Een beginnershandleiding voor online beveiliging

Invoering

In navolging van de onthullingen van Edward Snowden in 2013 over hoe het National Security Agency (NSA) van de Verenigde Staten elk spionagebericht, e-mail, sms-bericht, videochat, instant message en website die door zowat iedereen in de hele wereld wordt bezocht, publiekelijk bewust en bezorgd is over beveiligingsproblemen is intens geworden. Dit heeft geleid tot een enorme interesse in hoe je ‘veilig’ en ‘privé’ kunt blijven als je online bent. Het probleem is echter dat dit helemaal niet eenvoudig is (en nooit 100% gegarandeerd is), zelfs voor zeer competente technische experts.

Het goede nieuws is dat er een aantal relatief eenvoudige maatregelen zijn die zelfs niet-experts kunnen nemen om de grote bedreigingen tegen te gaan waarmee een gemiddeld persoon wordt geconfronteerd met betrekking tot zijn privacy en veiligheid.

... En daar is deze handleiding voor!

Voorbehoud

Als we zeggen dat beveiliging en privacy op internet niet eenvoudig zijn, bedoelen we dat ook.

Hoewel de maatregelen in deze gids je profiel vrijwel zeker zullen verlagen en je weerstand tegen aanvallen zullen vergroten, zijn onze tegenstanders steevast zeer goed gefinancierd, hebben een groot bereik en zijn technisch zeer bekwaam. Je moet daarom nooit zelfgenoegzaam zijn. ‘Ik gebruik VPN en heb een paar Firefox-plug-ins geïnstalleerd, dus ik kan mezelf als veilig beschouwen’ is niet de juiste houding. Niets is helemaal veilig en tegenstanders zijn altijd op zoek naar nieuwe manieren om te krijgen wat ze willen. Hoewel ze je kunnen helpen je profiel te verlagen naar potentiële tegenstanders, algemene ongerichte bewaking kunnen voorkomen en opportunistische aanvallen kunnen afweren, kunnen geen maatregelen in dit artikel een specifiek gerichte aanval voorkomen. Als een echt vastberaden dief, of de NSA, specifiek uw gegevens wil, dan zal niets in deze gids (en mogelijk helemaal niets) ze stoppen.

Deze gids is bedoeld voor beginners en we zullen proberen de bedreigingen uit te leggen, manieren te bedenken om ze te bestrijden en de tekortkomingen hiervan op een zo duidelijke en niet-technische manier bespreken. Er is echter geen ontkomen aan het feit dat sommige van de hier besproken concepten complex zijn en daarom complexe oplossingen vereisen, hoe gedeeltelijk deze ook mogen zijn. Helaas gaat zelfs redelijk eenvoudige internetbeveiliging waarschijnlijk verder dan de technische mogelijkheden van je grootmoeder ...

Bedreigingen en tegenstanders

De belangrijkste bedreigingen voor de beveiliging en privacy die in deze handleiding worden behandeld, zijn:

Criminelen - dit zijn wifi-hackers, phishers, malware-verkopers, accounthackers en andere low-lives die voornamelijk uw bankrekeninggegevens willen stelen

Overheidstoezicht - het lijkt erop dat zowat elke regering dol is op het bespioneren van absoluut alles wat al haar burgers (en alle andere burgers) op het internet doen

Adverteren - in hun streven om steeds meer gerichte advertenties te leveren zodat ze meer dingen kunnen verkopen, volgen bedrijven gebruikers en websitebezoekers op internet om hun interesses, bestedingsgewoonten, met wie zij associëren (en hun interesses, bestedingsgewoonten, te leren kennen), enz.). Dit vormt een van de grootste bedreigingen voor de privacy waarmee de moderne internetgebruiker wordt geconfronteerd.

Controleren

Aangedreven door haveibeenpwned.com

Over het gebruik van deze handleiding

Om deze gids zo beginnersvriendelijk mogelijk te maken, hebben we een aantal ontwerpbeslissingen moeten nemen, waarvan we denken dat het nuttig zou zijn om dit uit te leggen voordat we beginnen.

  • De gids is gestructureerd over hoe de drie bedreigingen in het grijze vak worden aangepakt, plus een sectie ‘basisbeveiligingsmaatregelen’ en ‘andere overwegingen’.
  • Deze categorieën zijn natuurlijk enigszins willekeurig en kunstmatig en advies voor de een kan ook voor anderen gelden. In deze situaties zullen we teruggaan naar de oorspronkelijke opmerkingen, plus uitweiden over hoe ze nuttig zijn in de besproken situatie.
  • Veel problemen hebben een verscheidenheid aan mogelijke oplossingen - meestal met hun eigen sterke en zwakke punten. Om het zo eenvoudig mogelijk te houden, zullen we concrete aanbevelingen doen, maar houd er rekening mee dat er in bijna alle gevallen andere opties bestaan ​​en dat andere mensen deze om verschillende redenen kunnen verkiezen. Onze ultieme privacygids bespreekt opties in meer detail, dus als u meer wilt weten, kunt u dat raadplegen
  • Omdat deze handleiding is bedoeld voor beginners, beperken we suggesties tot Microsoft Windows-, Apple Mac OSX- en Android-platforms. Hoewel iOS-apparaten (iPhones en iPads) erg populair zijn, maakt het gesloten Apple-ecosysteem het onmogelijk om een ​​zinvol niveau van beveiliging of privacy te bereiken bij het gebruik ervan, hoewel we goede opties zullen vermelden als er goede opties beschikbaar zijn. Een optie voor iOS-gebruikers is om een ​​VPN te downloaden. Door een VPN te gebruiken kunnen iPhone-gebruikers hun gegevens tot op een bepaald niveau versleutelen, maar het is onmogelijk om volledige anonimiteit te verkrijgen. Raadpleeg onze gids over VPN voor Mac voor meer informatie over een VPN voor Mac.

Het niveau en de toon goed instellen voor 'beginners' is onvermijdelijk lastig, dus laten we duidelijk maken dat het niet onze bedoeling is om een ​​'eenvoudige' of 'verdomde' gids te bieden, die naar onze mening potentieel gevaarlijk kan zijn voor onze lezers, en kunnen niet hopen recht te doen aan de taak die voor hen ligt. Ons doel is om in plaats daarvan een gids te bieden die de basisprincipes van kernbeveiligingsconcepten uitlegt in zo eenvoudig mogelijk te begrijpen termen, en tegelijkertijd praktisch advies biedt.

Hopelijk biedt de gids, door deze complexe concepten op een benaderbare manier te introduceren, een basisplatform waarop u uw begrip van dit moeilijke maar uiterst belangrijke onderwerp verder kunt ontwikkelen..

Een woord over open source software

De meeste software is geschreven en ontwikkeld door commerciële bedrijven. Het is begrijpelijk dat deze bedrijven niet willen dat anderen hun harde werk of handelsgeheimen stelen, dus verbergen ze de code voor nieuwsgierige blikken met behulp van codering. Zoals we zeggen, dit is allemaal heel begrijpelijk, maar als het gaat om beveiliging vormt het een groot probleem. Als niemand de details van wat een programma doet, kan 'zien', hoe kunnen we dan weten dat het niet iets kwaadaardigs doet? Kortom, dat kunnen we niet, dus we moeten gewoon het betrokken bedrijf vertrouwen, iets wat wij, paranoïde beveiligingstypes, niet graag doen (met goede reden).

Het beste antwoord op dit probleem ligt in ‘open source’ software - door de gemeenschap ontwikkelde software, waar de code vrij beschikbaar is voor andere programmeurs om te bekijken, wijzigen of gebruiken voor hun eigen doeleinden..

Hoewel verre van een perfecte oplossing voor het bovenstaande probleem (veel open source-programma's zijn extreem complex, en het aantal programmeurs met de tijd en expertise om de software goed te controleren (meestal gratis) is extreem beperkt), het feit dat andere programmeurs kunnen onderzoek de code om te controleren of er niets mis is, de enige garantie die we hebben dat een programma 'veilig' is. Helaas, omdat open source software meestal door liefhebbers in hun vrije tijd wordt ontwikkeld, is het vaak veel minder gebruiksvriendelijk dan zijn commerciële rivalen, wat ons in een dilemma achterlaat bij het schrijven van deze beginnersgids.

Bij ProPrivacy raden we steevast en sterk aan om waar mogelijk open-source software te gebruiken, maar we geven ook toe dat het vaak beter is voor iemand om een ​​commercieel beveiligingsproduct te gebruiken dan helemaal geen, vanwege hun onvermogen om grip te krijgen op de open-source alternatief.

Er zijn daarom momenten waarop we zowel open source als commerciële (‘closed source’) opties aanbevelen. Als u kiest voor het closed source-alternatief, vragen we u zich bewust te zijn van de beveiligingsimplicaties die dit met zich meebrengt (d.w.z. dat u uw beveiliging vertrouwt op dat commerciële bedrijf) en adviseren altijd om de open source-optie eerst te proberen.

Mozilla Firefox

In verband hiermee raden we ten zeerste aan om de Firefox-webbrowser van de Mozilla Foundation te gebruiken, zowel omdat het de enige volledig functionele mainstreambrowser is die open source is, maar ook omdat het een groot aantal plug-ins accepteert die uw internetbeveiliging kunnen verbeteren . Microsoft Internet Explorer is notoir onzeker, en zowel Google als Google Chrome houden uw internetgebruik bij voor commerciële doeleinden (iets wat deze gids specifiek gaat over proberen te voorkomen).

In deze handleiding gaan we er daarom van uit dat u internet gebruikt met de Firefox-browser en doen we aanbevelingen op basis van deze veronderstelling.

We moeten ook opmerken dat Firefox enigszins controversieel beperkte niet-invasieve advertenties heeft geïntroduceerd op zijn ‘nieuwe tabblad’-pagina. Dit kan / moet worden uitgeschakeld door te klikken op het pictogram 'tandwielinstellingen' rechtsboven op de pagina en de selectie van 'Inclusief voorgestelde sites' uit te schakelen onder de optie 'Uw topsites weergeven'.

De kracht van encryptie

Toen je een kind was, speelde je vrijwel zeker een eenvoudig spel waarin je een 'geheime boodschap' creëerde door de ene letter van de boodschap te vervangen door een andere, gekozen volgens een door jou gekozen formule (bijvoorbeeld elke letter van de oorspronkelijke boodschap vervangen door één drie letters erachter in het alfabet). Als iemand anders wist wat deze formule was, of het op de een of andere manier kon uitwerken, dan zouden ze in staat zijn om de 'geheime boodschap' te lezen.

In het jargon van de cryptografie was u bezig het bericht (gegevens) te 'coderen' volgens een zeer eenvoudig wiskundig algoritme, waarnaar cryptografen een 'cijfer' noemen. Iedereen die het exacte algoritme kent dat wordt gebruikt om het bericht te decoderen, zou hebben de sleutel'. Dit is een ietwat vereenvoudigde uitleg, maar is dichtbij genoeg om de centrale ideeën te begrijpen zonder de zaken onnodig te verwarren. Als iemand het bericht wil lezen maar de sleutel niet heeft, moet hij proberen het cijfer te 'kraken'. Wanneer de codering een eenvoudige lettervervanging is, dan is 'kraken' het eenvoudig, maar de codering kan veiliger worden gemaakt door het gebruikte wiskundige algoritme (de codering) complexer te maken, bijvoorbeeld door ook elke derde letter van het bericht te vervangen door een nummer dat overeenkomt met de letter.

Moderne cijfers gebruiken zeer complexe algoritmen, en zelfs met behulp van supercomputers zijn ze zeer moeilijk (zo niet onmogelijk voor alle praktische doeleinden) om te kraken.

Versleuteling is het enige dat voorkomt dat iedereen uw digitale gegevens kan lezen (of u kan volgen, enz.) En is de absolute hoeksteen van alle internetbeveiliging. Het is daarom de moeite waard even de tijd te nemen om te begrijpen wat we ermee bedoelen.

End-to-end encryptie

Nadat u de bovenstaande informatie heeft verwerkt, is een ander belangrijk concept dat u moet begrijpen de end-to-end-codering. Dit komt in feite neer op wie de codering en decodering uitvoert. Veel programma's en services bieden / beloven om uw gegevens te coderen, maar tenzij u uw eigen gegevens codeert op uw eigen computer, die vervolgens alleen door de beoogde ontvanger op hun computer kunnen worden gedecodeerd (van begin tot eind), ongeacht wiens services de gegevens zijn passeert, dan kan het niet als veilig worden beschouwd. Overweeg bijvoorbeeld de populaire cloudopslagservice Dropbox. Wanneer je een bestand naar Dropbox verzendt, zal Dropbox het coderen voordat het wordt geüpload en opgeslagen (gecodeerd) op zijn servers, maar wordt het (in theorie) gedecodeerd wanneer je het downloadt.

Dit zou (hopelijk) moeten betekenen dat een externe aanvaller geen toegang tot het bestand kan krijgen. Maar ... aangezien Dropbox je bestand versleutelt, is het Dropbox die de sleutel erin heeft. Dit betekent dat Dropbox op elk gewenst moment toegang heeft tot uw bestand (en dit indien nodig aan de autoriteiten kan overdragen). In feite is het veilig om aan te nemen dat elk bestand dat is geüpload naar Dropbox (en vergelijkbare niet-end-to-end gecodeerde cloud-service) niet alleen actief wordt gemonitord door Dropbox, maar ook door bijvoorbeeld de NSA.

Een extra knik hier is dat veel commerciële producten en diensten trots adverteren dat ze 'end-to-end encryptie' bieden, maar we hebben alleen hun woord voor wat er aan de hand is (dus ze kunnen in feite dubbele sleutels naar het moederbedrijf sturen ). Zoals altijd is open source de enige betekenisvolle garantie voor beveiliging.

Voordat we de drie belangrijkste tegenstanders beschouwen die uw privacy bedreigen, moeten we de basisbeginselen behandelen. Dit zijn de dingen waar u nooit aan zou moeten denken om online te gaan zonder te overwegen / implementeren, en die de grootste risico's voor uw privacy en veiligheid inhouden. Aandacht besteden aan de basis is essentieel grondwerk voor verdere echte verbetering van uw privacy en veiligheid, en zelfs op zichzelf zorgt ervoor dat u veel minder laaghangend fruit bent...

wachtwoorden

Het belangrijkste dat iedereen kan doen om zijn online beveiliging te verbeteren, is het verbeteren van de sterkte van zijn wachtwoorden. Hoewel zwakke wachtwoorden (of het niet wijzigen van standaardwachtwoorden) een absoluut geschenk zijn voor criminelen en anderen die toegang tot uw gegevens willen, is het gebruik ervan zo gewoon dat het bijna lachwekkend is.

‘123456’ en ‘wachtwoord’ blijven consistent de meest gebruikte wachtwoorden, terwijl een lijst met zo'n 100 wachtwoorden zo populair is dat elke hacker ze gewoon intypt voordat ze eerst iets anders probeert.

Naast zwakke wachtwoorden zijn veelvoorkomende wachtwoordfouten die regelmatig door hackers worden misbruikt:

  • Hetzelfde wachtwoord gebruiken voor meerdere websites en accounts - als een hacker uw wachtwoord van een van deze kan verkrijgen, heeft hij of zij een gouden sleutel voor al uw andere accounts die hetzelfde wachtwoord gebruiken
  • Gebruik van gemakkelijk te raden wachtwoorden - een variatie op het 'standaard' zwakke wachtwoordprobleem, maar het gebruik van huisdieren- of familienamen, hobby-gerelateerde namen en andere persoonlijke details kan het voor een tegenstander voor een tegenstander gemakkelijk maken om wachtwoorden te raden met slechts minimaal onderzoek (dit soort informatie wordt vaak gepleisterd op plaatsen zoals Facebook, voor iedereen ter wereld).

Een sterk wachtwoord bestaat uit een lange reeks willekeurige tekens, waaronder een combinatie van cijfers, gemengde hoofdletters en symbolen. Natuurlijk is het onthouden van slechts één dergelijk wachtwoord veel te veel voor de meesten van ons, laat staan ​​een voor elk belangrijk account!

In onze Ultimate Guide stellen we manieren voor om gedenkwaardige wachtwoorden te kiezen die veiliger zijn dan degene die u waarschijnlijk op dit moment gebruikt, en het genereren van willekeurige wachtwoorden voor Diceware wordt goed beschouwd door beveiligingsexperts (zolang er zes of meer willekeurige woorden worden gebruikt.)

De praktische oplossing voor het inzetten van echt sterke wachtwoorden is echter het gebruik van technologie in de vorm van een 'wachtwoordbeheerder'. Deze programma's (en apps) genereren sterke wachtwoorden, coderen ze allemaal en verbergen ze achter een enkel wachtwoord (dat moet worden onthouden, maar ook zo uniek als u kunt kiezen.) Nuttig, ze integreren meestal in uw browser en synchroniseren tussen uw verschillende apparaten (laptop, smartphone, tablet etc.), zodat de wachtwoorden altijd gemakkelijk toegankelijk zijn voor u.

aanbevelingen

KeePass is een gratis open source wachtwoordbeheerder beschikbaar op de meeste platforms. Het basisprogramma is eenvoudig genoeg om te gebruiken, maar voor synchronisatie tussen apparaten moeten bestanden worden opgeslagen met behulp van een cloudservice zoals Dropbox of onze persoonlijke keuze, Nextcloud.

Browserintegratie is beschikbaar via de PassIFox Firefox-plug-in. We hebben handleidingen voor het gebruik van KeePass in Windows en op Android-apparaten.

Sticky Password is een goede platformonafhankelijke commerciële oplossing die eenvoudiger te gebruiken is dan KeePass, maar die gebruik maakt van gesloten code.

Antivirus software

Dit advies is nu zo duidelijk en zo oud dat we hier niet teveel digitale inkt verspillen. Virussen kunnen uw systeem echt verpesten en allerlei beveiligingsnachtmerries introduceren (zoals keyloggers die elke toetsaanslag registreren en deze terugsturen naar degene die luistert), dus als het gaat om het gebruiken en bijwerken van antivirussoftware - doe het gewoon!

aanbevelingen

De basis antivirussoftware die wordt geleverd met alle moderne versies van Windows en OSX is tegenwoordig behoorlijk goed. ClamWin (Windows) en ClamXav (Mac) zijn open source-alternatieven, maar geen van beide zijn zo goed als hun commerciële rivalen.

Hoewel het geen open source is, biedt Malwarebytes Free voor Windows zeer effectieve virusdetectie en -opruiming na infectie. Het biedt echter geen realtime bescherming, dus het zal infecties niet identificeren en voorkomen.

We raden Windows-gebruikers daarom aan de ingebouwde Defender te gebruiken voor realtime bescherming, plus wekelijkse handmatige viruscontroles uit te voeren met de gratis versie van Malwarebytes. Als alternatief doet de betaalde versie van Malwarebytes dit automatisch, plus biedt realtime bescherming.

Er zijn geen open source antivirus-apps voor Android, maar we denken dat de praktische voordelen van het gebruik van de gratis Malwarebytes Anti-Malware-app opwegen tegen de bezorgdheid over 'gesloten bronnen'.

firewalls

Een persoonlijke firewall controleert internetverkeer dat uw computer binnenkomt (en soms verlaat), blokkeert of markeert verkeer dat niet wordt herkend of dat als schadelijk kan worden beschouwd.

aanbevelingen

Zowel Windows als Mac OSX worden geleverd met ingebouwde firewalls, hoewel deze alleen inkomend verkeer monitoren (en dus worden aangeduid als ‘one-way’ firewalls). Ze bieden echter veel bescherming, maar zijn ook redelijk transparant in gebruik, wat veel meer is dan kan worden gezegd voor de meeste 'tweeweg'-alternatieven van derden. Deze kunnen lastig zijn om te onderhouden en vereisen een behoorlijk niveau van technisch inzicht om de juiste beslissingen te nemen over wat verkeer wel en niet door de firewall is toegestaan. Wij vinden daarom dat beginners zich moeten houden aan de ingebouwde firewalls, hoewel u moet controleren of deze zijn ingeschakeld. Om dit te doen:

In Windows - ga naar Configuratiescherm -> Windows Firewall -> Schakel Windows Firewall in of uit

In Mac OSX - ga naar Systeemvoorkeuren -> Veiligheid -> Tabblad Firewall

Sociale netwerken

Nogmaals, we denken dat dit een goed behandeld onderwerp is dat in principe gezond verstand vereist, en daarom willen we er niet bij stilstaan. Het is echter ook erg belangrijk, omdat vooral Facebook-gebruikers tot de grootste privacyverplichtingen behoren waar we voor staan.

Kortheidshalve zal de rest van dit gedeelte zich richten op Facebook, omdat het 's werelds populairste sociale netwerk is en ook een van de slechtste in termen van privacyschending. Houd er echter rekening mee dat bijna alle hier gemaakte punten even goed van toepassing zijn op alle andere sociale netwerken (zoals Twitter, LinkedIn, Google Plus +, enzovoort).

Wat is er mis met Facebook?

Het bedrijfsmodel van Facebook is eenvoudig - het komt alles te weten over u, niet alleen van wat u doet terwijl u bent ingelogd op de Facebook-webpagina - wat u leuk vindt, met wie u praat, tot welke groepen u behoort, op welke advertenties u klikt, enz. - maar zal u ook volgen op internet om erachter te komen welke aankopen u doet, welke websites u bezoekt, enz., enz.

Als je de Facebook-app op je mobiele telefoon hebt geïnstalleerd, is de situatie nog erger, omdat Facebook de ingebouwde geo-trackingfuncties van de telefoon gebruikt om je elke fysieke beweging te volgen (en er zijn zelfs voorstellen om de microfoon van je telefoon te gebruiken om te luisteren) in op je omgeving!)

Facebook gebruikt vervolgens deze enorme schat aan persoonlijke informatie die het heeft verzameld om een ​​gedetailleerd en eng nauwkeurig profiel van u op te bouwen, en heeft met deze informatie miljarden dollars verdiend om zeer gerichte en gepersonaliseerde advertenties te leveren. Natuurlijk is het ook niet verlegen om deze informatie ook aan de autoriteiten te overhandigen ...

Dus wat kunt u eraan doen??

Het beste antwoord hierop is uiteraard uw Facebook-account te verwijderen, hoewel u eraan moet denken dat zelfs als u dit doet, Facebook alle berichten, foto's en stukjes informatie die het al heeft verzameld, behoudt en beweert dat het eigendom is.

Meer realistisch voor de meesten van ons, is Facebook populair om goede redenen - het is waar we chatten, foto's delen en anderszins communiceren met onze vrienden. Het speelt een centrale rol in veel van ons sociale leven en is vaak onze belangrijkste reden om internet te gebruiken. Kortom, de meesten van ons zijn niet bereid het op te geven. Hieronder staan ​​enkele ideeën voor het proberen een beetje privacy te behouden bij het gebruik van Facebook.

  • Bepaal uw privacy-instellingen - Facebook heeft ‘Privacy Basics’ geïntroduceerd, zogenaamd om het beheer van uw privacy-instellingen eenvoudiger te maken. Het heeft echter de vervelende gewoonte om zijn privacy-instellingen te wijzigen zonder gebruikers hiervan op de hoogte te stellen, dus het is de moeite waard om zo nu en dan te controleren of ze zo strak zijn als je wilt. Onthoud - Facebook is niet je vriend en zijn bedrijfsmodel is gebaseerd op misbruik van je privacy
  • Deel niet te veel - niet alleen is alles wat je zegt, elke foto die je plaatst, elke post die je 'leuk vindt', zichtbaar voor al je 'vrienden', maar het wordt ook door Facebook gebruikt voor een profiel dat je niet kunt verwijderen of ingetrokken, en is toegankelijk voor de politie (en de NSA). Als je op Facebook moet posten, gebruik dan in ieder geval de functies ‘Message’ of ‘‘ Who should this this? ’Om je te richten op de vrienden op wie je het bericht wilt zien (etc.)
  • Facebook isoleren - Facebook volgt niet alleen alles wat u op zijn website doet, maar volgt u ook op internet. We bespreken algemene anti-trackingmaatregelen later in deze handleiding, maar het meest effectieve wat u kunt doen, is u afmelden bij Facebook telkens wanneer u er een sessie mee beëindigt (eenvoudig uw Facebook-tabblad sluiten is niet genoeg).

Als je dit vergeet te doen, overweeg dan om Facebook in zijn eigen browser te gebruiken, die je exclusief gebruikt voor toegang tot Facebook, omdat Facebook niet kan volgen wat je doet in een volledig afzonderlijke browser.

Als isolatie belangrijk is op het bureaublad, is dit tien keer meer op uw telefoon! Zoals we hebben opgemerkt, heeft de Facebook-app realtime toegang tot uw fysieke locatie - hij heeft ook toegang tot al uw tekstberichten, contacten, foto's, agenda-items en meer! Kortom, als u zich zorgen maakt over uw privacy, verwijdert u de apps Facebook en Messenger NU!

U kunt toegang blijven houden tot Facebook via de browser van uw apparaat (denk aan het advies dat hierboven voor desktopbrowsers is gegeven) of via de TinFoil voor Facebook-app (die in feite slechts een wrapper is voor de mobiele website en Facebook isoleert van de rest van uw telefoon. gegevens en functies.)

Helaas zijn er altijd dieven en het internet heeft een schat aan nieuwe manieren voor gewetenloze criminelen om uw gegevens te stelen. Gelukkig hebben zelfs technisch competente criminelen steevast beperkte middelen, dus hoewel ze de meest doordringende en onmiddellijk schadelijke bedreiging voor uw veiligheid vormen, vormen criminelen ook de gemakkelijkste bedreiging om tegen te beschermen.

Cybercriminelen zijn eigenlijk op één ding uit: uw wachtwoorden en bank- of creditcardgegevens. De twee meest voorkomende manieren waarop ze deze kunnen krijgen, kunnen ook het meest effectief worden tegengegaan met behulp van de basismaatregelen voor internetbeveiliging die al in hoofdstuk 2 zijn besproken. In dit hoofdstuk beschrijven we de meest voorkomende cyberdreigingen en welke maatregelen u kunt nemen om uzelf te beschermen.

Malware (virussen)

Hoewel sommige virussen en andere malware geen echt doel lijken te hebben, behalve om ons leven ellendig te maken, proberen de gevaarlijkste informatie te stelen en terug te sturen naar de hacker die ze heeft gemaakt (of meer waarschijnlijk heeft gewijzigd - 'van de plank') white label virussen zijn direct beschikbaar op forums van hackersgemeenschappen).

Malware was veruit de grootste cyberdreiging in 2015

Hoewel er vele soorten virussen bestaan, is een van de meest voorkomende, gevaarlijke en illustratieve gevaren die virussen bieden, de keylogger, die zich op de achtergrond verbergt en elke toetsaanslag registreert die u maakt (in de hoop dat u uw creditcardgegevens enz. Typt) )

Actuele antivirussoftware is natuurlijk de belangrijkste manier om het malwareprobleem te bestrijden, hoewel een goede tweerichtingsfirewall (niet de standaard eenrichtingsfirewall die bij uw besturingssysteem wordt geleverd) kan voorkomen dat een virus uw gegevens verzendt, zelfs als het erin slaagt uw computer onopgemerkt te infecteren.

aanbevelingen

GlassWire is een prachtig ontworpen tweerichtingsfirewall met een eenvoudig te gebruiken interface, die u laat zien welke programma's en apps uw internetverbinding gebruiken, wie uw WiFi of netwerk op elk gewenst moment gebruikt en of iemand uw webcam of microfoon om je te bespioneren.

Andere logische adviezen, zoals het niet openen van e-mailbijlagen van onbekende bronnen en het klikken op webpagina-pagina's is ook goed. Een van de gevaarlijkste soorten webpagina pop-ups zijn er die u waarschuwen dat u een virus hebt en dringend aanbevelen software te downloaden om het probleem op te lossen.

Natuurlijk zal zoiets je computer zelfs besmetten met een virus! Als u niet weet wat u doet, is het gemakkelijk om door deze waarschuwingen te worden verward, dus u moet altijd de tijd nemen om te onderzoeken of de waarschuwing afkomstig is van legitieme virussoftware die u gebruikt.

Sluit bij twijfel alle programma's, start uw computer opnieuw op en voer vervolgens uw antivirussoftware uit.

Account hacken

Een andere veel voorkomende tactiek die cybercriminelen gebruiken, is het hacken van minder beveiligde accounts zoals Facebook, uw e-mail of eBay-accounts, in de hoop informatie over u te vinden die kan worden gebruikt om lucratievere accounts te hacken. E-mailhacken is bijzonder gevaarlijk, omdat veel financiële instellingen accountinloggegevens via platte e-mail verzenden.

Het gebruik van sterke wachtwoorden (en een ander voor elk belangrijk account) is de meest effectieve tegenwicht voor deze vorm van aanval, hoewel tweefactorauthenticatie extra bescherming biedt en moet worden ingeschakeld indien beschikbaar (wat het steeds vaker is).

Two Factor Authentication (2FA)

De meeste online accounts worden beschermd door één-factor-authenticatie, d.w.z. uw wachtwoord (aangenomen wordt dat potentiële hackers uw gebruikersnaam al hebben, dus dit telt niet). 2FA biedt extra beveiliging door een tweede bewijs van uw identiteit te vereisen. De typische formule is:

  1. Iets wat u weet (bijvoorbeeld uw wachtwoord)
  2. Iets wat je hebt.

Dit ‘Iets wat je hebt’ is meestal je telefoon (waar een bedrijf als Google een code stuurt naar je geregistreerde telefoonnummer), maar kan ook een USB-stick zijn of een andere fysieke manier om je identiteit te bewijzen.

Openbare WiFi-hotspots

Het gebruik van een VPN-service is een van de beste dingen die u kunt doen om uw algemene internetbeveiliging en privacy te verbeteren en moet als een must worden beschouwd wanneer u verbinding maakt met een openbare WiFi-hotspot.

Het exploiteren van openbare wifi-hotspots (inclusief die in cafés en luchthavenlounges, enz.) Is een favoriete tactiek van hackers, des te gevaarlijker door het feit dat veel apparaten automatisch verbinding maken met onbekende open hotspots, tenzij deze 'functie' is uitgeschakeld in de apparaten instellingen.

Hoewel verschillende sluwe vormen van aanval mogelijk zijn, zijn de eenvoudigste en meest effectieve (en daarom meest voorkomende):

  • Nep-hotspots - bijna elk apparaat met internet kan eenvoudig worden omgezet in een WiFi-hotspot (de meeste telefoons hebben dit als een functie, waarmee gebruikers hun laptops enz. Kunnen koppelen wanneer er geen andere internetverbinding beschikbaar is). Het is een veel voorkomende tactiek voor oplichters om rond te hangen waar openbare WiFi beschikbaar is en een 'nep' hotspot 'op te zetten die zich voordoet als legitiem klinkende namen met namen als' Gratis internet op de luchthaven ', om mensen ertoe te verleiden contact met hen te maken . Zodra u verbinding maakt met een nep WiFi-netwerk, kan de eigenaar van de hotspot al uw internetverkeer bespioneren, wachtwoorden verzamelen en andere waardevolle of schadelijke informatie.
  • Draadloos pakket snuiven - om toegang tot internet te krijgen via een WiFi-hotspot, maakt uw telefoon verbinding met een openbare router via radiogolven. Deze verbinding is normaal gesproken beveiligd, zodat alle verzonden gegevens worden gecodeerd (daarom treedt dit probleem zelden op thuisnetwerken op). Echter, om het leven gemakkelijker te maken (geen wachtwoorden vereist,) of vanwege gebrek aan technisch begrip, is het niet ongewoon voor WiFi-netwerken om deze codering uit te schakelen, waardoor het gemakkelijk is voor iedereen met een WiFi-compatibel apparaat en de juiste software (ook bekend als pakket snuivende software) om uw WiFi-gegevens te onderscheppen en te 'lezen'.

Het gebruik van VPN verslaat vrijwel alle vormen van openbare wifi-aanvallen door uw computer (inclusief uw mobiele telefoon of tablet) te verbinden met een andere computer elders (een VPN-server genoemd) met behulp van een gecodeerde verbinding (vaak een VPN-tunnel genoemd).

Gegevens die tussen de twee computers worden doorgegeven, zijn gecodeerd, dus iedereen die deze tussen uw computer en de VPN-server onderschept, kan alleen nutteloze ongewenste gegevens 'zien' (tenzij ze op de een of andere manier in staat zijn om deze te decoderen, zelfs als ze een zeer zwakke codering gebruiken door hedendaagse normen, is het onwaarschijnlijk dat het onmogelijk is voor gewone criminele hackers).

Daarom zijn uw gegevens veilig, zelfs als u per ongeluk verbinding maakt met een nep-hotspot.

Gratis VPN-services bestaan ​​wel, hoewel we ze over het algemeen niet aanbevelen, omdat dit de vraag oproept hoe een provider het zich kan veroorloven om te rennen (laat nooit winst maken) wat een dure service is om te bieden, als ze geen kosten in rekening brengen het (het antwoord houdt meestal in dat uw privacy wordt verkocht aan de hoogste bieder). Als u echter gewoon af en toe bescherming wilt, terwijl u uw e-mail controleert en in het openbaar op internet surft, biedt CyberGhost een geweldige gratis service, die transparant wordt gefinancierd via het commerciële aanbod.

Zoals we in deze gids bespreken, is religieus gebruik van VPN een van de meest effectieve dingen die u kunt doen om uw veiligheid en privacy te beschermen (en eerlijk gezegd zeggen we dit niet alleen omdat we een VPN-beoordelingsbedrijf zijn). We raden daarom ten zeerste aan om de prijs van een biertje of twee te bepalen dat het elke maand kost om een ​​goede VPN-service zonder logboeken te kopen (die we in het volgende hoofdstuk meer in detail zullen bespreken).

Dankzij Edward Snowden is het publiek zich nu veel beter bewust van de mate waarin onze regeringen zowat alles bespioneren wat iedereen online doet, en dankzij de persoonlijke achtergrond van de heer Snowden is de schijnwerpers bijzonder hard op de sinistere en belachelijk geschenen krachtig nationaal veiligheidsagentschap van de Verenigde Staten (NSA).

Het moet echter duidelijk zijn dat zelfs binnen de VS, andere overheidsinstanties zoals de FBI en de CIA ook hun eigen burgers bespioneren en dat regeringen in veel andere landen soortgelijke algemene surveillance van hun eigen burgers uitvoeren. Bovendien hebben organisaties zoals de NSA en haar Five Eyes spionagepartners (met name de UK sidekick GCHQ), zo'n macht, wereldwijd bereik en overmoed, dat hun bevoegdheden van algemene en gerichte bewaking echt wereldwijd zijn.

Tegen een dergelijke tegenstander maakt een individu geen kans om zijn privacy te beschermen als hij wordt gericht (laat staan ​​iemand die deze beginnershandleiding gebruikt!) Er zijn echter dingen die u kunt doen om uw profiel te verlagen, te voorkomen dat al uw gegevens en alles wat u online doet, worden zweefde en maken het leven in het algemeen moeilijk voor de NSA *.)

* Kortheidshalve zullen we in deze gids vaak verwijzen naar 'de NSA', maar begrijp alsjeblieft dat dit in het algemeen steno is en verwijst naar alle vormen van bewaking door een 'wereldwijde' tegenstander, waaronder GCHQ, de FSK (voorheen de KGB), Mossad , of zelfs de maffia.

Gebruikers in repressieve landen

De focus van dit hoofdstuk ligt op het voorkomen van algemeen toezicht door een wereldwijde tegenstander zoals de NSA, en zelfs de meeste regeringen, die diplomatieke betrekkingen hebben met de meeste andere landen, en gegevens kunnen opvragen, om samenwerking kunnen vragen en bevelen kunnen geven dat andere landen zullen respecteren. Onder degenen die privacy het meest nodig hebben, zijn echter mensen die wonen in landen met repressieve regeringen, of die leven in samenlevingen waar een inbreuk op privacy ernstige sociale en / of juridische gevolgen kan hebben (bijvoorbeeld atheïsten die in strikte moslimlanden wonen, of homoseksuelen in veel gemeenschappen). Het goede nieuws is dat, hoewel de gevolgen van betrapt worden misschien slechter zijn, het bereiken van privacy (althans wat betreft het ontwijken van grote bedreigingen) in sommige situaties veel gemakkelijker is, omdat de macht van de tegenstander relatief beperkt van omvang is ( veel geluk bijvoorbeeld voor de Iraanse overheid bij het dwingen van een Europese VPN-provider om eventuele logs over te dragen aan zijn gebruikers, zelfs als dergelijke logs bestaan!)

Een groter probleem komt van het feit dat privacytechnologieën zoals VPN en Tor meestal detecteerbaar zijn door de ISP (of overheid) van een gebruiker. Over de hele wereld is het gebruik van dergelijke technologieën volkomen legaal (in feite vertrouwen banken en andere bedrijven erop), maar op plaatsen waar dit niet het geval is, moeten gebruikers voorzichtig zijn en proberen de risico's te begrijpen.

Catch-22

De sleutel tot het verslaan van de NSA en zijn soort is, zoals we in het begin van de gids hebben besproken, codering. Hoewel de aanhoudende aanval van de NSA op wereldwijde coderingsstandaarden veel experts heeft geschokt en een groot vraagteken heeft geworpen over wat de NSA precies kan en niet kan doen (niemand buiten de NSA weet het zeker), wordt algemeen aangenomen dat dit nog steeds kan gedwarsboomd door sterke codering. Zoals de wereldberoemde cryptograaf Bruce Schneier zegt,

‘Vertrouw op de wiskunde. Encryptie is je vriend. Gebruik het goed en doe je best om ervoor te zorgen dat niets het in gevaar kan brengen. Dat is hoe je veilig kunt blijven, zelfs in het gezicht van de NSA. '

Edward Snowden bevestigt deze opvatting en merkt op dat hoewel codering je niet tegen de NSA beschermt als je een doelwit bent, het gebruik ervan de brede verzameling gegevens zal verijdelen en een gerichte aanval vereist om te verstoren.

De NSA verzamelt dagelijks 1.826 petabytes aan gegevens, wat neerkomt op 2,1 miljoen gigabytes per uur. Dit omvat telefoontjes, e-mails, berichten op sociale media, privéberichten en internetactiviteiten.

De catch-22 is echter dat het gebruik van codering u eerder tot doelwit maakt. Wanneer de NSA gecodeerde gegevens verzamelt die het niet kan decoderen (of die het te tijdrovend zou vinden om te decoderen), slaat het deze eenvoudig op totdat het kan (of dat dit praktisch is).

Maar ... veel mensen gebruiken codering (en veel bedrijven vertrouwen erop om effectief te kunnen werken), en als de codering sterk is, dan is het decoderen een duur en tijdrovend proces voor de nabije toekomst (hoewel dit snel zou kunnen veranderen als de NSA met succes een kwantumcomputer ontwikkelt).

Daarom is het zo dat hoe meer mensen regelmatig codering gebruiken, hoe veiliger iedereen is, omdat gebruikers die coderen minder opvallen en de NSA enorme middelen moet verspillen met het ontsleutelen van miljoenen Game of Thrones-downloads! Wij pleiten er daarom voor dat zoveel mogelijk mensen de hele tijd codering gebruiken, omdat dit de broodnodige bescherming biedt voor degenen die dit het meest nodig hebben.

Het is ook de moeite waard om te onthouden dat alleen de NSA (en mogelijk haar partners) zelfs de mogelijkheid heeft om goede codering te kraken, en dat de NSA alleen geïnteresseerd is in hoogwaardige doelen - het maakt niet uit wat voor soort onbetrouwbare porno je leuk vindt, of je nu boeken, games, films, enz. 'piraat' bent, of zelfs als je je bezighoudt met vele vormen van criminele activiteiten op een laag niveau (niet dat wij dit bepleiten!)

Coderingsprotocollen verbreken vereist slimme medewerkers. Dat verklaart waarom de NSA algemeen wordt beschouwd als 's werelds grootste werkgever voor wiskundigen.

VPN

We hebben al eerder naar VPN gekeken, maar het is iets van een Zwitsers zakmes als het gaat om beveiliging en privacy, dus laten we nog een keer kijken hoe het werkt (we hebben de router uit de vergelijking gehaald, als de verbinding met privé routers zijn bijna altijd beveiligd met encryptie, en hoe dan ook, de 'computer' kan net zo goed een mobiele telefoon zijn die toegang heeft tot internet via een mobiele verbinding):

Zolang de codering veilig blijft (we zullen dit aan het einde van dit hoofdstuk wat meer bespreken), zijn alle gegevens tussen uw computer en de VPN-server beschermd tegen nieuwsgierige blikken. Dit omvat ook uw ISP of iemand anders, zoals de NSA, die deze probeert te onderscheppen.

Het betekent ook dat uw ‘echte’ internetadres (IP) verborgen is voor iedereen die u probeert te identificeren via internet, omdat uw verkeer lijkt te komen van het IP-adres van de VPN-server, in plaats van uw eigen computer.

Als je hier even over nadenkt, moet het duidelijk worden dat deze opstelling twee belangrijke zwakke punten heeft:

  • Uw computer - als een tegenstander weet wie u bent, dan kunnen ze uw huis overvallen om uw computer weg te nemen, of in het geheim ‘bugs’ zoals software of hardware keyloggers installeren om te controleren waar u mee bezig bent. Het coderen van uw gegevens (zie later) kan enige bescherming bieden in het geval dat uw schijven (of telefoon) in beslag worden genomen, maar in principe zit u diep in de problemen als u op deze manier bent aangevallen. Aan de andere kant betekent een dergelijke aanval dat je specifiek bent geïdentificeerd als interessant voor een tegenstander die bereid is veel tijd en middelen te spenderen om je te controleren ...
  • De VPN-server / provider - wat voor de meesten van ons praktischer is. Een VPN-provider kan al het verkeer volgen dat via zijn servers gaat en kan internetactiviteit met een individu verbinden. Omdat het dit kan doen, kan het worden gedwongen om alle records die het heeft aan een tegenstander te overhandigen (meestal betekent dit het naleven van een wettelijk bindend gerechtelijk bevel of dagvaarding, maar andere methoden, waaronder chantage en marteling zijn niet onmogelijk als de inzet groot is genoeg). Om dit probleem aan te pakken, beloven meer op privacy gerichte VPN-providers geen logs bij te houden, want als er geen logs bestaan, is het gewoon onmogelijk om ze over te dragen, ongeacht hoe sterk de dwang.

Loze beloftes

Hoewel veel providers beloven de privacy van gebruikers te beschermen, zijn dergelijke beloftes niet de digitale inkt waard waarop ze worden afgedrukt als ze logboeken bijhouden. Wat ze ook zeggen, het personeel van een VPN-provider zal niet naar de gevangenis gaan (of hun bedrijf verpesten) om een ​​klant te beschermen. Als de gegevens bestaan, kan elke VPN-provider worden gedwongen om deze over te dragen. Periode.

Vertrouwen

Als u VPN wilt gebruiken om privacy te bieden, is alleen een 'geen logboek'-provider voldoende. Helaas moeten we, wanneer een provider claimt ‘logloos’ te zijn, gewoon zijn woord te geloven (dat is waarom de Edward Snowden's van deze wereld liever Tor gebruiken).

Het kiezen van een VPN-provider komt dus neer op een kwestie van vertrouwen ... dus hoe weet u dat een provider kan worden vertrouwd? Nou ... privacy-georiënteerde VPN-providers hebben hun bedrijfsmodellen gebouwd op veelbelovende privacy, en als bekend wordt dat ze dit niet hebben gedaan (bijvoorbeeld door logboeken bij te houden, zelfs als ze beloofden dit niet te doen, en vervolgens gedwongen te worden deze aan de autoriteiten over te dragen ), zouden hun bedrijven waardeloos zijn (en ze kunnen aansprakelijk worden gesteld voor juridische stappen van gecompromitteerde personen). Er moet echter worden benadrukt dat er geen gietijzeren garanties zijn.

74% van de Amerikanen zegt dat het "zeer belangrijk" voor hen is dat zij de controle hebben over wie informatie over hen kan krijgen, en 65% zegt dat het "zeer belangrijk" voor hen is om te bepalen welke informatie over hen wordt verzameld.

Realtime volgen

Het moet ook worden begrepen dat zelfs wanneer een provider geen logboeken bijhoudt, deze de internetactiviteit van gebruikers in realtime kan volgen (dit is essentieel voor het oplossen van problemen enz. - temeer wanneer er geen logboeken worden bijgehouden).

De meeste aanbieders van logbestanden beloven niet om de activiteit van gebruikers in realtime te volgen (tenzij dit om technische redenen noodzakelijk is), maar de meeste landen kunnen wettelijk eisen dat een provider begint met het bijhouden van logbestanden bij een persoon (en een gag-opdracht geven om te voorkomen dat het bedrijf klanten hierover). Dit is echter een specifiek gerichte vraag of verzoek (waaraan de meeste providers graag meewerken als het gaat om het vangen van pedofielen bijvoorbeeld), dus alleen als u een specifiek persoon bent die al door de autoriteiten is geïdentificeerd.

Gedeelde IP's

Naast het bijhouden van geen logboeken, maakt elk bedrijf dat zich bezighoudt met de bescherming van de privacy van gebruikers ook gedeelde IP's. Dit betekent dat veel gebruikers hetzelfde internet (IP) -adres toegewezen krijgen, dus het matchen van geïdentificeerd internetgedrag met een specifieke persoon is erg moeilijk om te doen, zelfs als een provider dit zou willen (of verplicht is). Hiermee wordt het hierboven geschetste privacyprobleem verholpen.

Wat betekent 'geen logboeken' eigenlijk - gebruikslogboeken versus verbindingslogboeken

Wanneer veel providers beweren geen logboeken bij te houden, bedoelen ze eigenlijk dat ze geen (wat wij noemen) 'gebruikslogboeken' bijhouden. Ze houden echter wel ‘verbindingslogboeken’ bij

  • Gebruikslogboeken - details over wat u op internet doet, zoals welke websites u bezoekt, enz. Dit zijn de belangrijkste (en mogelijk schadelijke logboeken)
  • Verbindingslogboeken (ook wel metagegevenslogboeken genoemd) - veel providers met 'geen logboeken' houden metagegevens over de verbindingen van gebruikers bij, maar geen gebruikslogboeken. Wat er precies wordt vastgelegd, verschilt per provider, maar bevat meestal dingen als wanneer u bent verbonden, hoelang, hoe vaak, enz. Aanbieders rechtvaardigen dit meestal als nodig voor het omgaan met technische problemen en gevallen van misbruik. Over het algemeen hebben we geen last van deze logboekregistratie, maar de echte paranoïde moet zich ervan bewust zijn dat, in theorie, dergelijke logboeken kunnen worden gebruikt om een ​​persoon met bekend internetgedrag te identificeren via een 'end-to-end timingaanval'..

Sommige providers beweren dat ze geen enkele log bijhouden, en het zijn deze die over het algemeen als het beste worden beschouwd om de privacy te beschermen. Opgemerkt moet worden dat sommige critici beweren dat het onmogelijk is om een ​​VPN-service uit te voeren zonder logboeken bij te houden, en dat degenen die beweren dit te doen oneerlijk zijn. Zoals hierboven vermeld, komt alles bij een VPN-provider echter neer op vertrouwen, en als een provider beweert helemaal geen logboeken bij te houden, moeten we erop vertrouwen dat hij in staat is om de service op deze manier uit te voeren ...

86% van de internetgebruikers in de VS heeft online stappen gezet (zoals het gebruik van een VPN) om hun digitale voetafdrukken te verwijderen of te maskeren.

Verplichte gegevensbewaring

Iets waar u op moet letten bij het kiezen van een privacyvriendelijke VPN-provider is waar deze is gebaseerd (dat wil zeggen op basis van de wetgeving van het land waarin deze werkt). Veel landen vereisen van communicatiebedrijven dat ze gedurende een bepaalde tijd logboeken bijhouden, wat met name geldt voor de meeste Europese landen. Veranderingen in de EU-wetgeving hebben het beeld vertroebeld, maar landen als het VK en Frankrijk bewegen zich in de tegenovergestelde richting en hebben hun toezichtsbevoegdheden uitgebreid.

Als een VPN-provider is gevestigd in een land dat vereist dat logboeken worden bijgehouden, doet hij dat, ongeacht welke andere indruk het probeert te geven.

IP-lekken

Zelfs wanneer verbonden met een VPN, is het soms mogelijk voor websites om uw ware IP-adres te detecteren. Hier zijn een aantal mogelijke redenen voor, die we in detail bespreken in onze Complete Guide to IP Leaks.

Wanneer u een VPN gebruikt, moet u daarom altijd controleren op IP-lekken door ipleak.net te bezoeken. Als u bent verbonden met een VPN en u uw echte IP-adres (of zelfs alleen de naam van uw ISP) overal op deze pagina kunt zien, hebt u een IP-lek. Merk op dat ipleak.net geen IPv6-lekken detecteert, dus om hiervoor te testen, moet u test-ipv6.com bezoeken (u zou 'Geen IPv6-adres gedetecteerd' moeten zien)

aanbevelingen

Hoewel VPN op een bepaald vertrouwensniveau vertrouwt en daarom nooit als anoniem kan worden beschouwd, kan geen logboekservice een zinvol privacyniveau bieden, terwijl het ook veel sneller is dan Tor (zie hieronder).

Het heeft ook de nevenvoordelen van het beschermen van P2P-downloaders tegen handhavers van auteursrechten, wat geweldig is voor het ontwijken van censuur (omdat het gemakkelijk is om een ​​VPN-server in een ander land te selecteren met meer ontspannen censuurwetten), is geweldig voor het 'spoofen' van uw geografische locatie locatie (zoals u kunt kiezen om verbinding te maken met een VPN-server in een ander land), en het beschermt u natuurlijk bij het gebruik van openbare WiFi.

We raden daarom aan om een ​​VPN-service zonder logboeken religieus te gebruiken (ook op uw smartphone en andere apparaten). Elke provider van onze beste VPN-lijst zonder logboeken is een geweldige keuze.

Het anonimiteitsnetwerk van Tor

Het anonimiteitsproject van Tor probeert het probleem van vertrouwen aan te pakken door zo te zijn gebouwd dat u niemand hoeft te vertrouwen.

De missie van het Tor-project is het bevorderen van mensenrechten en vrijheden door het creëren en inzetten van vrije en open anonimiteits- en privacytechnologieën, ter ondersteuning van hun onbeperkte beschikbaarheid en gebruik, en het bevorderen van hun wetenschappelijke en populaire kennis.

Wanneer u op internet surft met de Tor Browser (een aangepaste versie van Firefox), maakt u verbinding met een willekeurige 'Tor-node' die wordt uitgevoerd door een vrijwilliger, die vervolgens verbinding maakt met een andere Tor-node, die vervolgens verbinding maakt met een andere Tor-node (de keten is altijd ten minste drie knooppunten lang), waarbij de gegevens telkens opnieuw worden gecodeerd wanneer deze door een knooppunt gaan. Het laatste Tor-knooppunt in de keten staat bekend als een 'exit-knooppunt' en maakt verbinding met internet.

Wat dit betekent is dat hoewel elk knooppunt de computers kan 'zien' waarmee het is verbonden (aan weerszijden ervan als een 'middelste relaisknooppunt'), geen enkele gebruiker het hele pad kan volgen en internetactiviteit aan een individu kan koppelen (tenminste in theorie.)

Het is daarom niet nodig om iemand te vertrouwen met uw gegevens, en daarom wordt Tor algemeen beschouwd als de veiligste en anoniemste manier om toegang te krijgen tot internet.

De belangrijkste nadelen zijn dat het langzaam is, niet geschikt is voor 'torrenting' (om verschillende redenen), schijnbare geolocatie willekeurig is en dat, omdat de lijst met openbare 'exitknooppunten' openlijk wordt gepubliceerd, ze gemakkelijk zijn voor overheden en banken enz. op de zwarte lijst (er zijn altijd nieuwe open, dus met volharding kunt u opnieuw verbinding maken totdat u een niet-geblokkeerde uitgangsknoop vindt, maar dit kan erg vervelend zijn).

Succesvolle sluitingen van illegale 'verborgen' Tor-markten zoals de Silk Road 2.0 (vergezeld van enkele arrestaties) hebben geleid tot zorgen dat Tor niet langer veilig is, maar de algemene consensus is dat de kern Tor-structuur gezond blijft en dat Tor de beste optie voor diegenen die echte anonimiteit zoeken.

Als anonimiteit absoluut cruciaal voor u is, wilt u misschien onderzoeken of u verbinding kunt maken met een no logs VPN (betaald voor het gebruik van anoniem gemengde bitcoins) via Tor, voor extra beveiliging. Dit valt ver buiten het bestek van deze handleiding, maar als het onderwerp je interesseert, raden we je aan dit artikel te lezen.

aanbevelingen

Tenzij u echte anonimiteit nodig hebt, is VPN veel sneller en over het algemeen nuttiger dan Tor. Als je anonimiteit nodig hebt, download en gebruik dan de Tor Browser, maar lees de documentatie door om de beperkingen en potentiële gevaren van Tor te begrijpen voordat je erop vertrouwt.

Tor maakt ook een zeer handige gratis anti-censuur tool als de uitgangsknopen niet worden geblokkeerd. De Tor Browser is beschikbaar voor Windows, OSX Mac en Android.

gecodeerde

Hoewel VPN en Tor heel goed zijn in het beschermen van uw gegevens terwijl deze onderweg zijn, wilt u de beveiliging ook beschermen als ze worden opgeslagen. De belangrijkste plaatsen waar gegevens meestal worden opgeslagen, zijn:

  • Lokale schijven - tegenwoordig betekent dit meestal computerharde schijven (zowel internet als extern), solid state drives (SSD's) en USB ‘thumb’ drives
  • Cloudopslag (zoals Dropbox, Google Drive of iCloud)
  • Smartphones en andere mobiele apparaten (plus eventuele externe SD-geheugenkaarten die hierop zijn aangesloten)

Lokale schijven

De verschillende soorten lokale schijven worden allemaal min of meer identiek behandeld door uw desktopbesturingssysteem.

AES Crypt is een gratis en open source programma dat kan worden geïntegreerd met uw besturingssysteem en eenvoudige bestandsversleuteling biedt voor afzonderlijke bestanden met behulp van de rechtsklik op de menuknop (Windows) of slepen en neerzetten (Mac OSX). klik op het gecodeerde .aes-bestand en voer het wachtwoord in dat u hebt opgegeven bij het maken ervan. Mappen kunnen worden gecodeerd door ze eerst in zip-bestanden te veranderen.

VeraCrypt - is de opvolger van TrueCrypt (die nu volledig onafhankelijk is gecontroleerd en de duim omhoog heeft gekregen). Met dit FOSS-programma kunt u:

  • Maak een virtuele gecodeerde schijf (volume) die u kunt koppelen en gebruiken als een echte schijf (en die kan worden omgezet in een verborgen volume)
  • Versleutel een hele partitie of opslagapparaat (bijv. Een harde schijf of USB-stick)
  • Maak een partitie of opslagstation met een volledig besturingssysteem (dat kan worden verborgen)

Alle codering wordt direct in realtime uitgevoerd, waardoor VeraCrypt transparant werkt. Hidden Volumes creëert een tweede gecodeerd volume in het eerste, waarvan onmogelijk kan worden bewezen dat het bestaat (zelfs als het bestaan ​​ervan wordt vermoed).

In situaties waar de rechtsstaat van toepassing is, is dit geweldig, omdat het "plausibele ontkenning" biedt (omdat het onmogelijk is om te bewijzen dat er gecodeerde gegevens bestaan), maar deze functie kan een aansprakelijkheid zijn in situaties waarin u mogelijk wordt gemarteld of gevangen gezet op basis van een geloof dat je gegevens verbergt (omdat het even onmogelijk is om te bewijzen dat een verborgen volume niet bestaat!)

Een oplossing voor dit probleem is om een ​​tweede verborgen volume te maken, zelfs als u het niet nodig hebt, dat u kunt onthullen als dat nodig is om aan te tonen dat u niets verbergt

Cloud opslag

Naast het opslaan van onze gegevens op de traditionele manier (bijvoorbeeld op lokale schijven en schijven enz.), Maken we in toenemende mate een back-up van en delen we gegevens met behulp van 'de cloud'.

Het probleem is dat gegevens die 'in de cloud' zijn opgeslagen, eenvoudigweg worden opgeslagen op grote serverfarms (banken van harde schijven die zijn aangesloten op computers) die worden beheerd door grote technologiebedrijven. Hoewel deze gegevens meestal worden gecodeerd voor overdracht en opslag, is het het technologiebedrijf dat de codering uitvoert, dus het (en bij uitbreiding wetshandhaving en de NSA) kan gemakkelijk uw gegevens decoderen en openen.

Als u gegevens die in de cloud zijn opgeslagen goed wilt beveiligen, moet u end-to-end-codering gebruiken en er zijn twee manieren om dit aan te pakken:

  • Codeer het zelf met VeracCrypt - Als u de VeraCrypt-container opslaat in uw 'cloudmap', kunt u deze koppelen en gegevens synchroniseren op al uw apparaten. Het mooie van deze aanpak is dat u hiermee uw favoriete goedkope (maar niet-beveiligde) cloudprovider op een veilige manier kunt gebruiken. Android-gebruikers kunnen VeraCrypt-containers openen en synchroniseren met behulp van de (slechts gedeeltelijk open source) EDS-app.
  • Gebruik een veilige end-to-end cloudservice - een aantoonbaar eenvoudiger alternatief is om een ​​cloudservice te gebruiken die speciaal is ontworpen voor beveiliging. Helaas is de enige volledig open source-oplossing, Cyphertite, onlangs gesloten. Dit laat eigen oplossingen zoals SpiderOak en Wuala achter, waarbij Wuala waarschijnlijk de meest veilige en de beste all-round closed source-optie is die beschikbaar is.

Mobiele toestellen

Na een aantal valse starts heeft Google Apple gevolgd door aan te kondigen dat nieuwe Android-apparaten (Marshmallow) standaard worden gecodeerd. Zoals met Apple's iOS 8 & 9-codering, deze codering (en decodering) wordt uitgevoerd op uw telefoon (dat wil zeggen, het is 'client-side'), waarbij alleen u, de gebruiker, de coderingssleutels bewaart.

Dit betekent dat Google en Apple uw gegevens niet kunnen decoderen, zelfs als dit wettelijk verplicht is (iets dat wetshandhavingsinstanties veel alarm heeft veroorzaakt.)

Dit is een geweldige zet van deze bedrijven en laat zien hoe groeiende publieke bezorgdheid over privacy een concreet positief antwoord van de technologische industrie dwingt, ondanks officiële oppositie. Als je een mobiel apparaat hebt met iOS 8 of Android 6.0+, dan is het gebruik van volledige apparaatcodering geen probleem (je hoeft het niet eens in te schakelen!).

Volgens een recent onderzoek van Backblaze.com maakt 39% van de internetgebruikers eenmaal per jaar een back-up van hun gegevens, 19% maakt maandelijks een back-up en 8% maakt zelfs elke dag een back-up

Nu is iOS absoluut geen open source, maar Android (technisch) wel, en Google is gegaan met het gebruik van open source dm-crypt, de standaard voor Linux-hardeschijfversleuteling. Gebruikers met oudere versies van Android (3+) kunnen telefoonversleuteling inschakelen in het gedeelte Beveiliging van de instellingen van de telefoon en kunnen er ook voor kiezen om alle SD-kaarten die op de telefoon zijn aangesloten te versleutelen (doe het!)

Houd er echter rekening mee dat dit in feite een eenrichtingsproces is (hoewel u uw telefoon in de fabriek kunt resetten om te verwijderen indien nodig), en dat het oudere of low-end telefoons een beetje kan vertragen, omdat het coderen en decoderen van gegevens vergt een beetje rekenkracht.

Automatische back-up van foto's

Een van de meest nuttige dingen die services zoals Dropbox, Google Drive, iCloud en Microsoft SkyDrive, enz. Doen, is om automatisch een back-up te maken van foto's naar 'de cloud'. Zoals het schandaal van 'celebrity nudes' van vorig jaar aantoont, is dit echter wild om een ​​hele reeks redenen onzeker (niet in het minst dat Dropbox et. al. volledige toegang hebben tot uw privéfoto's).

Geavanceerde Android-gebruikers kunnen misschien achterhalen hoe ze VeraCrypt-mappen en Dropscync kunnen combineren om een ​​veilige back-up van hun foto's naar de cloud te maken *, maar de meeste gebruikers moeten de back-up van cloudfoto's gewoon uitschakelen. Als dit een functie is waar je echt niet zonder kunt, gebruik dan in ieder geval een veiligere back-upservice (zoals SpiderOak.)

* (Door een VeraCrypt-volume in de Dropbox-map te maken en een foto-app te gebruiken waarmee snaps kunnen worden opgeslagen in een aangepaste map op het gekoppelde VeraCrypt-volume.)

Een opmerking over de coderingssterkte

Omdat dit een beginnershandleiding is, hebben we ervoor gekozen niet stil te staan ​​bij hoe goed de codering is die wordt gebruikt door de verschillende programma's, apps en services die worden besproken. Voor alle doeleinden, elke vorm van moderne codering zal vrijwel elke poging om het te kraken door de meeste tegenstanders (inclusief de meeste nationale politiediensten) verslaan..

Wanneer we echter een tegenstander als de NSA overwegen, zijn alle weddenschappen uitgeschakeld. De NSA heeft de afgelopen 15 jaar systematisch geprobeerd de bestaande coderingsstandaarden te kraken en nieuwe te ondermijnen of te verzwakken, en niemand is echt zeker van wat het precies is. Het spreekt voor zich dat gesloten broncodering nooit vertrouwd mag worden, maar experts zijn het er over het algemeen over eens dat goede open coderingsstandaarden nog steeds zorgen voor zelfs NSA-problemen.

256-bit AES (AES-256) -codering wordt tegenwoordig over het algemeen als de gouden standaard beschouwd en is het belangrijkste waar u op moet letten bij het overwegen van hoe veilig een gecodeerde service is. Het is natuurlijk aanzienlijk ingewikkelder dan dit.

Slimme telefoons

Het is van cruciaal belang om te begrijpen dat smartphones niet veilig zijn (en zelfs 'domme' telefoons geven een enorme hoeveelheid informatie over ons weg):

  • Alle traditionele telefoongesprekken, sms-berichten en mms-berichten kunnen (en worden hoogstwaarschijnlijk) bewaakt en opgeslagen door uw telefoonprovider en zullen worden overgedragen aan de politie enz., Indien gevraagd
  • Uw telefoonprovider kan (en vrijwel zeker) uw fysieke locatie met een enge nauwkeurigheid volgen, en logboeken hiervan kunnen worden gebruikt om politie enz. Gedetailleerde informatie over uw fysieke bewegingen te verstrekken
  • iOS stuurt veel informatie terug naar Apple via de verschillende apps. Android doet dat ook, maar dit kan grotendeels worden voorkomen door Google-apps te vermijden (Gmail, Agenda, Play Store etc.)
  • Apps van derden (aantoonbaar zelfs de meeste) hebben doorgaans veel meer informatie nodig dan nodig is om hun werk te doen en sturen deze informatie terug naar hun moederbedrijf (apps hebben meestal toegang tot GPS-gegevens, contactlijsten, foto's en meer).

Dus wat kan ik eraan doen??

Het belangrijkste dat u kunt doen (ervan uitgaande dat u niet bereid bent om uw telefoon gewoon weg te gooien), is zich realiseren dat uw telefoon niet veilig is en zich dienovereenkomstig gedragen. Hieronder volgen echter enkele tips voor het verbeteren van de hierboven geschetste problemen.

  • Waarschijnlijk is de beste tactiek een zekere mate van zelfcensuur en het opgaan in de achtergrond door tijdens codegesprekken begrepen codewoorden te gebruiken om betekenissen over te brengen die de persoon met wie u spreekt begrijpt, maar die klinkt als nutteloze gesprekken met geautomatiseerde controlesystemen (en die plausibele ontkenning bieden als een werkelijke persoon te veel interesse zou moeten tonen).
  • Een meer geavanceerde oplossing (maar let op onze opmerkingen over ‘Catch-22’ hierboven) is het gebruik van gecodeerde VoIP (Voice over Internet) in plaats van praten via de telefoon, en gecodeerde chat in plaats van berichten via SMS.

Als het gaat om fysiek worden gevolgd, zijn smartphones uiteraard een aansprakelijkheid dankzij hun geavanceerde GPS-functies, maar zelfs domme telefoons (of smartphones met GPS uitgeschakeld) geven ISP's, commerciële apps en iedereen die spioneert toegang tot zeer gedetailleerde geolocatiegegevens dankzij netwerkgebaseerde triangulatie van mobiele telefoons.

Je denkt misschien dat het eenvoudig oplossen van je telefoon als je privacy wilt, dit probleem zou oplossen, maar helaas is dit niet het geval - op de meeste telefoons (inclusief alle iPhones) zet je een telefoon effectief uit in de 'standby-modus' in plaats van volledig uitschakelen.

Als de gebruiker opzettelijk is gericht op malware (bijvoorbeeld door de NSA), betekent dit dat ze kunnen worden gevolgd en dat de microfoon in deze status zelfs als afluisterinstrument kan worden gebruikt.

aanbevelingen

  • Als u niet wilt worden gevolgd, laat u uw telefoon thuis
  • Als uw telefoon een verwijderbare batterij heeft, zou deze in plaats daarvan moeten werken
  • Je kunt je telefoon in een kooi van Faraday stoppen, die alle elektronische communicatie in en uit de 'kooi' voorkomt. Faraday-kooien voor telefoons zijn in de handel verkrijgbaar, hoewel we niet kunnen instaan ​​voor hoe effectief ze zijn.

E-mail - Is het veilig?

E-mail is erg onzeker en is een groot probleem voor degenen die zich zorgen maken over overheidstoezicht. Voor de meeste gebruikers is commercieel toezicht op e-mail voor financieel gewin echter een nog groter probleem, dus we zullen het onderwerp in het volgende hoofdstuk bespreken.

aanbevelingen

Signaal - deze gratis en open source-app (Android en iOS,) vervangt uw standaardtekst-app door een app die teksten codeert naar andere Signal-gebruikers (of niet-gecodeerde tekst naar niet-gebruikers kan verzenden) en alle lokale berichten codeert zodat uw telefoon wordt gestolen ze blijven veilig. Het kan ook worden gebruikt voor gecodeerde VoIP-chat met andere signaalgebruikers.

Jitsi (Windows, OSX, Android (experimenteel)) - we raden ook aan om eigen videochat-apps zoals Skype (die eigendom is van Microsoft te zijn en waarschijnlijk informatie overhandigt aan de NSA) te vermijden. Jitsi is gratis en open source software die alle functionaliteit van Skype, inclusief spraakoproepen, videoconferenties, bestandsoverdracht en Chat, maar dat codeert alles. De eerste keer dat u verbinding maakt met iemand, kan het een minuut of twee duren om de gecodeerde verbinding (aangeduid door een hangslot) in te stellen, maar deze is daarna transparant. Als een rechtstreekse vervanging van Skype is Jitsi moeilijk te verslaan

Hoewel het in sommige opzichten minder gericht is dan spionage door de overheid, vormt reclame vandaag misschien wel de grootste bedreiging voor onze privacy. Niet alleen mensen zoals Google en Facebook scannen al uw e-mails, berichten, berichten, Likes / + 1's, geolocatie check-ins, uitgevoerde zoekopdrachten, etc. om een ​​eng nauwkeurig beeld van u op te bouwen (inclusief uw 'persoonlijkheidstype') ', politieke opvattingen, seksuele voorkeuren, en vooral alles wat u natuurlijk graag wilt kopen!), maar zij en een groot aantal kleinere advertentie- en analysebedrijven gebruiken een aantal diep achterhaalde technologieën om u uniek te identificeren en te volgen websites terwijl u op internet surft.

Wees bang.

Bescherm uw browser

Adverteerders maken gebruik van functies van uw browser zodat ze u kunnen identificeren en volgen op internet (iets wat ze doen om een ​​gedetailleerd profiel van u op te bouwen, dat vervolgens kan worden gebruikt om zeer gerichte advertenties te leveren).

Het belangrijkste is dat tenzij u maatregelen neemt om uw browser te beschermen, u kunt en wordt gevolgd door websites die u bezoekt (en die deze informatie doorgeven aan bedrijven voor advertentieanalyse).

Zoals opgemerkt aan het begin van deze gids, raden we ten zeerste aan Mozilla Firefox te gebruiken, omdat Google Chrome, Apple Safari en Microsoft Internet Explorer zijn ontworpen om informatie terug te sturen naar hun moederbedrijven.

Afgezien van het feit dat het open source is en gemaakt door een onafhankelijke, non-profit, privacybewuste organisatie, biedt Firefox u de mogelijkheid om de functionaliteit te vergroten met behulp van een grote verscheidenheid aan onafhankelijk ontwikkelde gratis add-ons (ook enigszins verwarrend aangeduid als extensies). Om ze te installeren, klikt u op de knop '+ Toevoegen aan Firefox'.

aanbevelingen

Er zijn verschillende privacybevorderende Firefox-add-ons, maar de belangrijkste die u moet installeren zijn:

uBlock Origin - een universele ‘blocker’, uBlock origin werkt als een ad-blocker, een tracking blocker en voorkomt zelfs WebRTC-lekken. Voor maximale veiligheid moet u waarschijnlijk alle beschikbare blocklists toevoegen, maar zelfs met deze gebruikt uBlock Origin zeer weinig bronnen. Merk op dat dit de behoefte aan zowel Adblock Edge als Disconnect vervangt.

HTTPS Everywhere - een essentieel hulpmiddel, HTTPS
Everywhere is ontwikkeld door de Electronic Frontier Foundation en probeert ervoor te zorgen dat u altijd verbinding maakt met een website via een beveiligde HTTPS-verbinding, als er een beschikbaar is. Dit is fantastisch, maar alleen maar bewust dat we bedenkingen hebben over hoe SSL algemeen wordt geïmplanteerd, en het is vrijwel zeker gekraakt door de NSAoveral online HTTPS voor beveiliging

De dapperen onder jullie willen misschien ook proberen: NoScript

We raden ook aan dat Android-gebruikers Chrome of de ingebouwde Android-browser dumpen en Firefox Browser voor Android gebruiken. Alle bovenstaande add-ons zijn compatibel met Firefox voor Android.

Het is mogelijk om cookies volledig uit te schakelen (zie ‘privé browsen’), maar omdat dit veel websites breekt, raden we over het algemeen aan om alleen cookies van derden uit te schakelen (dus u accepteert cookies van de websites die u daadwerkelijk bezoekt, maar niet van aangesloten adverteerders). Ga in Firefox naar Menu -> opties -> Privacy -> en vink ‘Cookies van sites accepteren’ aan, maar zorg ervoor dat ‘Cookies van derden accepteren’ is ingesteld op ‘nooit’ en ‘Bewaren tot’ is ingesteld op ‘Ik sluit Firefox’. Terwijl je bezig bent, kun je net zo goed aan websites vragen om je niet te volgen (dit wordt vaak genegeerd, maar het kan geen kwaad om het in te schakelen).

Een ding dat geen van deze maatregelen kan voorkomen, is vingerafdrukken van browsers, maar omdat er geen praktische oplossing is voor dit probleem (althans voor nu), zullen we het gewoon negeren. De CanvasBlocker Firefox Add-on kan echter behoorlijk effectief zijn tegen Canvas Fingerprinting.

Kies de juiste zoekmachine

Zoals we hierboven hebben opgemerkt, verdienen Google, Microsoft, Apple, enz. Allemaal geld door zoveel mogelijk van u te weten, dus het is volstrekt idioot om elke zoekopdracht op internet die u aan hen doorgeeft te overhandigen! Maar wees niet bang, er zijn alternatieven die uw privacy respecteren.

aanbevelingen

Wijzig uw standaardzoekmachine in een meer op privacy gerichte service. Een van beide:

DuckDuckGo - de meer gepolijste van de twee aangeboden hier, DuckDuckGo anonimiseert uw zoekopdrachten en belooft geen gegevens over gebruikers te verzamelen. Resultaten worden getrokken uit de Bing! Standaard zoekmachine, maar ‘bangs’ kan worden gebruikt om geavanceerde anonieme zoekopdrachten uit te voeren met elke zoekmachine. Het feit dat DuckDuckGo een Amerikaans bedrijf is en grotendeels gesloten code gebruikt, baart echter enige zorgen.
Startpagina - is gevestigd in Europa en voldoet aan de Europese privacywetgeving en retourneert anonieme Google-resultaten. Startpagina wordt over het algemeen als beter beschouwd voor de privacy dan DuckDuckGo, maar is aan de randen veel ruwer.

Om de standaardzoekmachine in desktopversies van Firefox te wijzigen, klikt u op het vergrootglaspictogram links van de zoekbalk (geen URL) -> Wijzig zoekinstellingen -> wijzig de standaardzoekmachine.

In Firefox voor Android: bezoek DuckDuckGo of StartPage ->Druk lang op de zoekbalk totdat het pictogram ‘zoekactie toevoegen’ verschijnt -> Klik op het pictogram ‘zoekopdracht toevoegen’ en zodra de zoekopdracht is toegevoegd, vink je het pictogram links aan -> Ga naar Menu / Instellingen / Aanpassen / Zoeken / Selecteer de door u gekozen zoekmachine / Als standaard instellen.

Hoe uw e-mail te beveiligen

Er zijn drie hoofdproblemen met e-mail:

  1. Het is een 20+ jaar oude technologie (afhankelijk van hoe je deze dingen telt) die nooit is gebouwd om veilig te zijn. E-mails verzonden in 'platte tekst' (dwz normale e-mails) zijn niet-gecodeerd en kunnen niet alleen door uw e-mailprovider worden gelezen, maar (tenzij extra codering wordt gebruikt) gemakkelijk worden onderschept door hackers op WiFi-hotspots, of iemand anders die anders toegang kan krijgen tot uw e-mailaccount. Bedrijven zoals Google pionierden het gebruik van gecodeerde SSL-verbindingen voor e-maildiensten, maar ...
  2. De meeste mensen gebruiken tegenwoordig 'gratis' webmailservices zoals Gmail of Hotmail. Deze zijn erg handig, maar we betalen ervoor met onze privacy, zoals Google et al. scan elke e-mail en gebruik de verzamelde informatie om gerichte advertenties te leveren. Zoals we ook weten, zijn deze technologiebedrijven (of althans in het verleden geweest) blij om de NSA bulkcontroles te laten uitvoeren op de e-mails van hun klanten en om de e-mails van specifieke gebruikers te overhandigen wanneer daarom wordt gevraagd.
  3. Anderen overtuigen om mee te doen aan je 'paranoia' - de enige echt 'veilige' manier om e-mails te verzenden is het gebruik van een technologie genaamd PGP (Pretty Good Privacy), maar het gebruik hiervan vereist complexe en moeilijk te begrijpen concepten en is niet eenvoudig te implementeren (de reden dat Edward Snowden Laura Poitras benaderde om zijn documenten vrij te geven was omdat ervaren verslaggever Glen Greenwald PGP niet kon begrijpen).

Misschien is het grootste probleem echter dat zelfs als je bereid bent om PGP te leren gebruiken en implementeren, het overtuigen van vrienden, familie en collega's om mee te doen waarschijnlijk extreem moeilijk zal zijn!

aanbevelingen

Gebruik een e-mailservice die om privacy geeft. E-mail mag nooit als veilig worden beschouwd, maar sommige services scannen tenminste niet elke e-mail en gebruiken ze om je spullen te verkopen, en sommige kunnen zelfs enige weerstand bieden tegen officiële eisen aan gegevens. Veilige e-mailservices zijn geweldig, maar vergeet niet dat hoe veilig deze services ook zijn, als u een e-mail verzendt naar of ontvangt van iemand met een Gmail-account (bijvoorbeeld), Google dit zal lezen ... In principe nooit verzenden eventuele e-mails ... periode.

We vonden ProtonMail en Tutanota net zo eenvoudig te gebruiken als Gmail, maar coderen ook e-mail die tussen gebruikers wordt verzonden en kunnen gecodeerde berichten naar niet-gebruikers verzenden. Dergelijke diensten mogen nooit als veilig tegen de NSA worden beschouwd, maar kunnen een zinvol niveau van privacy bieden.online beveiligingsprotonmail

Als u veilig wilt communiceren of bestanden wilt verzenden, gebruikt u Signaal of Jitsi (besproken in het gedeelte Smartphones van het laatste hoofdstuk.) Dit vereist natuurlijk wel dat anderen u moeten overtuigen!

Bescherm je telefoon

Dit gedeelte is echt een vervolg op de Smartphone-opmerkingen in het vorige hoofdstuk (waar de punten 1 en 2 worden behandeld). Zoals we al hebben opgemerkt, zijn smartphones belachelijk onzeker en wordt de meeste gelekte informatie verzameld door adverteerders ...

Android

Android-gebruikers kunnen voorkomen dat veel informatie wordt teruggekoppeld naar Google door weg te migreren van Google-apps op hun Android-apparaten. Enkele voorgestelde vervangingen voor populaire Google-services en -apps zijn:

  • Gmail - K-9 Mail-app een veilige webmailservice. (Aqua Mail is een gemakkelijker te gebruiken commercieel alternatief voor K9-Mail)
  • Chrome / Android-voorraadbrowser - Firefox met DuckDuckGo of StartPage ingesteld als standaardzoekmachine (instellingen -> Aanpassen -> Zoeken)
  • Google Maps - MapQuest (niet open source)
  • Speel winkel - AppBrain
  • Hangouts - TextSecure
  • Kalender - SolCalendar (niet open source)
  • Play Music - Subsonic (hiermee kunt u streamen vanaf uw eigen computer)

Er moet echter worden opgemerkt dat hoewel het verwijderen van Google in principe geweldig is in Android, in werkelijkheid veel gebruikers de Android-ervaring waarschijnlijk niet leuk vinden zonder deze.

Omdat dit een beginnersgids is, hebben we daarom aangenomen dat de meeste lezers niet bereid zullen zijn om de Google Play Store (mogelijk de grootste spyware op uw apparaat!) Te verwijderen. Daarom linken we voor het gemak naar apps in de Play Store..

Als je je avontuurlijk voelt, is een goede plek om te beginnen F-Droid, een alternatief voor de Play Store die alleen open source-apps weergeeft, installeert en bijwerkt.

Zeer vastberaden gebruikers kunnen in plaats daarvan hun apparaat rooten en een alternatief open source besturingssysteem (bekend als een ROM) installeren, zoals CyanogenMod, waarbij alle apps van het Google-merk worden verwijderd (hoewel ze later door de gebruiker kunnen worden geïnstalleerd).

Het gebruik van VPN maskeert uw echte IP-adres van websites en we hebben al manieren besproken om de schade veroorzaakt door het gebruik van sociale netwerken te minimaliseren. De grootste bedreiging voor uw privacy door adverteerders komt echter van uw apps....

App-machtigingen

Apps hebben een zeer vervelende neiging om zoveel mogelijk informatie te verzamelen - door uw lijst met contactpersonen, e-mails, geolocatiegegevens, geïnstalleerde apps en nog veel meer bladeren (waarom hebben zoveel apps toegang tot uw camera nodig? !!), de meeste het is volledig irrelevant voor het doel of de functie van de app.

Het standaardadvies is om zorgvuldig te letten op de toestemmingen van apps, maar dit advies is grotendeels nutteloos omdat:

  • Het is meestal niet duidelijk welke van de ruim gedefinieerde toestemmingscategorieën een app moet gebruiken
  • Omdat die machtigingen zo ruim zijn gedefinieerd, zal het waarschijnlijk, zelfs als het toestemming nodig heeft, dit gebruiken om veel meer informatie te verzamelen dan nodig is om te werken zoals geadverteerd
  • Aangezien bijna alle apps tot op zekere hoogte fout zijn, is de optie om een ​​app niet te installeren omdat je niet tevreden bent met de toestemmingen die het vraagt ​​grotendeels onrealistisch (je zou geen enkele app kunnen installeren!)
  • Zelfs als de machtigingen van een app goed lijken wanneer u deze installeert, kan deze later vrij gemakkelijk in minder goede sluipen.

Zoals we hebben opgemerkt, is dit een gebied waar iOS-gebruikers privacy beter kunnen worden bediend dan Android-gebruikers, omdat iOS-gebruikers toestemming moeten geven wanneer een app toegang wenst tot een bepaalde toestemmingscategorie. Ze hebben ook toegang tot de gratis MyPermissions-app, waarmee u nauwkeurig kunt bepalen welke rechten u een app kunt verlenen.

91% van de Amerikaanse burgers zijn het er helemaal mee eens of helemaal eens dat consumenten de controle hebben verloren over hoe persoonlijke informatie wordt verzameld en gebruikt door bedrijven.

Dit soort fijnmazige besturing is mogelijk met Android, maar meestal alleen als het apparaat is geroot (en veel apps zal 'breken'). Het opstarten van een Android-apparaat brengt echter een groot aantal nieuwe beveiligingsproblemen met zich mee, omdat het malware onbeperkte toegang tot de kernwerking van het apparaat kan geven.

Een uitzondering hierop is de nieuwste versie van Android, 6.0 Marshmallow, die het probleem ver weg aanpakt door gebruikers fijnmazige controle per app te geven over machtigingen, zonder roottoegang. Op het moment van schrijven gebruikt de overgrote meerderheid van Android-apparaten echter geen Marshmallow.

De lange en korte kant van dit alles is dat er heel weinig is dat de meeste gebruikers echt kunnen doen aan overdreven nieuwsgierige apps. De enige zilveren voering voor deze zeer donkere wolk is dat de informatie wordt verzameld door ongelijksoortige en grotendeels niet-verbonden commerciële entiteiten, en niet wordt gedeeld met (of bijzonder toegankelijk is voor) de NSA (waarschijnlijk).

De volgende problemen vallen enigszins onhandig buiten de structuur van deze handleiding, maar zijn het waard om op de hoogte te zijn. We bespreken ze daarom hier in willekeurige volgorde ...

SSL-websites

Sommige websites hebben maatregelen getroffen om hun sites te beveiligen met SSL-codering (voor onze doeleinden verwijst dit ook naar de modernere TLSencryption). Je kunt deze onderscheiden van onveilige niet-gecodeerde websites door het feit dat hun webadres begint met ‘https: //’ en wanneer je ze bezoekt, zie je een gesloten hangslot links van de URL (ongeacht welke browser je gebruikt)

Wanneer u bent verbonden met een SSL-beveiligde website, kunnen externe waarnemers zien dat u bent verbonden met het externe webadres van de website, maar niet zien welke interne pagina's u bezoekt of iets anders dat u op die website doet..

Omdat uw verbinding met de website is gecodeerd met SSL, moet u veilig zijn tegen de meeste tegenstanders, zelfs als u een openbare WiFi-hotspot gebruikt. Het feit dat veel websites geen SSL gebruiken, is naar onze mening beschamend.

Er moet echter worden opgemerkt dat de NSA SSL-verbindingen kan onderscheppen.

BitTorrent downloaden

De entertainmentindustrie oefent met steeds meer succes druk uit op ISP's om maatregelen te nemen tegen klanten die auteursrechtelijk beschermd materiaal downloaden, of zelfs om hun gegevens over te dragen, zodat directe juridische stappen kunnen worden ondernomen tegen degenen die worden beschuldigd van auteursrechtpiraterij.

Een groot probleem met BitTorrent is dat het een peer-to-peer (P2P) bestandsuitwisselingsnetwerk is - dit is geweldig voor gedecentraliseerde distributie van inhoud, maar verschrikkelijk voor de privacy, omdat elke persoon die een bestand deelt het IP-adres kan zien van elke andere persoon die hetzelfde bestand deelt. Dit maakt het voor auteursrechthouders zeer eenvoudig om de IP-adressen van overtreders te identificeren en deze te verzamelen als bewijs van wangedrag.

De eenvoudige oplossing (alweer!) Is om een ​​VPN te gebruiken voor torrenting (veel, maar niet alle, doen). Dit verbergt zowel uw internetactiviteit voor uw ISP (omdat uw internetactiviteit gecodeerd is) als uw echte IP-adres voor andere downloaders (die alleen het IP-adres van de VPN-server zien).

Zoals altijd is het een goed idee om een ​​provider te kiezen die geen logboeken bijhoudt, omdat deze niet kan overhandigen wat hij niet heeft. Het is ook een goed idee om een ​​'VPN-kill-schakelaar' te gebruiken, die het downloaden voorkomt in het geval dat de VPN-service wordt verbroken. Sommige providers hebben een VPN-kill-schakelaar in hun software, maar er zijn ook oplossingen van derden en doe-het-zelvers beschikbaar.

'Prive modus'

Vrijwel alle moderne browsers bieden een ‘privé’ of ‘incognito’ modus. Vaak aangeduid als 'pornomodus', is de privémodus vooral handig om te verbergen wat u op internet tegenkomt van familieleden en anderen die uw computer gebruiken, omdat er geen zoekopdrachten, browsegeschiedenis of bezochte pagina's worden opgeslagen in de cache.

U moet zich er echter van bewust zijn dat de privémodus weinig doet om te verbergen wat u op internet te doen krijgt voor een externe waarnemer. Hiervoor gebruik je een VPN of Tor.

Voorstanders van privacy bevelen vaak het gebruik van de privémodus aan, omdat cookies en flash-cookies ook worden uitgeschakeld. Dit is goed voor de privacy, maar kan veel websites die op cookies vertrouwen om de functionaliteit van anderen te verminderen, ‘breken’.

aanbevelingen

Probeer de privémodus altijd uit en kijk of het voor u werkt. In Firefox kan de privémodus worden geopend door Menu te selecteren -> Nieuw privévenster of kan altijd worden ingeschakeld door naar Menu te gaan -> opties -> Privacy -> en het aankruisen van 'Gebruik altijd de privémodus'. Android-gebruikers gaan naar Menu -> Nieuw privétabblad.

Conclusie

Oef! We hebben in het begin gezegd dat het handhaven van privacy en veiligheid op internet niet eenvoudig was! Als je deze handleiding echter hebt gelezen, moet je een goed idee hebben van niet alleen de omvang van de uitdaging waarmee we worden geconfronteerd, maar ook de noodzaak om deze uitdaging aan te gaan - niet alleen voor onszelf, maar als onderdeel van een verenigd inspanningen maken het internet tot het vrije, open en democratische centrum van innovatie en wisselen ideeën uit die het potentieel kan zijn.

Door het advies in de gids op te volgen, door na te denken over de aan de orde gestelde kwesties en vervolgens op de juiste manier te handelen, kunnen we onze privacy of veiligheid op internet niet garanderen, maar we kunnen deze aanzienlijk verbeteren en het leven maken van degenen die deze basale mens bedreigen en burgerrechten veel moeilijker.

TL: samenvatting van DR-aanbevelingen

  • Gebruik Firefox met cookies van derden uitgeschakeld en de uBlock Origin- en HTTPS Everywhere-add-ons (of alleen NoScript)
  • Gebruik een no logs VPN-service religieus (en controleer op IP-lekken)
  • Open-source software is bijna betrouwbaarder dan gesloten source
  • Gebruik een wachtwoordbeheerder en waar mogelijk 2FA
  • Houd antivirussoftware up-to-date
  • Deel niet te veel op Facebook (enz.) En log uit wanneer u een sessie hebt beëindigd (of in een afzonderlijke browser hebt uitgevoerd). Verwijder nu de mobiele Facebook-app!
  • Codeer bestanden voordat u ze in de cloud opslaat (of gebruik een veilige cloudopslagprovider)
  • Vertrouw nooit je telefoon en laat hem thuis als je niet gevolgd wilt worden
  • Schakel automatische back-up van foto's uit
  • Gebruik DuckDuckGo of de startpagina in plaats van Google voor zoekopdrachten op het web
  • Gebruik een privacygerichte e-mailservice, maar vertrouw nooit op e-mail voor gevoelige communicatie - gebruik in plaats daarvan versleutelde IM of VoIP.
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me