willen krijgen "zij" waarschijnlijk kunnen, zijn er stappen die u kunt nemen om uw privacy te verbeteren.

Anoniem betalen voor dingen

Een stap om uw privacy te verbeteren, is anoniem betalen. Als het gaat om fysieke goederen die op een daadwerkelijk adres worden afgeleverd, zal dit niet gebeuren. Online diensten zijn echter een andere ketel met vis.

Het wordt steeds gebruikelijker om diensten te vinden die betaling via Bitcoin en dergelijke accepteren. Een paar, zoals VPN-service Mullvad, accepteren zelfs contant geld dat anoniem per post wordt verzonden.Ultieme privacyhandleiding Afbeelding 04 01

Bitcoin

Bitcoin is een gedecentraliseerde en open-source virtuele valuta die werkt met peer-to-peer-technologie (net zoals BitTorrent en Skype). Het concept is bijzonder revolutionair en opwindend omdat er geen tussenpersoon nodig is om te werken (bijvoorbeeld een door de staat gecontroleerde bank).

Of Bitcoins een goede investeringsmogelijkheid vormen, wordt nog fel besproken en valt niet binnen de opdracht van deze gids. Het valt ook volledig buiten mijn vakgebied!

hoe tor werkt

Het kan ook een handig anti-censuurprogramma zijn. Veel regeringen doen echter veel moeite om dit tegen te gaan door de toegang tot het netwerk te blokkeren (met gevarieerd succes).

* Tor en VPN samen gebruiken

Het is mogelijk om Tor en VPN samen te gebruiken om betekenisvolle beveiligingsvoordelen te bieden.

Tor Vs. VPN

Tor is een essentiële tool voor internetgebruikers die een maximale anonimiteit nodig hebben. VPN's zijn echter een veel praktischer privacytool voor dagelijks internetgebruik.

Andere manieren om online privé te blijven

VPN en Tor zijn de meest populaire manieren om anonimiteit te behouden en censuur online te ontwijken, maar er zijn andere opties. Vooral proxyservers zijn behoorlijk populair. Naar mijn mening zijn ze echter inferieur aan het gebruik van een VPN.

Andere services die interessant kunnen zijn, zijn JonDonym, Lahana, I2P en Psiphon. U kunt veel van dergelijke services combineren met Tor en / of VPN voor een betere beveiliging.

Controleren

Aangedreven door haveibeenpwned.com

Beveilig uw webbrowser

Beveilig uw webbrowser 01Het is niet alleen de NSA die erop uit is om u te krijgen: adverteerders ook! Ze gebruiken een aantal zeer stiekeme tactieken om je op internet te volgen en een profiel van je op te bouwen om je spullen te verkopen. Of om deze informatie te verkopen aan anderen die jou dingen willen verkopen.

De meeste mensen die zorgen, zijn op de hoogte van HTTP-cookies en weten hoe u deze kunt wissen. De meeste browsers hebben ook een privénavigatiemodus die cookies blokkeert en voorkomt dat de browser uw internetgeschiedenis opslaat.

Het is een goed idee om altijd te surfen met Private Browsing. Maar dit alleen is niet voldoende om te voorkomen dat organisaties u volgen via internet. Uw browser laat veel andere sporen achter.

Wis gecachte DNS-gegevens

Om internettoegang te versnellen, slaat uw browser het IP-adres op dat het van uw standaard DNS-server ontvangt (zie het gedeelte over het later wijzigen van uw DNS-server).

DNS-cache

In Windows kunt u DNS-informatie in de cache bekijken door te typen "ipconfig / displaydns" achter de opdrachtprompt (cmd.exe).

  • Om de DNS-cache in Windows te wissen, opent u het opdrachtpromptvenster en typt u: ipconfig / flushdns [enter]
  • Wis de cache in OSX 10.4 en lager door Terminal te openen en te typen: lookupd -flushcache [enter]
  • Om de cache in OSX 10.5 en hoger te wissen, opent u Terminal en typt u: dscacheutil -flushcache [enter]

Wis Flash-cookies

Een bijzonder verraderlijke ontwikkeling is het wijdverbreide gebruik van Flash-cookies. Het uitschakelen van cookies in uw browser blokkeert ze niet altijd, hoewel moderne browsers dat wel doen.

Deze kunnen u op dezelfde manier volgen als gewone cookies. Ze kunnen worden gelokaliseerd en handmatig worden verwijderd uit de volgende mappen:

  • Ramen: C: Gebruikers [gebruikersnaam] AppDataLocal \ MacromediaFlash Player #SharedObjects
  • MacOS: [Gebruikersmap] / Bibliotheek / Voorkeuren / Macromedia / Flash Player / # SharedObjects
    en [Gebruikersmap] / Bibliotheek / Voorkeuren / Macromedia / Flash Player / macromedia.com / support / flashplayer / sys /

Een betere tactiek is echter om het hulpprogramma CCleaner te gebruiken (beschikbaar voor Windows en macOS). Dit ruimt vervelende Flash-cookies op. Het ruimt ook een ander ander afval op dat uw computer vertraagt ​​en sporen van uw activiteit achterlaat. Om dit te doen, moet u CCleaner correct configureren.

Dankzij een groeiend bewustzijn van Flash-cookies, inclusief zogenaamde "zombie-cookies" (stukjes permanente Flash-code die reguliere cookies opnieuw activeren wanneer ze worden gewijzigd of verwijderd), en het feit dat de meeste moderne browsers Flash-cookies opnemen als onderdeel van hun normale cookie-controlefuncties, het gebruik van Flash-cookies neemt af. Ze vormen echter nog steeds een ernstige bedreiging.

Andere webtrackingtechnologieën

Internetbedrijven verdienen veel te veel geld om deze gebruiker te verzetten tegen liggend volgen. Daarom passen ze een aantal steeds sluwere en geavanceerdere trackingmethoden toe.

Browser vingerafdrukken

De manier waarop uw browser is geconfigureerd (vooral de gebruikte browser-plug-ins), samen met details van uw besturingssysteem, stelt u in staat om op unieke wijze te worden geïdentificeerd (en gevolgd) met een zorgwekkend hoge mate van nauwkeurigheid.

Een bijzonder verraderlijk (en ironisch) aspect hiervan is dat hoe meer maatregelen u neemt om tracking te voorkomen (bijvoorbeeld door de onderstaande plug-ins te gebruiken), hoe unieker de vingerafdruk van uw browser wordt.

De beste verdediging tegen vingerafdrukken van de browser is om een ​​gewoon en eenvoudig vanille-besturingssysteem en browser te gebruiken. Helaas laat dit je open voor andere vormen van aanval. Het vermindert ook de dagelijkse functionaliteit van uw computer zodanig dat de meesten van ons het idee onpraktisch zullen vinden.

Browser vingerafdrukken

Hoe meer browser-plug-ins u gebruikt, hoe unieker uw browser is. scheer je weg!

Het gebruik van de Tor-browser met Tor uitgeschakeld is een gedeeltelijke oplossing voor dit probleem. Dit helpt je om je vingerafdruk identiek te maken aan alle andere Tor-gebruikers, terwijl je nog steeds profiteert van de extra verharding die in de Tor-browser is ingebouwd.

Naast vingerafdrukken van browsers komen andere vormen van vingerafdrukken steeds vaker voor. De meest prominente hiervan is canvasvingerafdruk, hoewel audio- en batterijvingerafdruk ook mogelijk zijn.

HTML5 Webopslag

Ingebouwde HTML5 (de veel geroemde vervanging van Flash) is webopslag, ook bekend als DOM (Document Object Model) opslag. Creepier en veel krachtiger dan cookies, webopslag is een analoge manier om gegevens in een browser op te slaan.

Het is echter veel persistent en heeft een veel grotere opslagcapaciteit. Het kan ook normaal gesproken niet worden gecontroleerd, gelezen of selectief verwijderd uit uw webbrowser.

Alle browsers schakelen standaard webopslag in, maar u kunt dit uitschakelen in Firefox en Internet Explorer.

Firefox-gebruikers kunnen ook de add-on BetterPrivacy configureren om webopslag regelmatig automatisch te verwijderen. Chrome-gebruikers kunnen de Click gebruiken&Reinig de extensie.

Vergeet niet dat het gebruik van deze add-ons het unieke karakter van uw vingerafdruk van uw browser zal vergroten.

ETags

Als onderdeel van HTTP, het protocol voor het World Wide Web, zijn ETags markeringen die door uw browser worden gebruikt om bronwijzigingen op specifieke URL's bij te houden. Door wijzigingen in deze markeringen te vergelijken met een database, kunnen websites een vingerafdruk opbouwen die kan worden gebruikt om u te volgen.

ETags kunnen ook worden gebruikt om HTTP- en HTML5-cookies (in zombie-stijl) te respawnen. En eenmaal ingesteld op één site, kunnen ze worden gebruikt door geassocieerde bedrijven om u ook te volgen.

Dit soort cache-tracking is vrijwel niet detecteerbaar, dus betrouwbare preventie is erg moeilijk. Het wissen van je cache tussen elke website die je bezoekt zou moeten werken, net als het uitschakelen van je cache helemaal.

Deze methoden zijn echter moeilijk en hebben een negatieve invloed op uw browse-ervaring. De Firefox-add-on Secret Agent voorkomt tracking door ETags, maar nogmaals, waarschijnlijk zal de vingerafdruk van uw browser toenemen (of vanwege de manier waarop het werkt, misschien niet).

Geschiedenis stelen

Nu beginnen we echt eng te worden. Het stelen van geschiedenis (ook bekend als snuffelen van geschiedenis) maakt gebruik van het ontwerp van het web. Hiermee kan een website die u bezoekt uw eerdere browsegeschiedenis ontdekken.

Het slechte nieuws is dat deze informatie kan worden gecombineerd met sociale netwerkprofilering om u te identificeren. Het is ook bijna onmogelijk om te voorkomen.

Het enige goede nieuws hier is dat vingerafdrukken op sociale netwerken, hoewel eng effectief, niet betrouwbaar zijn. Als u uw IP-adres maskeert met een goede VPN (of Tor), bent u een heel eind op weg om uw echte identiteit los te koppelen van uw gevolgde webgedrag.

Browser-extensies voor privacy

Pioniers ontwikkeld door Firefox, ondersteunen alle moderne browsers nu een groot aantal extensies. Veel van deze zijn bedoeld om uw privacy te verbeteren tijdens het surfen op internet. Hier is een lijst met mijn favorieten waarvan ik denk dat niemand zou moeten surfen zonder:

uBlock Origin (Firefox)

Een lichtgewicht FOSS ad-blocker die dubbel dienst doet als een anti-tracking add-on. Gebruikers van Chrome en Internet Explorer / Edge kunnen in plaats daarvan Ghostery gebruiken. Veel gebruikers vinden het financieringsmodel van deze commerciële software echter enigszins schaduwrijk.

Privacybadger (Firefox, Chrome)

Ontwikkeld door de Electronic Frontier Foundation (EFF), dit is een geweldige FOSS anti-tracking add-on die dubbel dienst doet als een ad-blocker. Het wordt algemeen aanbevolen om Privacy Badger en uBlock Origin samen te gebruiken voor maximale bescherming.

privacy das

HTTPS Everywhere (Firefox, Chrome, Opera)

Nog een essentieel hulpmiddel van EFF. HTTPS Everywhere probeert ervoor te zorgen dat u altijd verbinding maakt met een website via een beveiligde HTTPS-verbinding als er een beschikbaar is.

Zelfvernietigende cookies (Firefox)

Hiermee worden cookies automatisch verwijderd wanneer u het browsertabblad sluit waarin ze zijn ingesteld. Dit biedt een hoog niveau van bescherming tegen tracking via cookies zonder websites te “breken”. Het biedt ook bescherming tegen Flash / zombie-cookies en ETags en ruimt DOM-opslag op.

NoScript (Firefox)

Dit is een uiterst krachtige tool die u ongeëvenaarde controle geeft over welke scripts u in uw browser uitvoert. Veel websites zullen echter geen game spelen met NoScript, en het vereist behoorlijk wat technische kennis om het te configureren en te tweaken om te werken zoals u dat wilt.

Het is gemakkelijk om uitzonderingen toe te voegen aan een witte lijst, maar zelfs dit vereist enig inzicht in de risico's die hieraan kunnen zijn verbonden. Niet voor de gewone gebruiker dan, maar voor web-savvy power-gebruikers, is NoScript moeilijk te verslaan. ScriptSafe voor Chrome voert een vergelijkbare taak uit.

De laatste is vooral de moeite waard om op te letten. Het is de moeite waard om NoScript geïnstalleerd te houden, zelfs als u "Scripts wereldwijd toestaan", omdat dit nog steeds beschermt tegen vervelende dingen zoals cross-site scripting en clickjacking.

uMatrix (Firefox, Chrome, Opera)

Ontwikkeld door het team achter uBlock Origin, is uMatrix een soort tussenweg tussen die add-on en NoScript. Het biedt veel aanpasbare bescherming, maar vereist behoorlijk wat werk en knowhow om correct in te stellen.

u matrix schermafdruk

Merk op dat als u NoScript of uMatrix gebruikt, het niet nodig is om ook uBlock Origin en Privacy Badger te gebruiken.

Naast deze extensies bevatten de meeste moderne browsers (inclusief mobiele) een optie Niet volgen. Hiermee worden websites geïnstrueerd om tracking en cross-site tracking uit te schakelen wanneer u ze bezoekt.

Het is absoluut de moeite waard om deze optie in te schakelen. Implementatie is echter puur vrijwillig namens website-eigenaren, dus geen garantie voor privacy.

Dit is geen uitputtende lijst van alle geweldige privacy-gerelateerde browserextensies die er zijn.

Ik heb ook een artikel over hoe u Firefox nog veiliger kunt maken door instellingen te wijzigen in about: config.

Zoals hierboven vermeld, moet u zich ervan bewust zijn dat het gebruik van een browser-plug-in het unieke van uw browser vergroot. Dit maakt u gevoeliger om te worden gevolgd door vingerafdrukken van de browser.

Blokkeer "Gemelde aanvalsites" en "Webvervalsingen" in Firefox

Deze instelling kan zeer nuttig zijn om u te beschermen tegen kwaadaardige aanvallen, maar heeft invloed op uw privacy door uw webverkeer te delen om te werken. Als de trackingproblemen opwegen tegen de voordelen voor u, wilt u deze misschien uitschakelen.

firefox

Mobiele browserbeveiliging

De bovenstaande extensielijst concentreert zich op desktopbrowsers. Het is net zo belangrijk om onze browsers op smartphones en tablets te beschermen.

Helaas hebben de meeste mobiele browsers in dit opzicht veel in te halen. Veel Firefox-extensies werken echter op de mobiele versie van de browser. Waaronder:

  • uBlock Origin
  • HTTPS overal
  • Zelfvernietigende cookies

Ga naar Opties om deze add-ons in Firefox voor Android of Firefox voor iOS te installeren ->Gereedschap -> Add-ons -> Blader door alle Firefox-add-ons en zoek ernaar.

Gelukkig komen privé browsen, niet volgen en geavanceerd cookie-beheer steeds vaker voor op alle mobiele browsers.

Gebruik een zoekmachine die u niet volgt

De meeste zoekmachines, waaronder Google (met name Google), slaan informatie over u op. Dit bevat:

  • Uw IP-adres.
  • Datum en tijd van de zoekopdracht.
  • Zoekopdrachtzoektermen.
  • Cookie-ID - deze cookie wordt opgeslagen in de cookiemap van uw browser en identificeert op unieke wijze uw computer. Hiermee kan een zoekmachine-aanbieder een zoekopdracht terug traceren naar uw computer.

Google-transparantieverslag september 2016

De zoekmachine verzendt deze informatie meestal naar de gevraagde webpagina. Het verzendt het ook naar de eigenaars van advertentiebanners van derden op die pagina. Terwijl u op internet surft, bouwen adverteerders een (mogelijk gênant en zeer onnauwkeurig) profiel van u op.

Dit wordt vervolgens gebruikt om advertenties te targeten die zijn afgestemd op uw theoretische behoeften.

Daarnaast vragen overheden en rechtbanken over de hele wereld regelmatig zoekgegevens van Google en andere grote zoekmachines. Dit wordt meestal naar behoren overhandigd. Zie voor meer informatie het Google Transparantierapport over het aantal ontvangen verzoeken om gebruikersgegevens en het aantal (ten minste gedeeltelijk).

Er zijn echter enkele zoekmachines die geen gebruikersgegevens verzamelen. Waaronder:

DuckDuckGo

Een van de bekendste privé-zoekmachines, DuckDuckGo belooft zijn gebruikers niet te volgen. Elke zoekactie is anoniem. Hoewel een infiltrator ze in theorie zou kunnen volgen, is er geen profiel voor hen om toegang te krijgen.

DuckDuckGo

DuckDuckGo zegt dat het zou voldoen aan bestelde wettelijke verzoeken, maar omdat het gebruikers niet volgt, "is er niets nuttigs om ze te geven." Ik heb geconstateerd dat DuckDuckGo erg goed is en door het gebruik van "pony", het kan ook worden gemaakt om de meeste andere populaire zoekmachines ook anoniem te doorzoeken.

Helaas vinden veel gebruikers de zoekresultaten van DDG niet zo goed als die van Google. Het feit dat het een Amerikaans bedrijf is, betreft ook enkele.

Startpagina

Een ander populair Google-alternatief is StartPage. Het is gevestigd in Nederland en retourneert de zoekresultaten van Google. StartPage anonimiseert deze Google-zoekopdrachten en belooft geen persoonlijke informatie op te slaan of te delen of identificerende cookies te gebruiken.

Ixquick

Door dezelfde mensen die StartPage uitvoeren, retourneert Ixquick resultaten van een aantal andere zoekmachines, maar niet van Google. Deze zoekopdrachten zijn even privé als die via StartPage.

YaCy

De bovengenoemde zoekmachines vertrouwen op de zoekmachines om uw anonimiteit te behouden. Als je je echt zorgen maakt, kun je YaCy overwegen. Het is een gedecentraliseerde, gedistribueerde zoekmachine, gebouwd met behulp van P2P-technologie.

Dit is een fantastisch idee, en ik hoop dat het echt van start gaat. Voor nu is het echter meer een opwindende nieuwsgierigheid dan een volwaardig en nuttig Google-alternatief.

De filterbel

Een bijkomend voordeel van het gebruik van een zoekmachine die u niet volgt, is dat het het effect “filter bubble” vermijdt. De meeste zoekmachines gebruiken uw eerdere zoektermen (en dingen die u 'leuk vindt' op sociale netwerken) om u te profileren. Ze kunnen dan resultaten teruggeven waarvan ze denken dat ze u zullen interesseren.

Dit kan ertoe leiden dat u alleen zoektermen ontvangt die overeenkomen met uw standpunt. Dit vergrendelt je in een 'filterbubbel'. Je krijgt geen alternatieve gezichtspunten en meningen te zien, omdat deze worden gedowngraded in je zoekresultaten.

Dit weigert u toegang tot de rijke textuur en veelheid van menselijke input. Het is ook erg gevaarlijk, omdat het vooroordelen kan bevestigen en kan voorkomen dat je het 'grotere geheel' ziet.

Verwijder uw Google-geschiedenis

U kunt de informatie bekijken die Google over u verzamelt door u aan te melden bij uw Google-account en Mijn activiteit te bezoeken. Vanaf hier kunt u ook Verwijderen op onderwerp of product. Aangezien u deze privacyhandleiding leest, wilt u waarschijnlijk verwijderen -> Altijd.

Natuurlijk hebben we alleen het woord van Google dat ze deze gegevens echt verwijderen. Maar het kan zeker geen kwaad om dit te doen!

Ga naar Activity Controls om te voorkomen dat Google nieuwe informatie over u blijft verzamelen. Vanaf hier kunt u Google vertellen te stoppen met het verzamelen van informatie over uw gebruik van verschillende Google-services.

Google-geschiedenis verwijderen

Deze maatregelen zullen niet voorkomen dat iemand die u opzettelijk spioneert, uw informatie verzamelt (zoals de NSA). Maar het helpt Google om u te profileren.

Zelfs als u van plan bent over te stappen op een van de bovenstaande 'geen tracking'-services, hebben de meesten van ons al een substantiële Google-geschiedenis opgebouwd, die iedereen die dit artikel leest waarschijnlijk zal willen verwijderen.

Als u uw Google-geschiedenis verwijdert en uitschakelt, betekent dit natuurlijk dat veel Google-services die op deze informatie vertrouwen om hun zeer gepersonaliseerde magie te leveren, zullen ophouden te werken of niet zo goed te functioneren. Dus zeg vaarwel aan Google Now!

Beveilig uw e-mail

De meeste e-mailservices bieden een beveiligde HTTPS-verbinding. Google heeft zelfs het voortouw genomen bij het verhelpen van de belangrijkste zwakte in SSL-implementatie. Het zijn daarom beveiligde e-maildiensten. Dit is echter niet goed als de e-mailservice uw gegevens eenvoudigweg overdraagt ​​aan een tegenstander, zoals Google en Microsoft deden met de NSA!

Het antwoord ligt in end-to-end e-mailencryptie. Dit is waar de afzender de e-mail codeert en alleen de beoogde ontvanger kan deze decoderen. Het grootste probleem met het gebruik van een gecodeerd e-mailsysteem is dat u het niet eenzijdig kunt opleggen. Je contacten - zowel ontvangers als afzenders - moeten ook bal spelen om het hele ding te laten werken.

Als je je oma probeert te overtuigen om PGP-codering te gebruiken, zal dit waarschijnlijk leiden tot verbijstering. Ondertussen kan het proberen om uw klanten te overtuigen om het te gebruiken, velen van hen zeer achterdochtig maken!

PGP

De meeste mensen beschouwen Pretty Good Privacy (PGP) als de veiligste en privé-manier om e-mails te verzenden en ontvangen. Helaas is PGP niet gemakkelijk te gebruiken. Helemaal niet.

Dit heeft geresulteerd in een zeer laag aantal mensen dat bereid is PGP te gebruiken (in feite slechts een paar crypto-geeks).

Met PGP wordt alleen de hoofdtekst van een bericht gecodeerd, maar de koptekst, ontvanger, verzendtijd, enzovoort, niet. Deze metagegevens kunnen nog steeds zeer waardevol zijn voor een tegenstander, zelfs als deze de daadwerkelijke boodschap niet kan lezen.

coderen en decoderen

Ondanks zijn beperkingen blijft PGP de enige manier om e-mail zeer veilig te verzenden.

GNU Privacy Guard

PGP was ooit open-source en gratis, maar is nu eigendom van Symantec. De Free Software Foundation heeft echter de open source OpenPGP-banner overgenomen en heeft met grote financiering van de Duitse overheid GNU Privacy Guard uitgebracht (ook bekend als GnuPG of gewoon GPG).

GnuPG is een gratis en open source alternatief voor PGP. Het volgt de OpenPGP-standaard en is volledig compatibel met PGP. Het is beschikbaar voor Windows, macOS en Linux. Wanneer we naar PGP verwijzen, bedoelen de meeste mensen tegenwoordig (inclusief ikzelf) GnuPG.

genereer gnupg

Een PGP-sleutelpaar genereren in Gpgwin

Hoewel het basisprogramma een eenvoudige opdrachtregelinterface gebruikt, zijn er meer geavanceerde versies beschikbaar voor Windows (Gpg4win) en Mac (GPGTools). Als alternatief voegt EnigMail GnuPG-functionaliteit toe aan de zelfstandige e-mailclients van Thunderbird en SeaMonkey.

PGP op mobiele apparaten

Android-gebruikers moeten blij zijn te weten dat een Alpha-release GnuPG: Command-Line van het Guardian Project beschikbaar is.

K-9 Mail is een gerenommeerde e-mailclient voor Android met ingebouwde PGP-ondersteuning. Het kan worden gecombineerd met Android Privacy Guard voor een gebruiksvriendelijkere PGP-ervaring. iOS-gebruikers kunnen iPGMail uitproberen.

Gebruik PGP met uw bestaande webmailservice

PGP is een echte pijn om te gebruiken. Zo'n grote pijn, in feite, dat maar weinig mensen de moeite nemen. Mailvelope is een browserextensie voor Firefox en Chrome die end-to-end PGP-codering in uw browser mogelijk maakt.

Het werkt met populaire browsergebaseerde webmailservices zoals Gmail, Hotmail, Yahoo! en GMX. Het maakt het gebruik van PGP ongeveer net zo pijnloos als het wordt. Het is echter niet zo veilig als het gebruik van PGP met een speciale e-mailclient.

Gebruik een speciale gecodeerde webmailservice

Gecodeerde webmailservices met een focus op privacy zijn de afgelopen twee jaar enorm toegenomen. De meest opvallende hiervan zijn ProtonMail en Tutanota. Deze zijn veel gemakkelijker te gebruiken dan PGP en verbergen, anders dan PGP, de metagegevens van e-mails. Met beide services kunnen nu ook niet-gebruikers veilig reageren op gecodeerde e-mails die gebruikers hebben ontvangen.

versleutelde-protected-verklaring

Protonmail is veel veiliger dan de meeste webmailservices.

Helaas, om te werken, implementeren zowel ProtonMail als Tutanota codering in de browser met behulp van JavaScript. Dit is fundamenteel onzeker.

Het komt erop neer dat dergelijke services net zo eenvoudig te gebruiken zijn als Gmail, terwijl ze veel privéer en veiliger zijn. Ze zullen je e-mails ook niet scannen om je spullen te verkopen. Beschouw ze echter nooit als zo veilig als het gebruik van PGP met een zelfstandig e-mailprogramma.

Andere voorzorgsmaatregelen voor e-mailprivacy

Ik bespreek elders het coderen van bestanden en mappen. Het is echter vermeldenswaard dat als u alleen bestanden wilt beschermen, u deze kunt coderen voordat u ze per e-mail verzendt.

Het is ook mogelijk om opgeslagen e-mails te coderen door de e-mailopslagmap te coderen met een programma zoals VeraCrypt (later besproken). Op deze pagina wordt uitgelegd waar Thunderbird e-mail op verschillende platforms bewaart (bijvoorbeeld).

Uiteindelijk zijn e-mails een verouderd communicatiesysteem. En als het gaat om privacy en beveiliging, is e-mail fundamenteel stuk. End-to-end gecodeerde VoIP en instant messaging zijn veel veiligere manieren om online te communiceren.

Beveilig uw spraakgesprekken

Ultieme privacyhandleiding Afbeelding 06 01Regelmatige telefoongesprekken (vast of mobiel) zijn nooit veilig en u kunt dit niet doen. Het is niet alleen de NSA en GCHQ; Overheden overal (waar ze dit nog niet hebben gedaan) willen graag alle telefoontjes van burgers opnemen.

In tegenstelling tot e-mails en internetgebruik, die onduidelijk kunnen zijn (zoals dit artikel probeert te laten zien), zijn telefoongesprekken altijd wijd open.

Zelfs als u anonieme en wegwerp "brandertelefoons" koopt (gedrag dat u verontrustend paranoïde of zeer criminele activiteiten aantoont), kan veel informatie worden verzameld door het verzamelen van metadata.

Brandertelefoons zijn ook volkomen zinloos tenzij de mensen die u belt even paranoïde zijn en ook brandertelefoons gebruiken.

VoIP met end-to-end encryptie

Als u uw spraakgesprekken volledig privé wilt houden, moet u VoIP gebruiken met end-to-end-codering (behalve natuurlijk wanneer u persoonlijk spreekt).

Met VoIP-apps (Voice over Internet Protocol) kunt u via internet praten. Ze laten je vaak ook toe om videogesprekken te voeren en Instant Messages te verzenden. VoIP-diensten die goedkoop of gratis bellen overal ter wereld mogelijk maken en dus extreem populair zijn geworden. Vooral Skype is een begrip geworden.

Helaas is Skype nu eigendom van Microsoft. Het heeft het probleem met de meeste van dergelijke diensten perfect aangetoond (wat een zeer vergelijkbaar probleem is met dat met e-mail). VoIP-verbindingen van en naar een tussenpersoon kunnen veilig zijn, maar als de tussenpersoon uw gesprekken gewoon overhandigt aan de NSA of een andere overheidsorganisatie, is deze beveiliging vrijwel zinloos.

Dus, net als bij e-mail, is end-to-end-codering nodig waarbij een gecodeerde tunnel rechtstreeks tussen de deelnemers aan een gesprek wordt gemaakt. En niemand anders.

Goede Skype-alternatieven

Signal (Android, iOS) - naast dat het waarschijnlijk de meest veilige Instant Messaging (IM) -app is die momenteel beschikbaar is (zie hieronder), kunt u met Signal ook veilige VoIP-gesprekken voeren.

Net als bij berichten, maakt Signal gebruik van uw normale adresboek. Als een contact ook Signaal gebruikt, kunt u een gecodeerd VoIP-gesprek met hem starten. Als een contact geen signaal gebruikt, kunt u hem uitnodigen om de app te gebruiken of met hem praten via uw normale, onveilige mobiele telefoonverbinding.

De coderingssignaal die wordt gebruikt voor VoIP-oproepen is niet zo sterk als de codering die wordt gebruikt voor sms-berichten. Dit is waarschijnlijk te wijten aan het feit dat het coderen en decoderen van gegevens gebruik maakt van verwerkingskracht, dus een sterkere codering zou een negatieve invloed hebben op de kwaliteit van oproepen.

Voor de meeste doeleinden zou dit coderingsniveau meer dan voldoende moeten zijn. Maar als zeer hoge niveaus van privacy vereist zijn, moet u zich waarschijnlijk in plaats daarvan aan sms-berichten houden.

Jitsi (Windows, macOS, Linux, Android) - deze gratis en open-source software biedt alle functionaliteit van Skype. Alleen is alles versleuteld met ZRTP. Dit omvat spraakoproepen, videoconferenties, bestandsoverdracht en berichten.

De eerste keer dat u verbinding maakt met iemand, kan het een minuut of twee duren om de gecodeerde verbinding (aangeduid door een hangslot) in te stellen. Maar de codering is vervolgens transparant. Als een directe Skype-vervanging voor de desktop is Jitsi moeilijk te verslaan.

Beveilig uw sms-berichten

Deze sectie heeft veel cross-over met de vorige op VoIP. Veel VoIP-services, waaronder zowel Signal als Jitsi, hebben ook een ingebouwde chat / IM-functie.

Signal (Android, iOS) - ontwikkeld door crypto-legende Moxie Marlinspike, wordt algemeen beschouwd als de meest veilige sms-app die er is. Het is niet zonder problemen, maar Signal is ongeveer net zo goed als het momenteel is als het gaat om een ​​veilig en privé-gesprek (behalve fluisteren tegen iemand in persoon natuurlijk!).

Signaal 1

Signaal vervangt de standaard-sms-app van uw telefoon en maakt gebruik van de normale contactenlijst van uw telefoon. Als een contact ook Signaal gebruikt, worden alle berichten die naar hen worden verzonden of ontvangen veilig end-to-end gecodeerd.

Als een contact Signaal niet gebruikt, kunt u hem uitnodigen om de app te gebruiken, of gewoon een niet-versleuteld sms-bericht verzenden via gewone sms. Het mooie van dit systeem is dat Signal bijna transparant in gebruik is, wat het gemakkelijker moet maken om vrienden, familie en collega's te overtuigen om de app te gebruiken!

Jitsi (Windows, macOS, Linux, Android (experimenteel)) - is een geweldige desktop messenger-app en is zeer veilig. Het is echter vrijwel zeker niet zo veilig als Signal.

Een opmerking over WhatsApp

De zeer populaire WhatsApp-app maakt nu gebruik van dezelfde end-to-end-codering die is ontwikkeld voor Signal. In tegenstelling tot Signal behoudt WhatsApp (eigendom van Facebook) echter metadata en heeft andere zwakke punten die niet aanwezig zijn in de Signal-app.

Ondanks deze problemen gebruiken de meeste van uw contacten waarschijnlijk WhatsApp en zijn ze waarschijnlijk niet overtuigd om over te schakelen naar Signal. Gezien deze maar al te veel voorkomende situatie, biedt WhatsApp een enorm verbeterde beveiliging en privacy die uw contactpersonen daadwerkelijk kunnen gebruiken.

Helaas is dit argument ernstig ondermijnd door een recente aankondiging dat WhatsApp standaard adresboeken van gebruikers gaat delen met moederbedrijf Facebook. Dit kan worden uitgeschakeld, maar de overgrote meerderheid van de gebruikers doet dit niet.

Gooi de mobiele telefoon weg!

Terwijl we het over telefoons hebben, moet ik ook vermelden dat wanneer je je telefoon draagt, elke beweging kan worden gevolgd. En het is niet alleen door dingen zoals GPS en Google Now / Siri.

Telefoontorens kunnen gemakkelijk zelfs de meest bescheiden mobiele telefoon volgen. Daarnaast is het gebruik van Stingray IMSI-catchers onder de politie over de hele wereld verspreid.

Deze apparaten bootsen torens van mobiele telefoons na. Ze kunnen niet alleen unieke mobiele telefoons identificeren en volgen, maar kunnen ook telefoontjes, sms-berichten en niet-gecodeerde internetinhoud onderscheppen.

Het gebruik van een end-to-end gecodeerde berichten-app zoals Signal zal dergelijke onderschepping voorkomen. Als u echter niet uniek door uw telefoon wilt worden geïdentificeerd en bijgehouden, is de enige echte oplossing uw telefoon thuis te laten.

Beveilig uw cloudopslag

Naarmate de internetsnelheid toeneemt, opslag op serverniveau goedkoper wordt en de verschillende apparaten die we gebruiken om toegang te krijgen tot het internet, wordt het steeds duidelijker dat cloudopslag de toekomst is.

Het probleem is natuurlijk dat ervoor wordt gezorgd dat bestanden die zijn opgeslagen in de 'cloud' veilig en privé blijven. En hier hebben de grote spelers zich jammerlijk ontoereikend bewezen. Google, Dropbox, Amazon, Apple en Microsoft hebben allemaal samengewerkt met de NSA. Ze behouden zich ook in hun algemene voorwaarden het recht voor om uw bestanden te onderzoeken en deze aan de autoriteiten over te dragen als ze een gerechtelijk bevel ontvangen.

Om ervoor te zorgen dat uw bestanden veilig zijn in de cloud, kunt u een aantal benaderingen volgen.

Versleutel uw bestanden handmatig voordat u ze naar de cloud uploadt

De eenvoudigste en veiligste methode is om uw bestanden handmatig te coderen met een programma zoals VeraCrypt of EncFS. Dit heeft het voordeel dat u uw favoriete cloudopslagservice kunt blijven gebruiken, hoe inherent onveilig het ook is, aangezien u alle coderingssleutels voor uw bestanden vasthoudt.

Zoals later besproken, bestaan ​​er mobiele apps die VeraCrypt- of EncFS-bestanden kunnen verwerken, waardoor synchronisatie tussen apparaten en platforms mogelijk is. Functies zoals bestandsversie werken niet met afzonderlijke bestanden omdat de gecodeerde container ze verbergt, maar het is mogelijk om eerdere versies van de container te herstellen.

Als je op zoek bent naar een goed Dropbox-alternatief, kun je ProPrivacy's zusterwebsite BestBackups bekijken. Het bevat nieuws en recensies van de beste en de rest als het gaat om cloudopslagdiensten.

Gebruik een automatisch gecodeerde cloudservice

Deze services coderen bestanden automatisch voordat ze naar de cloud worden geüpload. Vermijd elke service die bestanden op de server versleutelt, omdat deze kwetsbaar zijn voor decodering door de serviceprovider.

Alle wijzigingen in bestanden of mappen worden gesynchroniseerd met lokaal gedecodeerde versies voordat ze worden beveiligd en naar de cloud worden verzonden.

Alle onderstaande services hebben iOS- en Android-apps, zodat u eenvoudig kunt synchroniseren tussen uw computers en mobiele apparaten. Dit gemak komt voor een kleine beveiligingsprijs, omdat de services uw wachtwoord kort op hun servers opslaan om u te authenticeren en u naar uw bestanden te leiden.

  • TeamDrive - deze Duitse cloudback-up- en bestandssynchronisatieservice is vooral gericht op bedrijven. Het biedt ook gratis en goedkope persoonlijke accounts. TeamDrive maakt gebruik van eigen software, maar is gecertificeerd door het onafhankelijke regionale centrum voor gegevensbescherming van Sleeswijk-Holstein.
  • Tresorit- is gevestigd in Zwitserland, zodat gebruikers profiteren van de sterke wetgeving inzake gegevensbescherming van dat land. Het biedt client-side encryptie, hoewel een knik is dat gebruikersgegevens worden opgeslagen op Microsoft Windows Azure-servers. Gezien het wijdverbreide wantrouwen van alle dingen in de VS, is dit een vreemde keuze. Maar omdat client-side encryptie ervoor zorgt dat de cryptografische sleutels te allen tijde bij de gebruiker blijven, zou dit geen probleem moeten zijn.
  • SpiderOak - beschikbaar voor alle belangrijke platforms, SpiderOak biedt een "nulkennis", veilige, automatisch gecodeerde cloudservice. Het gebruikt een combinatie van 2048 bit RSA en 256 bit AES om uw bestanden te coderen.

Merk op dat al deze cloudservices een gesloten bron zijn. Dit betekent dat we ze gewoon moeten vertrouwen om te doen wat ze beweren te doen (hoewel TeamDrive onafhankelijk is gecontroleerd).

Gebruik Syncthing voor Cloudless Syncing

Syncthing is een veilig gedecentraliseerd peer-to-peer (P2P) bestandssynchronisatieprogramma dat bestanden tussen apparaten op een lokaal netwerk of via internet kan synchroniseren.

Syncthing fungeert min of meer als een Dropbox-vervanging en synchroniseert bestanden en mappen op verschillende apparaten, maar doet dit zonder ze op te slaan in 'de cloud'. In veel opzichten is het daarom vergelijkbaar met BitTorrent Sync, behalve dat het volledig gratis en open is- bron (FOSS).

Synchroniseren van 1 pc-start

Met Syncthing kunt u veilig back-ups maken van gegevens zonder dat u een externe cloudprovider hoeft te vertrouwen. Er wordt een back-up gemaakt van gegevens op een computer of server die u rechtstreeks beheert en deze worden op geen enkel moment opgeslagen door een derde partij.

Dit wordt in technische kringen een 'BYO (cloud) model' genoemd, waarbij u de hardware levert in plaats van een externe commerciële verkoper. De gebruikte codering is ook volledig end-to-end, omdat u deze codeert op uw apparaat en alleen u kunt de codering decoderen. Niemand anders heeft de coderingssleutels.

Een beperking van het systeem is dat het, omdat het geen echte cloudservice is, niet kan worden gebruikt als een extra schijf door draagbare apparaten met beperkte opslag. Aan de positieve kant, u gebruikt echter uw eigen opslag en bent dus niet gebonden aan de gegevenslimieten (of kosten) van cloudproviders.

Versleutel uw lokale bestanden, mappen en schijven

Hoewel de focus van dit document op internetbeveiliging en privacy ligt, is een belangrijk aspect van het beveiligen van uw digitale leven ervoor te zorgen dat lokaal opgeslagen bestanden niet toegankelijk zijn voor ongewenste partijen.

Natuurlijk gaat het niet alleen om lokale opslag. U kunt ook bestanden coderen voordat u ze e-mailt of uploadt naar cloudopslag.

VeraCrypt

Windows, Mac macOS, Linux. Mobiele ondersteuning voor VeraCrypt-containers is beschikbaar via apps van derden.

VeraCrypt is een open-source coderingsprogramma voor de volledige schijf. Met VeraCrypt kunt u:

  • Maak een virtuele gecodeerde schijf (volume) die u kunt koppelen en gebruiken als een echte schijf (en die kan worden omgezet in een verborgen volume).
  • Versleutel een hele partitie of opslagapparaat (bijvoorbeeld een harde schijf of USB-stick).
  • Maak een partitie of opslagstation met een volledig besturingssysteem (dat kan worden verborgen).

VeraCrypt volledige schijfversleuteling

Alle codering wordt direct in realtime uitgevoerd, waardoor VeraCrypt transparant werkt. De mogelijkheid om verborgen volumes en verborgen besturingssystemen te maken, biedt plausibele ontkenning, omdat het onmogelijk zou moeten zijn om te bewijzen dat ze bestaan ​​(zolang alle juiste voorzorgsmaatregelen zijn genomen).

AES Crypt

Windows, macOS, Linux (Crypt4All Lite voor Android is compatibel).

Deze handige kleine platformonafhankelijke app is erg handig voor het coderen van afzonderlijke bestanden. Hoewel alleen individuele bestanden kunnen worden gecodeerd, kan deze beperking enigszins worden overwonnen door zip-bestanden te maken uit mappen en het zip-bestand vervolgens te coderen met AES Crypt.

Volledige schijfversleuteling op mobiele apparaten

Alle nieuwe iPhones en iPads worden nu geleverd met volledige schijfversleuteling. Sommige Android-apparaten doen dat ook. Als dit niet het geval is, kunt u dit handmatig inschakelen. Zie Uw Android-telefoon coderen voor meer informatie.

Gebruik Antivirus / Anti-malware en Firewall-software

Firewall 01

Antivirus software

Opmerking: ProPrivacy heeft een zustersite gewijd aan antivirussoftware - BestAntivirus.com. Als u een antiviruspakket wilt kiezen dat aan uw behoeften voldoet, neem dan de tijd om het te bekijken! Nu terug naar de gids ...

Het is bijna vanzelfsprekend, maar omdat dit een "ultieme gids" is, zal ik het toch zeggen:

Gebruik altijd antivirussoftware en zorg ervoor dat deze up-to-date is!

Niet alleen kunnen virussen uw systeem echt verpesten, maar ze kunnen ook hackers binnenlaten. Dit geeft hen toegang tot al uw (niet-gecodeerde) bestanden en e-mails, webcam, wachtwoorden opgeslagen in Firefox (als er geen hoofdwachtwoord is ingesteld), en nog veel meer. Keyloggers zijn bijzonder gevaarlijk omdat ze kunnen worden gebruikt om toegang te krijgen tot bankgegevens en vrijwel alles wat u doet op uw computer te volgen.

Het is ook goed om te onthouden dat niet alleen criminele hackers virussen gebruiken! De Syrische regering heeft bijvoorbeeld een viruscampagne gelanceerd die bekend staat als Blackshade, gericht op het fretten en bespioneren van politieke dissidenten.

De meeste mensen weten dat ze antivirussoftware op hun desktopcomputer moeten gebruiken, maar velen negeren hun mobiele apparaten. Hoewel er op dit moment minder virussen zijn die zich richten op mobiele apparaten, zijn smartphones en tablets geavanceerde en krachtige computers. Als zodanig zijn ze kwetsbaar voor aanvallen door virussen en moeten ze worden beschermd.

Mac-gebruikers zijn beroemd omdat ze geen antivirussoftware hebben geïnstalleerd, onder vermelding van het 'feit' dat macOS's Unix-architectuur virusaanvallen moeilijk maakt (dit wordt trouwens fel betwist), het feit dat de meeste hackers zich op Windows concentreren omdat de meeste computers Windows gebruiken ( waar), en het anekdotische bewijs van veel Mac-gebruikers die al jaren zonder antivirussoftware werken maar nog nooit problemen hebben ondervonden.

Dit is echter een illusie. Macs zijn niet immuun voor virussen en iedereen die serieus bezig is met beveiliging moet altijd goede antivirussoftware gebruiken.

Gratis Vs. Betaalde antivirussoftware

De algemeen aanvaarde consensus is dat gratis antivirussoftware net zo goed in het voorkomen van virussen is als betaalde alternatieven. Maar betaalde software biedt betere ondersteuning en uitgebreidere "suites" van software. Deze zijn ontworpen om uw computer tegen verschillende bedreigingen te beschermen, bijvoorbeeld door antivirus-, anti-phishing-, anti-malware- en firewallfuncties te combineren.

Soortgelijke beveiligingsniveaus zijn gratis beschikbaar, maar vereisen het gebruik van verschillende programma's. Bovendien is de meeste gratis software alleen voor persoonlijk gebruik en moeten bedrijven meestal betalen voor een licentie. Een grotere zorg is echter hoe uitgevers het zich kunnen veroorloven om gratis antivirusproducten aan te bieden. AVG kan bijvoorbeeld de zoek- en browsergeschiedenis van gebruikers aan adverteerders verkopen om dat te doen "geld verdienen" van de gratis antivirussoftware.

Hoewel ik hieronder gratis producten aanbeveel (omdat de meeste grote antivirusproducten een gratis versie hebben), is het daarom misschien een goed idee om te upgraden naar een premiumversie van de software.

Goede opties voor antivirussoftware

ramen - de meest populaire gratis antivirusprogramma's voor Windows zijn Avast! Gratis Antivirus en AVG AntiVirus Free Edition (die ik om bovenstaande reden vermijd). Tal van anderen zijn ook beschikbaar. Persoonlijk gebruik ik de ingebouwde Windows Defender voor realtime bescherming, en voer ik een wekelijkse handmatige scan uit met Malwarebytes Free. Een betaalde versie van Malwarebytes is ook beschikbaar die dit automatisch doet, plus realtime bescherming biedt.

macOS- Avast! Gratis Antivirus voor Mac wordt goed beschouwd, hoewel andere fatsoenlijke gratis opties beschikbaar zijn. Vrije software wordt zelfs beter beschouwd dan betaalde opties, dus ik raad aan om er één te gebruiken!

Android - nogmaals, er zijn een aantal opties, zowel gratis als betaald. Ik gebruik Malwarebytes omdat het lekker licht is. Avast! is echter vollediger en bevat een firewall.

iOS - Apple ontkent nog steeds dat iOS net zo kwetsbaar is als elk ander platform voor virusaanvallen. Inderdaad, in een beweging die even alarmerend als bizar is, lijkt het erop dat Apple de Store met antivirus-apps heeft opgeruimd! Ik heb zeker geen antivirus-apps voor iOS kunnen vinden. Een VPN helpt enigszins, omdat een VPN voor iPhone uw gegevens versleutelt en u beschermt tegen hackers en bewaking.

Linux - de gebruikelijke verdachten: Avast! en Kaspersky zijn beschikbaar voor Linux. Deze werken erg goed.

firewalls

Een persoonlijke firewall bewaakt netwerkverkeer van en naar uw computer. Het kan worden geconfigureerd om verkeer toe te staan ​​en te weigeren op basis van een aantal regels. In gebruik kunnen ze een beetje pijnlijk zijn, maar ze helpen er wel voor te zorgen dat niets toegang heeft tot uw computer en dat geen enkel programma op uw computer toegang heeft tot internet wanneer dit niet zou moeten zijn.

Zowel Windows als Mac worden geleverd met ingebouwde firewalls. Dit zijn echter slechts eenrichtingsfirewalls. Ze filteren inkomend verkeer, maar niet uitgaand verkeer. Dit maakt ze veel gebruikersvriendelijker dan echte tweerichtingsfirewalls, maar veel minder effectief, omdat u niet kunt controleren of besturen welke programma's (inclusief virussen) die al op uw computer zijn geïnstalleerd aan het doen zijn.

Het grootste probleem bij het gebruik van een tweerichtingsfirewall is het bepalen welke programma's 'ok' zijn om toegang tot internet te krijgen en welke potentieel schadelijk zijn. Perfect legitieme Windows-processen kunnen bijvoorbeeld vrij duister lijken. Eenmaal ingesteld, worden ze echter redelijk transparant in gebruik.

Enkele goede tweerichtingsfirewallprogramma's

ramen - Comodo Firewall Free en ZoneAlarm Free Firewall zijn gratis en goed. Een andere benadering is om TinyWall te gebruiken. Dit zeer lichte gratis programma is op zichzelf geen firewall. In plaats daarvan wordt de mogelijkheid toegevoegd om uitgaande verbindingen met de ingebouwde Windows Firewall te bewaken.

Glasswire is ook geen echte firewall omdat u hiermee geen regels of filters kunt maken of specifieke IP-verbindingen kunt blokkeren. Wat het doet is netwerkinformatie op een mooie en duidelijke manier presenteren. Dit maakt het gemakkelijk om te begrijpen wat er aan de hand is, en daarom gemakkelijker om geïnformeerde beslissingen te nemen over hoe ermee om te gaan.

MacOS - Little Snitch voegt de mogelijkheid toe om uitgaande verbindingen te controleren op de ingebouwde macOS-firewall. Het is geweldig, maar is een beetje prijzig voor $ 25.

Android - zoals hierboven vermeld, de gratis Avast! voor Android-app bevat een firewall.

iOS - de enige iOS-firewall die ik ken is Firewall iP. Het vereist een gejailbreakt apparaat om te werken.

Linux - er zijn veel Linux-firewallprogramma's en speciale firewall-distro's beschikbaar. iptables is gebundeld met zowat elke Linux-distro. Het is een uiterst flexibel firewall-hulpprogramma voor iedereen die het beheerst.

Degenen die wat minder onbevreesd zijn, geven misschien de voorkeur aan een meer gebruiksvriendelijke Linux-firewall zoals Smoothwall Express of pfSense.

Diverse beveiligingsaanwijzingen, tips en trucs

Gebruik Linux in plaats van een commercieel besturingssysteem

Zoals ik aan het begin van deze handleiding heb opgemerkt, kan er geen commerciële software worden vertrouwd die geen achterdeur heeft ingebouwd door de NSA.

Een veiliger alternatief voor Windows (vooral Windows 10!) Of macOS is Linux. Dit is een gratis en open-source besturingssysteem. Merk echter op dat sommige builds componenten bevatten die geen open source zijn.

Het is veel minder waarschijnlijk dat Linux is aangetast door de NSA. Dat wil natuurlijk niet zeggen dat de NSA het niet heeft geprobeerd. Het is een veel stabieler en over het algemeen veilig besturingssysteem dan zijn commerciële rivalen.

Staart Linux OS

TAILS is een veilige Linux distro van Edward Snowden. De standaardbrowser is IceWeasel, een Firefox-spin-off voor Debian die de volledige behandeling met Tor Browser Bundle heeft gekregen.

Ondanks grote stappen in de goede richting, blijft Linux helaas minder gebruiksvriendelijk dan Windows of macOS. Gebruikers met minder computervaardigheden kunnen er daarom moeite mee hebben.

Als je serieus bent over privacy, dan is Linux de oplossing. Een van de beste dingen ervan is dat je het hele OS vanaf een Live CD kunt draaien, zonder het te hoeven installeren. Dit maakt het gemakkelijk om verschillende Linux-distro's uit te proberen. Het voegt ook een extra beveiligingslaag toe wanneer u toegang hebt tot internet.

Dit komt omdat het besturingssysteem volledig gescheiden van uw normale besturingssysteem bestaat. Het tijdelijke besturingssysteem kan gecompromitteerd zijn, maar omdat het alleen in RAM bestaat en verdwijnt wanneer u terugkeert naar uw normale besturingssysteem, is dit geen groot probleem.

Voorbeeld Linux-distributies

Er zijn honderden Linux-distributies die er zijn. Deze variëren van volledige desktopvervangingen tot nichedistributies.

  • Ubuntu - is een zeer populaire Linux-distro vanwege het feit dat het een van de gemakkelijkst te gebruiken is. Er is veel hulp voor beschikbaar van een enthousiaste Ubuntu-gemeenschap. Het is daarom een ​​goed startpunt voor diegenen die geïnteresseerd zijn in het gebruik van een veel veiliger besturingssysteem.
  • Munt - is een andere populaire Linux-distro gericht op beginnende gebruikers. Het is veel meer Windows-achtig dan Ubuntu, dus Windows-vluchtelingen zijn er vaak comfortabeler in dan Ubuntu. Mint is gebouwd bovenop Ubuntu, dus de meeste Ubuntu-specifieke tips en programma's werken ook in Mint. Dit omvat VPN-clients.
  • Debian - Mint is gebaseerd op Ubuntu en Ubuntu is gebaseerd op Debian. Dit zeer flexibele en aanpasbare Linux-besturingssysteem is populair bij meer ervaren gebruikers.
  • rok - is beroemd het favoriete besturingssysteem van Edward Snowden. Het is zeer veilig en routeert alle internetverbindingen via het Tor-netwerk. Het is echter een zeer gespecialiseerde privacytool. Als zodanig maakt het een slechte desktopvervanging voor algemeen gebruik naar Windows of macOS.

Ubuntu, Mint en Debian maken allemaal geweldige, gebruiksvriendelijke desktopvervangingen voor Windows en macOS. Ubuntu en Mint worden algemeen aanbevolen als goede uitgangspunten voor Linux-nieuwkomers.

Gebruik een virtuele machine (VM)

Een extra beveiligingsniveau kan worden bereikt door alleen toegang te krijgen tot internet (of alleen voor bepaalde taken) met behulp van een 'virtuele machine'. Dit zijn softwareprogramma's die een harde schijf emuleren waarop een besturingssysteem zoals Windows of Linux is geïnstalleerd . Merk op dat VM-ing macOS lastig is.

Dit emuleert effectief een computer via software, die op uw normale besturingssysteem draait.

Het mooie van deze aanpak is dat alle bestanden op zichzelf staan ​​binnen de virtuele machine. De 'host'-computer kan niet worden geïnfecteerd door virussen die in de VM zijn gevangen. Daarom is zo'n opstelling populair bij hardcore P2P-downloaders.

De virtuele machine kan ook volledig worden gecodeerd. Het kan zelfs worden "verborgen" met behulp van programma's zoals VeraCrypt (zie hierboven).

Virtuele machines emuleren hardware. Ze draaien nog een heel OS bovenop je "standaard" OS. Het gebruik van een vereist daarom aanzienlijke overheadkosten in termen van verwerkingskracht en geheugengebruik. Dat gezegd hebbende, Linux distro's zijn meestal vrij licht van gewicht. Dit betekent dat veel moderne computers deze overheadkosten aankunnen met minimale impact op waargenomen prestaties.

Populaire VM-software omvat de gratis VirtualBox en VMWare Player, en het premium ($ 273.90) VMware Workstation op bedrijfsniveau. Zoals hierboven opgemerkt, kunt u met VeraCrypt een volledig besturingssysteem coderen of zelfs het bestaan ​​ervan verbergen.

Probeer Whonix eens

Whonix werkt binnen een VirtualBox virtuele machine. Dit zorgt ervoor dat DNS-lekken niet mogelijk zijn en dat "zelfs malware met rootrechten niet het echte IP van de gebruiker kunnen achterhalen."

Whonix

Het bestaat uit twee delen, waarvan de eerste fungeert als een Tor-gateway (bekend als Whonix Gateway). De tweede (bekend als een Whonix-werkstation) bevindt zich op een volledig geïsoleerd netwerk. Dit leidt alle verbindingen via de Tor-gateway.

Deze isolatie van het werkstation weg van de internetverbinding (en alle geïsoleerd van het host-besturingssysteem binnen een VM), maakt Whonix zeer veilig.

Een opmerking over Windows 10

Meer dan elke andere versie van het besturingssysteem van Microsoft, is Windows 10 een privacynachtmerrie. Zelfs met alle opties voor gegevensverzameling uitgeschakeld, blijft Windows 10 veel telemetriegegevens terugsturen naar Microsoft.

Deze situatie is nog erger geworden omdat de recente Anniversary Update (vers. 1607) de optie om Cortana uit te schakelen heeft verwijderd. Dit is een service die veel informatie over u verzamelt om een ​​zeer gepersonaliseerde computerervaring te bieden. Net als Google Now is het erg handig, maar bereikt dit nut door uw privacy aanzienlijk te schenden.

Het beste advies op het gebied van privacy is om Windows helemaal niet te gebruiken. macOS is iets beter. Gebruik in plaats daarvan Linux. U kunt uw systeem altijd instellen op dual-boot in Linux of Windows en alleen Windows gebruiken wanneer absoluut noodzakelijk. Bijvoorbeeld bij het spelen van games, waarvan vele alleen in Windows werken.

Als je echt Windows moet gebruiken, bestaan ​​er een aantal apps van derden om de beveiliging en privacy veel meer te verbeteren dan ooit met Windows-instellingen kan spelen. Deze vallen meestal onder de motorkap van Windows, passen registerinstellingen aan en introduceren firewallregels om te voorkomen dat telemetrie naar Microsoft wordt verzonden.

Ze kunnen zeer effectief zijn. U geeft deze programma's echter directe toegang tot de diepste werking van uw besturingssysteem. Laten we hopen dat hun ontwikkelaars eerlijk zijn! Het gebruik van dergelijke apps is op eigen risico.

Ik gebruik W10 Privacy. Het werkt goed, maar is niet open-source.

Beveilig uw BIOS met een wachtwoord

Wachtwoordbeveiliging 01Volledige schijfcodering met VeraCrypt is een geweldige manier om uw schijven fysiek te beveiligen. Maar om dit goed te laten werken, is het essentieel om voor beide sterke wachtwoorden in BIOS in te stellen opstarten en wijzigende de BIOS-instellingen. Het is ook een goed idee om opstarten vanaf elk ander apparaat dan uw harde schijf te voorkomen.

Schakel Flash uit

Het is al lang algemeen bekend dat de Flash Player een ongelooflijk onzeker stuk software is (zie ook Flash-cookies). Veel grote spelers in de internetindustrie hebben zich sterk ingespannen om het gebruik ervan uit te bannen.

Apple-producten ondersteunen bijvoorbeeld niet langer Flash (standaard). Bovendien worden YouTube-video's nu weergegeven met HTML5 in plaats van Flash.

Het beste beleid is om Flash in uw browser uit te schakelen.

Stel in Firefox op zijn minst Flash in op "Vragen om te activeren", dus u hebt de keuze of u de Flash-inhoud wilt laden.

Als u echt Flash-inhoud moet bekijken, stel ik voor om dit in een aparte browser te doen die u voor niets anders gebruikt.

Wijzig DNS-servers en beveilig uw DNS met DNSCrypt

We zijn gewend om domeinnamen te typen die gemakkelijk te begrijpen en te onthouden zijn in onze webbrowsers. Maar deze domeinnamen zijn niet de 'echte' adressen van websites. Het 'echte' adres, zoals begrepen door een computer, is een reeks getallen die bekend staan ​​als een IP-adres.

Om domeinnamen te vertalen naar IP-adressen, bijvoorbeeld ProPrivacy.com naar zijn IP-adres van 104.20.11.58, wordt het Domain Name System (DNS) gebruikt.

Standaard wordt dit vertaalproces uitgevoerd op de DNS-servers van uw ISP. Dit zorgt ervoor dat uw ISP een record heeft van alle websites die u bezoekt.

kalkoen dns

Graffiti in Istanbul stimuleert het gebruik van Google Public DNS als anti-censuur-tactiek tijdens het optreden van de regering in 2014 op Twitter en YouTube.

Gelukkig zijn er een aantal gratis en veilige openbare DNS-servers, waaronder OpenDNS en Comodo Secure DNS. Ik geef de voorkeur aan de non-profit, gedecentraliseerde, open, ongecensureerde en democratische OpenNIC.

Ik raad u aan uw systeeminstellingen te wijzigen om een ​​van deze te gebruiken in plaats van de servers van uw ISP.

DNSCrypt

Wat SSL is voor HTTP-verkeer (waardoor het versleuteld HTTPS-verkeer wordt), DNSCrypt is voor DNS-verkeer.

DNS is niet gebouwd met beveiliging in het achterhoofd en is kwetsbaar voor een aantal aanvallen. De belangrijkste hiervan is een "man-in-the-middle" -aanval bekend als DNS-spoofing (of DNS-cache-vergiftiging). Dit is waar de aanvaller een DNS-verzoek onderschept en doorstuurt. Dit kan bijvoorbeeld worden gebruikt om een ​​legitiem verzoek om een ​​bankdienst om te leiden naar een spoof-website die is ontworpen om de accountgegevens en wachtwoorden van slachtoffers te verzamelen.

Het open-source DNSCrypt-protocol lost dit probleem op door uw DNS-aanvragen te coderen. Het verifieert ook de communicatie tussen uw apparaat en de DNS-server.

DNSCrypt is beschikbaar voor de meeste platforms (mobiele apparaten moeten worden geroot / jailbroken), maar vereist ondersteuning van de door u gekozen DNS-server. Dit omvat veel OpenNIC-opties.

DNS en VPN's

Dit DNS-vertaalproces wordt meestal uitgevoerd door uw ISP. Wanneer u een VPN gebruikt, moeten alle DNS-aanvragen echter via uw gecodeerde VPN-tunnel worden verzonden. Ze worden vervolgens in plaats daarvan behandeld door uw VPN-provider.

Met behulp van de juiste scripts kan een website bepalen welke server een daartoe gericht DNS-verzoek heeft opgelost. Hierdoor kan het niet uw exacte echte IP-adres bepalen, maar kan het uw ISP bepalen (tenzij u de DNS-servers hebt gewijzigd, zoals hierboven beschreven).

Hiermee worden pogingen om uw locatie geografisch te vervalsen, voorkomen en kunnen politie en dergelijke uw gegevens opvragen bij uw internetprovider. ISP's houden een register van deze dingen bij, terwijl goede VPN-providers geen logboeken bijhouden.

De meeste VPN-providers hebben hun eigen dedicated DNS-servers om deze DNS-vertaaltaak zelf uit te voeren. Als u een goede VPN gebruikt, hoeft u daarom uw DNS-server niet te wijzigen of DNSCrypt te gebruiken, omdat de DNS-aanvragen worden gecodeerd door de VPN.

Helaas worden DNS-aanvragen niet altijd via de VPN-tunnel verzonden zoals bedoeld. Dit staat bekend als een DNS-lek.

stop ip lekken

Merk op dat veel VPN-providers "DNS-lekbescherming" bieden als een functie van hun aangepaste software. Deze apps gebruiken firewallregels om al het internetverkeer door de VPN-tunnel te routeren, inclusief DNS-aanvragen. Ze zijn meestal erg effectief.

Gebruik beveiligde wachtwoorden

Dit is ons allemaal vaak genoeg verteld om ons onze haren eruit te laten trekken! Gebruik lange complexe wachtwoorden, met combinaties van standaardletters, hoofdletters en cijfers. En gebruik een ander dergelijk wachtwoord voor elke service ... Argh!

Gezien het feit dat velen van ons het onthouden van onze eigen naam 's ochtends een uitdaging vinden, kan dit soort advies bijna nutteloos zijn.

Gelukkig is er hulp beschikbaar!

Low Tech oplossingen

Hier zijn enkele ideeën die de beveiliging van uw wachtwoorden enorm zullen verbeteren en vrijwel geen enkele moeite zullen kosten om te implementeren:

  • Plaats een willekeurige spatie in uw wachtwoord - deze eenvoudige maatregel verkleint de kans dat iemand je wachtwoord kraakt aanzienlijk. Het introduceert niet alleen een andere wiskundige variabele in de vergelijking, maar de meeste zogenaamde crackers gaan ervan uit dat wachtwoorden uit één ononderbroken woord bestaan. Daarom concentreren zij hun inspanningen in die richting.
  • Gebruik een zin als uw wachtwoord- nog beter, met deze methode kunt u veel spaties toevoegen en veel woorden gebruiken op een gemakkelijk te onthouden manier. In plaats van "pannenkoeken" als uw wachtwoord, kunt u in plaats daarvan ‘Ik hou meestal van 12 pannenkoeken als ontbijt’ gebruiken.
  • Gebruik Diceware - dit is een methode voor het maken van sterke wachtwoordzinnen. Individuele woorden in de wachtzin worden willekeurig gegenereerd door dobbelstenen. Dit introduceert een hoge mate van entropie in het resultaat. Diceware-passphrases worden daarom goed beschouwd door cryptografen. De EFF heeft onlangs een nieuwe uitgebreide Diceware-woordenlijst geïntroduceerd die is bedoeld om de resultaten van de Diceware-wachtwoordzin verder te verbeteren.
  • Gebruik meer dan vier cijfers in uw pincode- gebruik waar mogelijk meer dan vier cijfers voor uw pincodes. Net als bij het toevoegen van een extra spatie aan woorden, maakt dit de code wiskundig veel moeilijker te breken. De meeste crackers gaan ervan uit dat slechts vier nummers worden gebruikt.

High Tech oplossingen

Waar stervelingen bang zijn om te betreden, springen softwareontwikkelaars met beide voeten in! Er is een overvloed aan wachtwoordbeheerprogramma's beschikbaar. Mijn keuze is:

KeePass (multi-platform) - deze populaire gratis en open-source (FOSS) wachtwoordbeheerder genereert complexe wachtwoorden voor u en slaat ze op achter krachtige codering. Een overvloed aan plug-ins maakt allerlei aanpassingen en verhoogde mogelijkheden mogelijk.

KeePass

Met plug-ins kunt u bijvoorbeeld de Twofish-codering gebruiken in plaats van de standaard AES, terwijl PassIFox en chromeIPass volledige browserintegratie bieden. KeePass zelf is alleen Windows, maar KeepassX is een open-source kloon voor macOS en Linux, net als iKeePass voor iOS en Keepass2Android voor Android.

Sticky Password (Windows, macOS, Android, iOS) - is een geweldige oplossing voor desktopwachtwoorden die indruk op me maakte met de mogelijkheid om te synchroniseren via wifi en ondersteuning voor zoveel browsers.

De beveiligingsmaatregelen lijken ook erg strak te zijn. Gezien deze solide basis kan het feit dat Sticky Password briljant werkt op mobiele apparaten (vooral voor mobiele gebruikers van Firefox) een dwingende reden zijn om dit te kiezen boven zijn FOSS rivaal.

Sociaal netwerken

Sociaal netwerkenSociaal netwerken. Waar je wordt aangemoedigd om elke willekeurige gedachte die in je opkomt, foto's te delen van wat je voor het avondeten hebt gehad, en blow-by-blow accounts van je relatiebreuk.

Het is de antithese van concepten als privacy en beveiliging.

Facebook is "slechter" dan Twitter op het gebied van privacy, omdat het elk detail van je leven verkoopt aan profiling-hongerige adverteerders. Het geeft ook uw privégegevens over aan de NSA. Maar alle sociale netwerken hebben inherent te maken met het delen van informatie.

Ondertussen profiteren alle commerciële netwerken van het verzamelen van uw persoonlijke gegevens, vind-ik-leuks, niet leuk vinden, plaatsen die u bezoekt, dingen waar u over praat, mensen met wie u rondhangt (en wat ze leuk vinden, niet leuk vinden, enz.), En ze vervolgens verkopen.

Veruit de beste manier om uw privacy op sociale netwerken te handhaven, is ze helemaal te vermijden. Verwijder al uw bestaande accounts!

Dit kan lastig zijn. Het is bijvoorbeeld onwaarschijnlijk dat u alle sporen van uw aanwezigheid op Facebook kunt verwijderen. Nog erger is dat deze sociale netwerken in toenemende mate zijn waar we chatten, foto's delen en anderszins communiceren met onze vrienden.

Ze zijn een primaire reden om internet te gebruiken en spelen een centrale rol in ons sociale leven. Kortom, we zijn niet bereid ze op te geven.

Hieronder staan ​​enkele ideeën om te proberen een beetje privacy te behouden bij sociaal netwerken.

Zelfcensuur

Als er dingen zijn die je niet wilt (of niet zou moeten) openbaar maken, plaats dan geen details hierover op Facebook! Eenmaal gepost, is het heel moeilijk om alles wat je hebt gezegd in te trekken. Vooral als het opnieuw is gepost (of opnieuw getweet).

Houd privégesprekken privaat

Het komt maar al te vaak voor dat mensen intieme details van een geplande dinerdatum bespreken of omgekeerd persoonlijke rijen hebben met behulp van openbare kanalen. Gebruik in plaats daarvan Message (Facebook) en DM (Twitter).

Dit verbergt uw gesprekken niet voor adverteerders, de wet of de NSA, maar het zal mogelijk gênante interacties weghouden van vrienden en geliefden. Ze willen waarschijnlijk toch echt bepaalde dingen niet horen!

Gebruik aliassen

Er is weinig dat u ervan weerhoudt een valse naam te gebruiken. Gezien werkgevers bijna routinematig de Facebook-pagina's van hun personeel (en potentiële medewerkers) controleren, is het gebruik van ten minste twee aliassen bijna een must. Kies voor een verstandige met uw echte naam, die is ontworpen om u er goed uit te laten zien voor werkgevers, en een andere waar vrienden wild dronken foto's van u kunnen plaatsen.

Onthoud dat je niet alleen over namen kunt liegen. Je kunt ook graag vertellen over je geboortedatum, interesses, geslacht, waar je woont, of iets anders dat adverteerders en andere trackers van de geur zal brengen.

Meer serieus: bloggers die onder repressieve regimes leven, moeten altijd aliassen gebruiken (samen met IP-cloaking-maatregelen zoals een VPN) bij het publiceren van berichten die hun leven of vrijheid kunnen bedreigen.

Blijf je privacy-instellingen controleren

Facebook staat erom bekend dat het de manier waarop zijn privacy-instellingen werken voortdurend verandert. Het maakt ook zijn privacybeleid zo ondoorzichtig als mogelijk. Het is de moeite waard om regelmatig de privacy-instellingen op alle sociale netwerken te controleren om ervoor te zorgen dat ze zo strak mogelijk zijn.

Zorg ervoor dat berichten en foto's alleen met vrienden worden gedeeld, bijvoorbeeld niet met Vrienden van Vrienden of 'Openbaar'. Zorg er op Facebook voor dat 'beoordelingen van posts die je taggen voordat ze op je tijdlijn verschijnen' (onder Privacy-instellingen) -> Tijdlijn en taggen) is ingesteld op "Aan". Dit kan helpen de schade te beperken die 'vrienden' aan je profiel kunnen toebrengen.

Vermijd op All Five Eyes gebaseerde services

De spionerende alliantie van Five Eyes (FVEY) omvat Australië, Canada, Nieuw-Zeeland, het Verenigd Koninkrijk en de Verenigde Staten. Edward Snowden heeft het beschreven als een "supranationale inlichtingenorganisatie die niet beantwoordt aan de bekende wetten van haar eigen landen."

Intelligentie wordt vrijelijk gedeeld tussen veiligheidsorganisaties van lidstaten, een praktijk die wordt gebruikt om wettelijke beperkingen te ontwijken om hun eigen burgers te bespioneren. Het is daarom een ​​heel goed idee om alle transacties met op FVEY gebaseerde bedrijven te vermijden.

Presidio-Modelo

Er is inderdaad een sterk argument dat u moet voorkomen dat u te maken krijgt met een bedrijf dat is gevestigd in een land dat behoort tot de bredere Fourteen Eyes-alliantie.

De VS en NSA Spionage

De reikwijdte van het PRISM-spionageprogramma van de NSA is enorm. De onthullingen van Edward Snowden hebben aangetoond dat het de mogelijkheid heeft om elk Amerikaans bedrijf te coöpteren. Dit omvat monitoringinformatie met betrekking tot niet-Amerikaanse burgers en vrijwel iedereen in de wereld. Het omvat ook het monitoren van al het internetverkeer dat door de internetbackbone van de VS loopt.

De regeringen van andere landen lijken wanhopig hun eigen controle over de gegevens van hun burgers te willen vergroten. Niets komt echter overeen met de schaal, de verfijning of het bereik van PRISM. Dit omvat de pogingen van China tot internetbewaking.

De suggestie dat elk in de Verenigde Staten gevestigd bedrijf mogelijk medeplichtig is aan het doorgeven van de persoonlijke informatie van elke gebruiker aan een geheimzinnige en grotendeels onverantwoordelijke spionageorganisatie, klinkt misschien als paranoïde sciencefiction-fantasie. Zoals recente gebeurtenissen hebben bewezen, is dit echter angstaanjagend dicht bij de waarheid ...

Merk ook op dat Amerikaanse bedrijven vanwege bepalingen in zowel de Patriot Act als de Foreign Intelligence Surveillance Act (FISA) gegevens van gebruikers moeten overhandigen. Dit is zelfs van toepassing als die gebruiker een niet-Amerikaanse burger is en de gegevens nooit in de VS zijn opgeslagen.

Het VK en GCHQ Spionage

De GCHQ van het VK ligt in bed met de NSA. Het voert ook enkele bijzonder gruwelijke en ambitieuze spionageprojecten uit. Volgens Edward Snowden zijn "zij [GCHQ] slechter dan de VS".

Deze toch al slechte situatie gaat verslechteren. De naderende Investigatory Powers Bill (IPB) 'formaliseert' deze geheime spionage in de wet. Het vergroot ook de surveillancemogelijkheden van de Britse overheid in een angstaanjagende mate met heel weinig zinvol toezicht.

Ik beveel daarom ten zeerste aan alle bedrijven en services in het Verenigd Koninkrijk te vermijden.

Conclusie

Is privacy de moeite waard?

Deze vraag is het overwegen waard. Bijna alle hierboven beschreven maatregelen markeren u voor speciale aandacht door mensen zoals de NSA. Ze voegen ook extra lagen van complexiteit en inspanning toe aan dagelijkse taken.

Veel van de coole functionaliteit van nieuwe webgebaseerde services is inderdaad afhankelijk van veel kennis over jou! Google Now is daar een uitstekend voorbeeld van. Een "intelligente persoonlijke assistent", het vermogen van deze software om te anticiperen op welke informatie u nodig heeft, is griezelig.

Het kan u bijvoorbeeld eraan herinneren dat u het kantoor moet verlaten om "nu" de bus te nemen als u op uw gebruikelijke tijd thuis wilt zijn. Het biedt ook navigatie naar de dichtstbijzijnde bushalte en alternatieve dienstregelingen als je de bus mist.

Enkele van de meest opwindende en interessante ontwikkelingen in de interactie tussen mens en computer zijn afhankelijk van een volledige inbreuk op de privacy. Als u zich inschakelt met codering en andere methoden voor privacybescherming, verwerpt u de mogelijkheden van deze nieuwe technologieën.

Ik stel vooral de vraag 'is privacy waard' als stof tot nadenken. Privacy brengt kosten met zich mee. Het is de moeite waard om na te denken over welke compromissen u bereid bent te maken en hoe ver u gaat om het te beschermen.

Het belang van privacy

Naar mijn mening is privacy van levensbelang. Iedereen heeft het recht om bijna niet elk aspect van zijn leven te laten registreren, onderzoeken en vervolgens beoordelen of uitbuiten (afhankelijk van wie de opname doet). Het handhaven van privacy is echter niet eenvoudig en kan nooit volledig worden gegarandeerd in de moderne wereld.

Stop ons te bespioneren!

Wat de meesten van ons waarschijnlijk willen, is de mogelijkheid om te delen wat we willen met onze vrienden en met diensten die ons leven verbeteren, zonder ons zorgen te maken dat deze informatie wordt gedeeld, ontleed en gebruikt om ons te profileren.

Als meer mensen inspanningen leveren om hun privacy te verbeteren, zal dit de taken van overheidsinstanties en adverteerders bemoeilijken. Misschien zelfs zo ver dat het een verandering van aanpak zou kunnen forceren.

Laatste woorden

Het kan een beetje moeite kosten, maar het is heel goed mogelijk, en niet al te omslachtig, om stappen te ondernemen die uw privacy aanzienlijk verbeteren terwijl u online bent. Veel experts verschillen wat belangrijk is om uw online privacy in 2020 te beschermen, dus het is belangrijk om te onthouden dat niets onfeilbaar is. Dat is echter geen reden om dingen gemakkelijk te maken voor diegenen die aspecten van je leven zouden binnendringen die terecht de jouwe en de jouwe alleen zouden moeten zijn.

Privacy is een kostbaar maar bedreigd product. Door ten minste enkele van de ideeën die ik in deze gids heb behandeld, te implementeren, helpt u niet alleen uw eigen privacy te beschermen, maar levert u ook een waardevolle bijdrage aan het behoud ervan voor iedereen.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me