Een handleiding voor VPN-jargon

Contents

Advertentie blokeerder

Software (meestal een browser-add-on) die geheel of gedeeltelijk verhindert dat advertenties op webpagina's worden weergegeven. De meeste adblockers helpen ook om cross-website tracking en ad-based malware te voorkomen. Adblock Plus (ABP) is de meest gebruikte add-blocker, maar uBlock Origin krijgt snel een toegewijde aanhang.


Tegenstander

Elke persoon of organisatie die toegang wenst tot uw gegevens, communicatie of surfgewoonten (etc.) tegen uw wensen. Wie precies uw tegenstander (of meer waarschijnlijke tegenstanders) is / zijn, hangt af van uw dreigingsmodel, maar populaire kandidaten zijn criminele hackers, overheidssurveillanceorganisaties (zoals de NSA) en websites die u willen profileren voor reclamedoeleinden.

Achterdeur

Een wiskundige zwakte of een geheime cryptograpische sleutel die bewust is ingebouwd in codering. Overheden en wetshandhavingsinstanties over de hele wereld dringen erop aan dat technologiebedrijven deze in hun cryptografieproducten introduceren, met het argument dat dit nodig is om het gebruik van encryptie door terroristen en criminelen te bestrijden. Zowat alle anderen beweren dat achterdeuren een vreselijk idee zijn, omdat het opzettelijk verzwakken van codering iedereen onveilig maakt, omdat een achterdeur die toegankelijk is voor wetshandhavers even toegankelijk is voor criminelen. Dit is momenteel een zeer fel omstreden debat.

cryptogeld

Een ruilmiddel dat cryptografie gebruikt om de transacties te beveiligen en om het creëren van nieuwe eenheden te regelen. Bitcoin is het meest bekende voorbeeld, maar er bestaan ​​ook veel alternatieve cryptocurrencies zoals Dogecoin, Litecoin en Dash (voorheen Darkcoin) (en worden soms geaccepteerd als betaling door VPN-providers.)

Bitcoin (BTC of XBT

Een gedecentraliseerde en open source virtuele valuta (cryptocurrency) die werkt met peer-to-peer-technologie (net zoals BitTorrent en Skype). Net als traditioneel geld kunnen Bitcoins worden geruild voor goederen of diensten (zoals VPN) en worden ingewisseld met andere valuta's. In tegenstelling tot traditionele valuta's is er echter geen 'middle man' (zoals een door de staat gecontroleerde bank). Veel VPN-providers accepteren betaling via Bitcoin omdat het een andere laag privacy tussen hen en hun klanten introduceert (de provider kent uw IP-adressen nog steeds, maar kan uw echte naam en contactgegevens niet leren via de betalingsverwerkingsmethode). Raadpleeg onze bitcoin-privacygids voor nuttige tips over hoe u privé en veilig kunt blijven met bitcoin.

Bitcoin mengen

Ook bekend als Bitcoin-witwassen, Bitcoin-tuimelen of Bitcoin-wassen, verbreekt dit de link tussen u en uw Bitcoins door uw geld met anderen te mengen, zodat het pad naar u verward is. Afhankelijk van de exacte gebruikte methode, terwijl Bitcoin-mix mogelijk geen 100 procent anonimiteit garandeert in het gezicht van een zeer vastberaden en krachtige tegenstander (zoals de NSA), biedt het wel een zeer hoge mate van anonimiteit, en het zou een zeer zware taak voor iedereen (inclusief de NSA) om u te koppelen met correct gemengde munten.

Bitcoin-portemonnee

Een softwareprogramma dat Bitcoins opslaat en beheert. Online, offline en mobiele (plus hybride) opties zijn beschikbaar.

Blockchain

Een gedistribueerde database of openbaar grootboek waarmee niet kan worden geknoeid. Blockchains worden het meest geassocieerd met cryptocurrencies zoals Bitcoin, waar ze worden gebruikt om elke transactie met een hele of een deel van die valuta te registreren en te verifiëren om fraude en andere onregelmatigheden te voorkomen. Andere toepassingen voor de blockchain worden ook ontwikkeld.

BitTorrent

Een peer-to-peer protocol dat gedecentraliseerd, gedistribueerd en zeer efficiënt delen van bestanden mogelijk maakt. Het BitTorrent-protocol heeft veel legitiem gebruik (en potentieel gebruik) maar heeft bekendheid verworven vanwege zijn populariteit bij inbreukmakende auteursrechten. Om te downloaden met BitTorrent heeft u een BitTorrent-client (software) en een klein torrent-bestand nodig met de informatie die uw client nodig heeft om het gewenste bestand te downloaden. Indexen van torrent-bestanden zijn beschikbaar op torrent-sites zoals The Pirate Bay. Omdat bestanden worden gedeeld met alle andere huidige downloaders en uploaders, is het heel eenvoudig om het IP-adres van downloaders te traceren. Om deze reden raden we ten zeerste aan dat iedereen die illegaal auteursrechtelijk beschermde inhoud downloadt met behulp van het BitTorrent-protocol zichzelf beschermt met behulp van een van onze beste VPN voor torrenting-gids.

Copyright-trollen

Advocatenkantoren die gespecialiseerd zijn in het gelde maken van de vervolging van piraterij en die schadevergoeding eisen. Een bijzonder schadelijke tactiek die vaak wordt gebruikt, is 'speculatieve facturering', waarbij personen die worden beschuldigd van auteursrechtpiraterij brieven worden gestuurd waarin een contante schikking wordt geëist in ruil voor het vermijden van juridische vervolging.

Browser-add-on / extensie

Met de meeste moderne webbrowsers zoals Google Chrome en Firefox kunt u kleine programma's downloaden en installeren die in uw browser worden geïntegreerd voor meer functionaliteit. Bij ProPrivacy houden we ons voornamelijk bezig met extensies die de privacy en / of beveiliging van gebruikers verbeteren en hebben we aanbevelingen voor Chrome- en Firefox-gebruikers.

Browser vingerafdrukken

Een technologie die verschillende attributen van een browser gebruikt om een ​​unieke ‘vingerafdruk’ van websitebezoekers te maken, die wordt gebruikt om ze te identificeren en vervolgens te volgen terwijl ze verder op internet surfen. Browservingerafdrukken zijn bijzonder schadelijk omdat het erg moeilijk is om te blokkeren (in feite zal elke gebruikte add-on voorkomen dat andere vormen van tracking alleen dienen om een ​​browser unieker te maken en dus gevoeliger voor vingerafdrukken). Raadpleeg onze Browser-vingerafdrukgids voor meer informatie en hoe u deze kunt verminderen.

Cookies (HTTP-cookies)

Kleine tekstbestanden opgeslagen door uw webbrowser, cookies hebben veel legitiem gebruik (zoals het onthouden van inloggegevens of websitevoorkeuren). Helaas worden cookies echter op grote schaal misbruikt door websites om bezoekers te volgen (voor zover de EU een grotendeels ineffectieve 'cookiewetgeving' heeft aangenomen om hun gebruik te beperken.) Het publiek is wijzer geworden met de dreiging van cookies en heeft stappen gezet om gaan ze tegen, wat ertoe leidt dat websites en adverteerders steeds vaker overgaan op nieuwe trackingtechnologieën zoals vingerafdrukken van browsers, supercookies, webopslag en meer. de beste VPN's kunnen u beschermen tegen tracking en meer.

supercookies

Een verzamelnaam die wordt gebruikt om te verwijzen naar bitcode die op uw computer is achtergelaten en die een vergelijkbare functie heeft als cookies, maar die veel moeilijker te vinden en te verwijderen is dan gewone cookies. Het meest voorkomende type supercookie is de Flash-cookie (ook bekend als een LSO of Local Shared Object), hoewel ETags en Web Storage ook onder de naam vallen. In 2009 bleek uit een enquête dat meer dan de helft van alle websites Flash-cookies gebruikte. De reden dat je misschien nog nooit van supercookies hebt gehoord, en de reden waarom ze zo moeilijk te vinden en te verwijderen zijn, is dat hun inzet opzettelijk stiekem is en is ontworpen om detectie en verwijdering te ontwijken. Dit betekent dat de meeste mensen die denken dat ze hun computers hebben verwijderd van het volgen van objecten dat waarschijnlijk niet hebben gedaan.

Zombie cookies

Dit is een stukje Flash-code die HTTP-cookies regenereert wanneer ze uit de cookiemap van een browser worden verwijderd.

Flash-cookies

Maakt gebruik van Adobe's multimedia Flash-plug-in om cookies op uw computer te verbergen die niet kunnen worden geopend of beheerd met behulp van de privacy-instellingen van uw browser (althans traditioneel, de meeste grote browsers omvatten nu het verwijderen van Flash-cookies als onderdeel van hun cookiebeheer). Een van de meest beruchte (en freaky!) Soorten Flash-cookies is de ‘zombie-cookie’, een stuk Flash-code die normale HTTP-cookies regenereert wanneer ze worden verwijderd uit de cookiemap van een browser.

Vingerafdrukken op canvas

Een speciale vorm van vingerafdrukken van browsers die voornamelijk (meer dan 95 procent) is ontwikkeld en gebruikt door webanalysebedrijf AddThis. Het is een script dat werkt door uw browser te vragen om een ​​verborgen afbeelding te tekenen, en gebruikt kleine variaties in hoe de afbeelding wordt getekend om een ​​unieke ID-code te genereren, die vervolgens kan worden gebruikt om u te volgen. JavaScript uitschakelen, de NoScript-browserinvoegtoepassing gebruiken of de CanvasBlocker Firefox-invoegtoepassing zijn allemaal effectieve manieren om canvasvingerafdrukken te blokkeren. Zie onze canvas vingerafdrukgids voor meer informatie.

Certificaatautoriteit (CA)

Wanneer u een SSL-beveiligde website (https: //) bezoekt, zal de website, naast de verbinding die wordt beveiligd met SSL / TSL-codering, uw browser een SSL-certificaat tonen waaruit blijkt dat het (of beter gezegd eigendom van de openbare sleutel van de website) ) is geverifieerd door een erkende certificaatautoriteit (CA). Er zijn ongeveer 1200 van dergelijke CA's. Als een browser een geldig certificaat krijgt aangeboden, gaat hij ervan uit dat een website echt is, start hij een beveiligde verbinding en geeft hij een vergrendeld hangslot weer in zijn URL-balk om gebruikers te waarschuwen dat hij de website als echt en veilig beschouwt. Zie Rootcertificatengids voor meer informatie.

Cijfer

Een wiskundig algoritme dat wordt gebruikt om gegevens te coderen. Moderne cijfers gebruiken zeer complexe algoritmen, en zelfs met behulp van supercomputers zijn ze zeer moeilijk te kraken (zo niet onmogelijk voor alle praktische doeleinden). VPN-verbindingen worden meestal beveiligd met behulp van de PPTP-, L2TP / IPSec- of OpenVPN-codes, waarvan OpenVPN verreweg de beste is. Raadpleeg onze VPN-coderingsgids voor meer informatie over VPN-coderingen.

Gesloten bronsoftware

De meeste software is geschreven en ontwikkeld door commerciële bedrijven. Het is begrijpelijk dat deze bedrijven niet willen dat anderen hun harde werk of handelsgeheimen stelen, dus verbergen ze de code voor nieuwsgierige blikken met codering. Dit is allemaal heel begrijpelijk, maar als het gaat om beveiliging vormt het een groot probleem. Als niemand de details van wat een programma doet kan 'zien', hoe kunnen we dan weten dat het niets kwaadaardigs doet? In principe kunnen we dat niet, dus we moeten gewoon vertrouwen op het betrokken bedrijf, wat iets is dat paranoïde beveiligingstypes niet graag doen (met goede reden). Het alternatief is open source software.

Verbindingslogboeken (metagegevenslogboeken)

Een term die ProPrivacy gebruikt om te verwijzen naar metadataregisters die worden bewaard door sommige VPN-providers die geen logbestanden bevatten. Wat er precies wordt vastgelegd, verschilt per provider, maar bevat meestal details zoals wanneer u bent verbonden, hoe lang, hoe vaak, met wie, enz. Aanbieders rechtvaardigen dit meestal als nodig voor het omgaan met technische problemen en gevallen van misbruik. Over het algemeen hebben we geen last van deze logboekregistratie, maar de echte paranoïde moet zich ervan bewust zijn dat het, in theorie althans, zou kunnen worden gebruikt om een ​​persoon met bekend internetgedrag te identificeren via een ‘end-to-end timing-aanval’.

(ook Dark net, Deep web etc.)

Een parallel internet dat alle websites omvat die niet zijn geïndexeerd door zoekmachines. Hoe groot dit Dark-web is, weet niemand echt, hoewel het naar schatting 400 tot 550 keer groter is dan het algemeen gedefinieerde World Wide Web. Veel van de zogenaamde Darkweb bestaat eenvoudig uit particuliere websites (waarvan sommige actieve maatregelen hebben genomen om te voorkomen dat ze door zoekmachines worden vermeld), IIRC-chatforums, Usenet-groepen en ander volkomen legitiem webgebruik. Er bestaan ​​ook publiek toegankelijke ‘darkwebs’ - veilige netwerken die toegankelijk zijn voor het publiek, maar die gebruikers een zeer hoge mate van anonimiteit bieden. De bekendste en meest gebruikte hiervan zijn Tor-verborgen services en I2P. Traditioneel (en berucht) het behoud van pedofielen, terroristen, drugsdealers, gangsters en andere mensen en materiaal waar de meeste rechtgeaarde internetgebruikers niets mee te maken zouden willen hebben, het vergroten van het bewustzijn van doordringende overheidstoezicht (dank u mijnheer Snowden) en steeds meer draconische handhavingsmaatregelen voor auteursrechten leiden tot een toename van de publieke belangstelling voor een 'off-grid' internet.

Gegevensauthenticatie

Om gecodeerde gegevens en verbindingen (zoals VPN) te verifiëren, wordt vaak een cryptografische hashfunctie gebruikt. Standaard gebruikt OpenVPN SHA-1, maar hoe veilig dit is, is in twijfel getrokken. Sommige VPN-providers bieden daarom veiligere gegevensverificatie, zoals SHA256, SHA512 of zelfs SHA3.

DD-WRT

Open source-firmware voor routers die u veel controle over uw router geeft. U kunt DD-WRT zo instellen dat alle aangesloten apparaten via een VPN worden gerouteerd, uw WiFi-bereik uitbreiden, instellen als een repeater, NAS-hub of printserver, en meer. DD-WRT kan zijn "geflitste" in uw bestaande router (de fabrieksinstellingen van de firmware verwijderen) of u kunt vooraf geflashte DD-WRT-routers kopen.

DMCA-kennisgeving

Hoewel technisch gezien deze term verwijst naar de Digital Millennium Copyright Act, die alleen wettelijke macht heeft in de Verenigde Staten, wordt de term ‘DMCA-kennisgeving’ vaak gebruikt om te verwijzen naar elke melding van auteursrechtschending die naar een internetprovider of inhoudprovider is verzonden, ongeacht de jurisdictie. Contentproviders zoals YouTube worden meestal onder druk gezet om inbreukmakend materiaal van hun servers te verwijderen na ontvangst van een dergelijke kennisgeving, terwijl ISP's zwaar lobbyen om (vermeende) inbreukmakende klanten te identificeren en sancties op te leggen, en zelfs om klantgegevens door te geven voor onafhankelijke juridische actie door de auteursrechthouders. Omdat het naar buiten gerichte IP-adres van VPN-gebruikers dat van de VPN-server van hun provider is en niet het IP-eigendom dat hun ISP aan hen heeft toegewezen, worden DMCA-kennisgevingen naar hun VPN-provider verzonden in plaats van de ISP. Veel VPN-providers zijn ‘P2P-vriendelijk’ en beschermen klanten tegen houders van auteursrechten, maar sommige overtreders verbieden hun gegevens zelfs. Downloaders moeten daarom altijd controleren of hun VPN-provider torrenting toestaat. Zie onze Torrenting VPN-gids voor een lijst met de beste VPN-services voor torrenting.

(Domeinnaam systeem)

In feite een database die wordt gebruikt om de eenvoudig te begrijpen en te onthouden webadressen (URL's) die we kennen te vertalen naar hun 'echte' numerieke IP-adressen die computers kunnen begrijpen: bijvoorbeeld het vertalen van de domeinnaam proprivacy.com naar zijn IP adres van 198.41.187.186. Elk met internet verbonden apparaat en elke internetverbinding heeft een uniek IP-adres (hoewel deze kunnen veranderen). DNS-vertaling wordt meestal uitgevoerd door uw ISP, maar omdat het IP-adres van de server die deze vertaling uitvoert gemakkelijk kan worden gedetecteerd, om de privacy van gebruikers te beschermen, moeten alle DNS-aanvragen die worden gedaan terwijl ze zijn verbonden met een VPN, via de VPN-tunnel worden geleid en opgelost door de VPN-provider (in plaats van uw ISP.)

DNS-lek

Als DNS-aanvragen worden afgehandeld door uw ISP in plaats van door uw VPN-provider (indien verbonden met een VPN), lijdt u aan een DNS-lek. Deze komen om een ​​aantal redenen voor, maar de meest effectieve manier om ze te voorkomen is om een ​​aangepaste VPN-client te gebruiken die beschikt over "DNS-lekbescherming". Zie onze gids voor IP-lekken voor een volledige discussie.

DRD (EU-richtlijn gegevensbewaring)

De EU heeft in maart 2006 de uitgebreide en zeer controversiële wetgeving inzake massabewaking aangenomen, de verplichte gegevensbewaringsrichtlijn, op grond waarvan alle ISP's en communicatieproviders gegevens gedurende ten minste 12 maanden moeten bewaren. In de komende jaren hebben de meeste (maar niet alle) EU-landen de DRD in hun lokale wetgeving opgenomen. In april 2014 heeft het Europese Hof van Justitie (HvJ), de hoogste rechtbank in de EU, de EU-brede DRD echter om mensenrechtenredenen ongeldig verklaard. Ondanks deze uitspraak moeten de meeste EU-landen de lokale implementatie van de wet nog afschaffen (en het VK is zover gegaan om deze te versterken).

Edward Snowden

Voormalig NSA-aannemer werd klokkenluider, Edward Snowden verdween in 2013 met een enorme schat aan geclassificeerde gegevens die de bijna krankzinnige omvang van spionageoperaties van de Amerikaanse overheid blootlegt aan zowel haar eigen burgers als die van de rest van de wereld. Snowden, die de rest van zijn leven (of erger) bijna in de gevangenis zit, moet naar huis terugkeren naar de Verenigde Staten. Momenteel woont hij bij zijn vriendin in Moskou. Alle gegevens verzameld door Snowden werden aan journalisten overhandigd voordat hij openbaar werd gemaakt, en onthullingen die erin staan ​​worden nog steeds gepubliceerd door de pers die de macht hebben om te shockeren. De acties van Snowden hebben het publiek bewust gemaakt van de mate waarin onze regeringen onze privacy binnendringen, hebben een wereldwijd debat gecreëerd over de rol en ethiek van overheidstoezicht in de samenleving en hebben geleid tot een enorme toename van de vraag naar producten en diensten die de privacy van gebruikers verbeteren ... zoals als VPN ...

Encryption

Gegevens coderen met behulp van een wiskundig algoritme (ook wel een cijfer genoemd) om ongeautoriseerde toegang tot die gegevens te voorkomen. Versleuteling is het enige dat voorkomt dat iedereen uw digitale gegevens kan lezen (of u kan volgen, enz.) En is de absolute hoeksteen van alle internetbeveiliging. Sterke codering is zeer moeilijk te 'kraken' zonder de juiste 'sleutels', dus wie deze sleutels bezit of er toegang toe heeft, is een essentieel beveiligingsprobleem. We bespreken veel problemen met VPN-codering.

AES (Advanced Encryption Standard)

Nu door de VPN-industrie beschouwd als de 'gouden standaard' van versleutelingscodes, wordt 256-bits AES door de Amerikaanse overheid gebruikt om gevoelige communicatie te beveiligen. Ondanks bezorgdheid over het feit dat AES NIST gecertificeerd is, totdat OpenVPN niet-NIST coderingen zoals Twofish of Threefish ondersteunt, is AES waarschijnlijk de beste coderingsstandaard die beschikbaar is voor VPN-gebruikers.

Lengte coderingssleutel

De grofste manier om te bepalen hoe lang het duurt voordat een cijfer wordt afgebroken, is het ruwe aantal enen en nullen dat in het cijfer wordt gebruikt. Evenzo staat de grofste vorm van aanval op een cypher bekend als een brute force-aanval (of uitputtende toetszoekactie), waarbij elke mogelijke combinatie wordt geprobeerd totdat de juiste is gevonden. Cijfers die door VPN-providers worden gebruikt, zijn steevast tussen 128-bits tot 256-bits in sleutellengte (met hogere niveaus die worden gebruikt voor handshake en gegevensauthenticatie).

End-to-end timing aanval

Een techniek die wordt gebruikt om VPN- en Tor-gebruikers de-anonimiseren door de tijd waarop ze waren verbonden te correleren met de timing van anders anoniem gedrag op internet. Gebruikers van VPN-providers die logbestanden van de verbinding (metadata) bijhouden, zijn in theorie kwetsbaar voor een dergelijke aanval, hoewel het gebruik van gedeelde IP-adressen deze dreiging heel goed tegengaat.

End-to-end (e2e) codering

Waar gegevens door u op uw eigen apparaat worden gecodeerd en waar u (en alleen u) de coderingssleutels bewaart (tenzij u ervoor kiest ze te delen). Zonder deze sleutels zal een tegenstander het uiterst moeilijk vinden om uw gegevens te decoderen. Veel services en producten maken geen gebruik van e2e-codering, maar coderen in plaats daarvan uw gegevens en houden de sleutels voor u vast. Dit kan erg handig zijn (waardoor verloren wachtwoorden gemakkelijk kunnen worden hersteld, op verschillende apparaten kan worden gesynchroniseerd, enz.), Maar het betekent wel dat deze derden kunnen worden gedwongen om uw coderingssleutels te overhandigen. We beschouwen daarom alleen producten en services die end-to-end-codering gebruiken als 'veilig'.

etags

Maken deel uit van HTTP, het protocol voor het World Wide Web dat tot doel heeft een specifieke bron op een URL te identificeren en eventuele wijzigingen daarin bij te houden 'De methode waarmee deze bronnen worden vergeleken, maakt het mogelijk ze als vingerafdrukken te gebruiken, omdat de server eenvoudigweg elke browser een unieke ETag geeft en wanneer hij opnieuw verbinding maakt, kan hij de ETag opzoeken in zijn database. Etags worden daarom soms door websites gebruikt om bezoekers op unieke wijze te identificeren en te volgen voor reclamedoeleinden.

Bestanden delen

Downloaden en uploaden van bestanden via een P2P-netwerk zoals BitTorrent, en vaak geassocieerd met auteursrechtpiraterij.

Firefox

Een open source webbrowser ontwikkeld door de non-profit Mozilla Foundation. Hoewel niet langer zo populair bij het grote publiek als Google Chrome, maakt Firefox vanwege de open source-aard en de overvloedige beveiligingsverbeterende add-ons een topkeuze (en onze aanbeveling) voor beveiligingsbewuste internetgebruikers. We raden Firefox-gebruikers echter aan verschillende invoegtoepassingen te installeren en de geavanceerde privacy-instellingen van de browser aan te passen (met name WebRTC uit te schakelen) om de beveiliging verder te verbeteren.

Five Eyes (FVFY)

Een spionagealliantie bestaande uit Australië, Canada, Nieuw-Zeeland, het Verenigd Koninkrijk en de Verenigde Staten, en die Edward Snowden omschreef als een 'supranationale inlichtingenorganisatie die niet voldoet aan de bekende wetten van haar eigen landen.' vrij gedeeld tussen veiligheidsorganisaties van lidstaten, een praktijk die wordt gebruikt om wettelijke beperkingen te ontwijken om hun eigen burgers te bespioneren.

Gag bestelling

Een wettelijk bindende eis die voorkomt dat een bedrijf of persoon anderen over iets waarschuwt. Een gag-bestelling kan bijvoorbeeld worden gebruikt om te voorkomen dat een VPN-provider klanten waarschuwt dat hun service op de een of andere manier is aangetast. Sommige servicepogingen proberen klanten gerust te stellen dat er geen gag-opdracht is gegeven door het gebruik van kanarie-kanaries.

GCHQ (hoofdkantoor van overheidscommunicatie)

Britse versie van de NSA. Het Tempora-programma onderschept ongeveer 60 procent van alle internetgegevens ter wereld door gebruik te maken van grote glasvezelkabels (gegevens die vervolgens worden gedeeld met de NSA) en voert uitgebreide algemene surveillance uit van Britse burgers. Snowden beschreef GCHQ beroemd als 'slechter dan de VS'.

Geo-beperkingen

Beperking van de toegang tot online diensten op basis van geografische locatie. Bijvoorbeeld, alleen inwoners van de VS hebben toegang tot Hulu en inwoners van het VK BBC iPlayer. Geo-beperkingen worden meestal gehandhaafd zodat auteursrechthouders lucratieve licentieovereenkomsten kunnen sluiten met distributeurs over de hele wereld, ten koste van de consument.

Geo-spoofing

Een VPN, SmartDNS of proxy gebruiken om uw geografische locatie te 'vervalsen'. Hiermee kunt u geografische beperkingen omzeilen en toegang krijgen tot inhoud die u wordt geweigerd op basis van uw werkelijke locatie. Raadpleeg onze gids voor geospoofing voor meer informatie.

Handdruk

Het onderhandelingsproces dat door SSL / TLS wordt gebruikt om certificaten uit te wisselen en te authenticeren en om een ​​gecodeerde verbinding tot stand te brengen. Om ervoor te zorgen dat niet met dit proces kan worden geknoeid, kan OpenVPN RSA-codering of Elliptical Curve Cryptography (ECC) gebruiken. Het is bekend dat RSA-1024 al in 2010 door de NSA is gekraakt, en het is heel goed mogelijk dat de NSA er sterkere versies van kan kraken. Er is echter ook een breed gerucht dat ECC door de NSA is achterhaald. We raden daarom aan om VPN-services te gebruiken die de sterkst mogelijke RSA-codering bieden (tot RSA-4096).

Geschiedenis stelen

Gebruikt de manier waarop het web is ontworpen om een ​​website in staat te stellen uw eerdere browsegeschiedenis te ontdekken. De eenvoudigste methode, die al tien jaar bekend is, is gebaseerd op het feit dat weblinks van kleur veranderen wanneer u erop klikt (traditioneel van blauw naar paars). Wanneer u verbinding maakt met een website, kan deze uw browser bevragen via een reeks ja / nee-vragen waarop uw browser getrouw reageert, zodat de aanvaller kan ontdekken welke links van kleur zijn veranderd en dus uw browsegeschiedenis kan volgen. Voor meer informatie over de gids met de beste VPN-services.

HTTPS (HTTP via SSL of HTTP Secure)

Een protocol dat SSL / TLS-codering gebruikt om websites te beveiligen. Het wordt gebruikt door banken, online retailers en elke website die de communicatie van gebruikers moet beveiligen en vormt de fundamentele ruggengraat van alle beveiliging op internet. Wanneer u een HTTPS-website bezoekt, kan elke externe waarnemer zien dat u de website hebt bezocht, maar niet zien wat u op die website doet (bijvoorbeeld de werkelijke webpagina's die u op die website bekijkt, of details die u in formulieren invoert, enz. ) U kunt zien dat een website wordt beschermd door HTTPS door te zoeken naar een gesloten hangslotsymbool in de URL-balk van uw browser, en omdat het website-adres (URL) begint met https: //.

I2P< (Onzichtbaar internetproject)

Een gedecentraliseerd anonimiserend netwerk gebouwd met behulp van Java op dezelfde principes als Tor-verborgen services, maar dat vanaf de grond is ontworpen als een op zichzelf staand darkweb. Net als bij Tor maken gebruikers verbinding met elkaar via peer-to-peer gecodeerde tunnels, maar er zijn enkele belangrijke technische verschillen, waaronder het gebruik van een gedistribueerd peer-to-peer-directorymodel. Het eindresultaat is dat als u verborgen services gebruikt, I2P beide veel sneller is dan het gebruik van Tor (het werd ontworpen met P2P-download in gedachten), veiliger en robuuster. Het is echter helemaal niet gebruiksvriendelijk en heeft een hoge leercurve.

IP-adres (internetprotocoladres)

Aan elk apparaat dat met internet is verbonden, wordt een uniek numeriek IP-adres toegewezen (hoewel deze dynamisch opnieuw kunnen worden toegewezen telkens wanneer een apparaat verbinding maakt of regelmatig wordt geroteerd.) Een van de belangrijkste dingen die een VPN-service doet, is uw echte IP-adres verbergen (vaak alleen kortgesloten naar 'IP') van externe waarnemers (vergeet niet dat de VPN-provider het zelf kan zien).

IP-lek

Als een website of andere internetdienst om welke reden dan ook uw ware IP-adres kan zien of uw ISP kan detecteren, dan heeft u een IP-lek. Ga naar ipleak.net om te bepalen of u een IP-lek lijdt. Merk op dat ipleak.net geen IPv6-lekken detecteert, dus om hiervoor te testen, moet u test-ipv6.com bezoeken. Er zijn verschillende redenen waarom uw IP zou kunnen lekken, die worden besproken in onze Complete gids voor IP-lekken.

IPv4 (Internet Protocol versie 4)

Momenteel het standaardsysteem dat wordt gebruikt om numerieke IP-adreswaarden te definiëren (zie de DNS-invoer). Helaas, dankzij de ongekende toename van internetgebruik in de afgelopen jaren, raken IPv4-adressen op, omdat IPv4 slechts een maximaal 32-bit internetadres ondersteunt. Dit vertaalt zich in 2 ^ 32 IP-adressen beschikbaar voor toewijzing (ongeveer 4,29 miljard in totaal).

IPv6 (Internet Protocol versie 4)

Hoewel verschillende mitigerende strategieën zijn ingezet om de houdbaarheid van IPv4 te verlengen, komt de echte oplossing in de vorm van een nieuwe standaard - IPv6. Dit maakt gebruik van 128-bit webadressen, waardoor de maximaal beschikbare webadressen worden uitgebreid tot 2 ^ 128 (340.282.366.920.938.000.000.000.000.000.000.000.000!), Wat ons voor de nabije toekomst beschikbaar moet houden. Helaas is de acceptatie van IPv6 traag geweest, voornamelijk vanwege upgradekosten, bezorgdheid over de achterstand en pure luiheid. Hoewel alle moderne besturingssystemen IPv6 ondersteunen, maakt de overgrote meerderheid van websites dit nog niet uit.

ISP (internetprovider)

De jongens die u betaalt om uw internetverbinding te leveren. Tenzij uw internetgegevens zijn gecodeerd (bijvoorbeeld met behulp van VPN), kan uw ISP zien wat u op internet krijgt. In veel landen (met name in Europa, ondanks een grote rechtbank die er vorig jaar tegen heeft geoordeeld), zijn ISP's wettelijk verplicht om de metagegevens van klanten te bewaren en op verzoek aan de autoriteiten te overhandigen. De meeste internetproviders zullen ook actie ondernemen tegen gebruikers als ze meldingen in DMCA-stijl ontvangen van houders van auteursrechten. In de VS bijvoorbeeld zijn de meeste internetproviders overeengekomen om een ​​afgestudeerd reactiesysteem met ‘six strikes’ te implementeren voor het bestraffen van recidivisten van auteursrechten.

Dodemansknop

Een functie ingebouwd in sommige aangepaste VPN-clients die voorkomt dat afzonderlijke programma's of uw hele systeem verbinding maakt met internet wanneer er geen VPN-verbinding aanwezig is. Dit is belangrijk, omdat zelfs de meest stabiele VPN-verbinding af en toe kan 'vallen' en, als er geen kill-schakelaar wordt gebruikt, je internetactiviteit blootstelt aan iedereen die kijkt. Merk op dat we een dergelijke functie een ‘kill-schakelaar’ noemen, maar de term is niet gestandaardiseerd en kan ook ‘beveiligde IP’, ‘internetblok’, ‘netwerkvergrendeling’ of iets anders worden genoemd. Als uw provider geen client met een VPN-kill-switch aanbiedt, zijn er opties van derden beschikbaar of kunt u uw eigen instellingen maken met aangepaste firewallinstellingen.

L2TP / IPsec

Een VPN-tunnelingprotocol + coderingssuite. L2TP / IPsec is ingebouwd in de meeste internetplatforms en heeft geen grote bekende kwetsbaarheden en kan, indien correct geïmplementeerd, nog steeds veilig zijn. De onthullingen van Edward Snowden hebben echter sterk gesuggereerd dat de norm door de NSA is aangetast, en deze kan tijdens de ontwerpfase opzettelijk zijn verzwakt. Bekijk onze ultieme coderingsgids voor meer informatie over L2TP / IPsec.

logs

Records bewaard, bijvoorbeeld door een ISP- of VPN-provider. Sommige VPN-providers houden uitgebreide logboeken bij van de internetactiviteit van klanten, terwijl anderen beweren er geen bij te houden. Van degenen die beweren 'geen logs' bij te houden, maken we hier bij ProPrivacy een duidelijk onderscheid tussen degenen die geen logs bijhouden van wat gebruikers op internet vinden (dwz geen gebruikslogs), maar wel enkele logbestanden met metadata bijhouden, en degenen die beweren helemaal geen logboeken bij te houden.

metadata

Informatie over wanneer, waar, aan wie, hoe lang, enz., In tegenstelling tot werkelijke inhoud (bijv. Telefoongesprekken, e-mails of browsegeschiedenis). Overheden en surveillanceorganisaties willen het belang van het verzamelen van 'alleen' metadata bagatelliseren , maar als het zo onschadelijk is, waarom willen ze er dan op alle mogelijke manieren bij komen? Metagegevens kunnen in feite een enorme hoeveelheid zeer persoonlijke informatie bieden over onze bewegingen, wie we kennen, hoe we ze kennen, enzovoort. Zoals NSA General Counsel Stewart Baker zei, 'metadata vertelt je absoluut alles over iemands leven. Als je genoeg metadata hebt, heb je niet echt inhoud nodig. ’

NSA (United States National Security Agency)

De organisatie die verantwoordelijk is voor wereldwijde monitoring, verzameling en verwerking van informatie en gegevens voor buitenlandse inlichtingen en contraspionagedoeleinden. Dankzij Edward Snowden weten we nu dat de NSA ook enorme hoeveelheden informatie over Amerikaanse burgers verzamelt, en dat de verbluffende kracht en reikwijdte van zowel de binnenlandse als buitenlandse inlichtingenverzameling op een schaal is die maar weinigen voor mogelijk hadden gehouden. Pogingen om te regeren in deze macht na de onthullingen van Snowden zijn ofwel mislukt of hadden weinig praktisch effect. De term 'de NSA' wordt soms gebruikt als een algemene allesomvattende uitdrukking om een ​​enorm krachtige door de overheid gefinancierde wereldwijde tegenstander aan te duiden.

Open source software

Een open access en collaboratief ontwikkelingsmodel waarbij softwarecode vrij beschikbaar wordt gemaakt voor elke ontwikkelaar om te verbeteren, gebruiken of distribueren zoals zij dat willen. Dit is vooral belangrijk in verband met beveiligingsgerelateerde programma's, omdat het betekent dat 'iedereen' de code kan bekijken en controleren om ervoor te zorgen dat deze geen technische zwakheden of achterdeurtjes bevat, niet stiekem gebruikersgegevens naar de NSA stuurt, of iets anders doen op dezelfde manier kwaadaardig. In de praktijk zijn er weinig mensen met de expertise, de tijd en de neiging om vaak zeer complexe code (meestal gratis) te auditen, dus de overgrote meerderheid van open source code blijft ongecontroleerd. Desalniettemin biedt het feit dat de code kan worden onderzocht de beste garantie dat deze 'schoon' is, en hier bij ProPrivacy zijn we uiterst wantrouwig om software aan te bevelen die geen open source is (zie ook onze vermelding voor closed source-software).

OpenVPN

Het meest gebruikte VPN-protocol dat wordt gebruikt door commerciële VPN-providers, OpenVPN is open source en wordt, wanneer het wordt ondersteund door een sterke coderingscode (zoals AES), verondersteld veilig te zijn tegen zelfs de NSA. Waar mogelijk raden we over het algemeen altijd aan om OpenVPN te gebruiken.

P2P (peer-to-peer)

Een term die vaak bijna uitwisselbaar wordt gebruikt met ‘downloaden’, ‘torrenting’ of filesharing ’en vaak wordt geassocieerd met auteursrechtpiraterij, een peer-to-peer-netwerk is een gedistribueerd en gedecentraliseerd platform voor het delen van gegevens (zoals bestanden) tussen gebruikers. De meest bekende toepassing van P2P is het BitTorrent-protocol. Omdat er geen centrale database is en bestanden worden gedeeld tussen gebruikers, zijn P2P-netwerken zeer bestand tegen aanvallen.

Wachtwoord manager

In onze Ultieme privacygids stellen we manieren voor om gedenkwaardige wachtwoorden te kiezen die veiliger zijn dan die u waarschijnlijk op dit moment gebruikt, maar de enige praktische oplossing voor het inzetten van echt sterke wachtwoorden is het gebruik van technologie in de vorm van een 'wachtwoordbeheerder' . Deze programma's (en apps) genereren sterke wachtwoorden, coderen ze allemaal en verbergen ze achter een enkel wachtwoord (dat moet worden onthouden, maar ook zo uniek als u kunt kiezen.) Nuttig, ze integreren meestal in uw browser en synchroniseren tussen uw verschillende apparaten (laptop, telefoon, tablet etc.), zodat de wachtwoorden altijd gemakkelijk toegankelijk zijn voor u. Bekijk onze wachtwoordsterkte-checker.

Wachtwoord / passphrase

Het belangrijkste dat iedereen kan doen om zijn online beveiliging te verbeteren, is het verbeteren van de sterkte van zijn wachtwoorden. Hoewel zwakke wachtwoorden (of het niet wijzigen van standaardwachtwoorden) een absoluut geschenk zijn voor criminelen en anderen die toegang tot uw gegevens willen, is het gebruik ervan zo gewoon dat het bijna lachwekkend is ('123456' en 'wachtwoord' blijven consistent het meest gebruikt wachtwoorden, terwijl een lijst van ongeveer 100 wachtwoorden zo populair is dat elke hacker ze gewoon intypt voordat ze eerst iets anders probeert.) Sterke wachtwoorden moeten een combinatie van hoofdletters en niet-hoofdletters, spaties, cijfers en symbolen bevatten. Omdat het onthouden van slechts één veilig wachtwoord niet eenvoudig is, laat staan ​​een ander voor elke belangrijke website en service die u gebruikt, raden wij u aan een wachtwoordbeheerder te gebruiken.

Perfect Forward Secrecy (PFS, ook eenvoudigweg aangeduid als Forwards Secrecy)

Een manier om de beveiliging van HTTPS-verbindingen te verbeteren door voor elke sessie een nieuwe en unieke (zonder extra sleutels) private coderingssleutel te genereren. Dit staat bekend als een efemere sleutel omdat deze snel verdwijnt. Het is een eenvoudig idee (zelfs als de wiskunde van Diffie-Hellman ingewikkeld is), en betekent dat elke sessie met een HTTPS-service zijn eigen set sleutels heeft (d.w.z. geen 'hoofdsleutel'). Ondanks het feit dat er weinig excuus is om PFS niet te gebruiken, is de opname traag geweest, hoewel de situatie na Snowden enigszins verbetert.

PPTP

Een oud VPN-protocol dat standaard beschikbaar is op zowat elk voor VPN geschikt platform en apparaat, en dus eenvoudig in te stellen zonder de noodzaak om extra software te installeren, PPTP blijft een populaire keuze voor zowel bedrijven als VPN-providers. Het is echter algemeen bekend dat het erg onzeker is en door de NSA triviaal kan worden gekraakt. Misschien nog zorgwekkender is dat de NSA vrijwel zeker de enorme hoeveelheden oudere gegevens die ze heeft opgeslagen, heeft gedecodeerd, wat werd teruggecodeerd toen zelfs beveiligingsexperts PPTP als veilig beschouwden. PPTP zal u waarschijnlijk beschermen tegen een toevallige hacker, maar mag alleen worden gebruikt als er geen andere optie beschikbaar is, en zelfs dan niet voor het beschermen van gevoelige gegevens.

Pretty Good Privacy (PGP)

De beste manier om uw privé-e-mail privé te houden, is door PGP-codering te gebruiken. De betrokken concepten zijn echter complex en vaak verwarrend; een probleem dat wordt verergerd door het feit dat het instellen van PGP-gecodeerde e-mail niet intuïtief is en slecht wordt uitgelegd in bestaande documentatie. Dit heeft geleid tot een slechte toepassing van het protocol. Hoewel het alle inhoud en bijlagen codeert, beveiligt PGP ook de koptekst van een e-mail niet (die veel metagegevens bevat).

volmachten

Een proxyserver is een computer die fungeert als intermediair tussen uw computer en internet. Verkeer dat via een proxyserver wordt gerouteerd, lijkt van het IP-adres te komen, niet van het uwe. In tegenstelling tot VPN-servers hoeven proxy-servers meestal geen middelen te wijden aan het coderen van al het verkeer dat er doorheen gaat, en kunnen daarom gelijktijdige verbindingen van veel meer gebruikers (meestal tienduizenden) accepteren. Uit een recente enquête bleek dat de meeste openbare proxy's erg onveilig zijn, dus als u een openbare proxy moet gebruiken, gebruikt u alleen die proxy's die HTTPS toestaan ​​en probeert u zich te houden aan het bezoeken van alleen beveiligde HTTPS-websites. Meer details over het verschil tussen proxy's en VPN vindt u hier.

Root certificaat

Certificaatautoriteiten geven certificaten uit op basis van een vertrouwensketen en geven meerdere certificaten in de vorm van een boomstructuur uit aan minder gezaghebbende CA's. Een root-certificeringsinstantie is daarom het vertrouwensanker waarop vertrouwen in alle minder gezaghebbende CA's is gebaseerd. Een basiscertificaat wordt gebruikt om een ​​basiscertificeringsinstantie te verifiëren. Over het algemeen worden rootcertificaten gedistribueerd door OS-ontwikkelaars zoals Microsoft en Apple. De meeste apps en browsers van derden (zoals Chrome) gebruiken de rootcertificaten van het systeem, maar sommige ontwikkelaars gebruiken hun eigen, met name Mozilla (Firefox), Adobe, Opera en Oracle, die door hun producten worden gebruikt. Voor meer informatie zie hier.

RSA-codering

Om veilig over een VPN-verbinding te onderhandelen, gebruikt SSL (en dus OpenVPN en SSTP) meestal het RSA asymmetrische cryptosysteem met openbare sleutel (asymmetrisch omdat een openbare sleutel wordt gebruikt om de gegevens te coderen, maar een andere private sleutel wordt gebruikt om deze te decoderen. ) RSA fungeert als een codering en een digitaal handtekeningalgoritme dat wordt gebruikt om SSL / TLS-certificaten te identificeren, en is de afgelopen 20 jaar de basis geweest voor beveiliging op internet. Omdat we weten dat RSA-1048 is gekraakt door de NSA, raden we voor VPN aan om de sterkst mogelijke RSA-sleutellengte te gebruiken (RSA-4096 is erg goed).

RSA-beveiliging

Een beschaamd beveiligingsbedrijf dat niet moet worden verward met (en geen verband houdt met) de RSA-coderingsstandaard. RSA Security, is het Amerikaanse bedrijf achter 's werelds meest gebruikte coderingstoolkit, maar die werd gevangen met zijn broek naar beneden verzwakte zijn eigen producten na te zijn omgekocht door de NSA.

Safe Harbor Framework

Een vrijwillige reeks regels die is overeengekomen tussen de Europese Commissie en het Amerikaanse ministerie van Handel om ervoor te zorgen dat Amerikaanse bedrijven zich houden aan de EU-wetgeving inzake gegevensbescherming bij het verwerken van gegevens van EU-burgers. Grootschalig misbruik van de bepalingen, met als hoogtepunt een succesvolle rechtszaak tegen Facebook wegens het gebruik van gegevens van EU-burgers, betekent dat het kader nu daadwerkelijk ongeldig wordt verklaard. Wat dit in de praktijk betekent voor Amerikaanse bedrijven die omgaan met gegevens van EU-burgers, is momenteel onduidelijk.

Gedeelde IP-adressen (gedeelde IP's)

Een gemeenschappelijke strategie (in feite nu de standaard) die wordt gebruikt door VPN-providers om de privacy van klanten te vergroten door veel klanten hetzelfde IP-adres toe te wijzen (dat ze delen.) Dit maakt het erg moeilijk (maar met voldoende moeite niet noodzakelijkerwijs onmogelijk) voor beide externe waarnemers en de VPN-provider om te bepalen welke gebruiker van een bepaald IP-adres verantwoordelijk is voor een bepaald gedrag op internet.

Gelijktijdige verbindingen

Met 2 gelijktijdige verbindingen kunt u zowel uw laptop als uw smartphone tegelijkertijd verbinden met een VPN-service zonder een verbinding te verbreken. Met 3 kun je ook je tablet verbinden of je zus tegelijkertijd haar online activiteit laten beschermen met behulp van VPN (enzovoort). Hoe meer gelijktijdige verbindingen een VPN mogelijk maakt, hoe beter (5 is de meest genereuze die we tot nu toe hebben aangeboden)!

SmartDNS

Verwijst naar commerciële services waarmee u geografische beperkingen kunt omzeilen door DNS-servers in verschillende landen te vinden. Wanneer een apparaat is geconfigureerd om hiermee verbinding te maken, lijkt het zich in dat land te bevinden. Hoeveel landen worden ondersteund, is afhankelijk van de service, maar bijna allemaal hebben ze servers in de Verenigde Staten en het VK dankzij de populariteit van hun online tv-diensten (zoals Hulu en BBC iPlayer). Omdat er geen versleuteling of andere fancy dingen bij betrokken zijn, is SmartDNS veel sneller dan VPN (dus minder bufferproblemen), maar biedt het geen van de privacy- en beveiligingsvoordelen van VPN. Als u zich alleen zorgen maakt over toegang tot geo-beperkte media-inhoud vanuit het buitenland, is SmartDNS wellicht een betere optie dan VPN. Als je meer wilt weten, kijk dan op onze zustersite SmartDNS.com.

Sotfware-audit

Dit is het moment waarop experts de code van een programma zorgvuldig onderzoeken om te bepalen of deze vrij is van achterdeuren, opzettelijk geconstrueerde zwakke punten of andere soortgelijke beveiligingsproblemen. Open source (of beschikbare bron) software is op elk moment open voor onafhankelijke audit, hoewel in de praktijk weinig mensen met de expertise, tijd en neiging het daadwerkelijk doen, dus de overgrote meerderheid van open source code blijft ongecontroleerd. Sommige bedrijven (zoals ProtonMail) hebben producten vrijgegeven die gesloten zijn, maar die professioneel zijn gecontroleerd door onafhankelijke en gerespecteerde experts. Dit introduceert de lastige vraag waarvan meer vertrouwd kan worden - code die is gesloten maar onafhankelijk is gecontroleerd, of code die open is en daarom voor iedereen beschikbaar is om te controleren, maar nog niet ...?

Bron beschikbaar

Een beperkte vorm van open source softwarelicentie waarmee anderen code vrij kunnen inspecteren op achterdeuren en dergelijke, maar niet toestaan ​​om deze te wijzigen of te verspreiden. Velen in de open source-gemeenschap beschouwen dit als tegengesteld aan het open source-ethos, maar vanuit veiligheidsoogpunt maakt het geen echt verschil.

SSL / TLS (Secure Socket Layer en Transport Layer Security)

TLS is de opvolger van SSL, maar de termen worden vaak door elkaar gebruikt. Het is het cryptografische protocol dat wordt gebruikt om HTTPS-websites te beveiligen (https: //), en een open source-implementatie ervan, OpenSSL, wordt uitgebreid gebruikt door OpenVPN. Ondanks af en toe wordt SSL-codering over het algemeen als redelijk veilig beschouwd, maar de bezorgdheid groeit over het gebruikte certificaatsysteem om verbindingen te verifiëren.

SSL / TLS-certificaten

Certificaten die door SSL / TLS worden gebruikt om te verifiëren dat de website waarmee u verbinding maakt, de website is waarmee u denkt verbinding te maken. Als een browser een geldig certificaat wordt aangeboden, gaat deze ervan uit dat een website echt is, start een beveiligde verbinding en geeft een vergrendeld hangslot weer in de URL-balk om gebruikers te waarschuwen dat deze de website als echt en veilig beschouwt. SSL-certificaten worden uitgegeven door Certificate Authority (CA).

Gerichte advertenties

Veel mensen willen je dingen verkopen, en een manier die hier zeer succesvol in is gebleken, is om advertenties weer te geven die zijn afgestemd op individuele internetgebruikers die hun eigen persoonlijke smaak, hobby's en behoeften aanspreken. Om dit soort gepersonaliseerde advertenties rechtstreeks op u te kunnen richten, moeten adverteerders zoveel mogelijk over u leren. Daartoe scannen Google en Facebook al je e-mails, berichten, berichten, Likes / + 1's, geolocatie check-ins en uitgevoerde zoekopdrachten, etc. om een ​​eng nauwkeurig beeld van jou op te bouwen (inclusief je ' persoonlijkheidstype ', politieke opvattingen, seksuele voorkeuren en vooral alles wat u graag koopt!). Zij en een groot aantal kleinere advertentie- en analysebedrijven gebruiken ook een aantal diep achterhaalde technologieën om u uniek te identificeren en u te volgen op websites terwijl u op internet surft.

Bedreigingsmodel

Wanneer u overweegt hoe u uw privacy kunt beschermen en veilig kunt blijven op internet, is het handig om zorgvuldig te overwegen wie of waar u zich het meest zorgen maakt. Het is niet alleen moeilijk jezelf te verdedigen tegen alles wat moeilijk is, maar elke poging daartoe zal waarschijnlijk de bruikbaarheid (en je plezier) van het internet ernstig verminderen. Als je merkt dat het betrappen van het downloaden van een illegale kopie van Game of Thrones een grotere zorg is dan dat een NSA TAO-team je zal aanspreken voor gepersonaliseerde surveillance, zal je niet alleen minder gestrest raken (en met een bruikbaarder internet), maar waarschijnlijk ook met effectievere verdediging tegen de bedreigingen die voor u belangrijk zijn. Natuurlijk, als je naam Edward Snowden is, zullen TAO-teams deel uitmaken van je dreigingsmodel ...

Tor

Een anonimiteitsnetwerk dat gratis software biedt die is ontworpen om anoniem toegang tot internet te krijgen. In tegenstelling tot VPN, waarbij de VPN-providers uw echte IP-adres kennen en uw internetverkeer bij het exitpunt (de VPN-server) kunnen zien, wordt uw signaal met Tor door een aantal knooppunten gerouteerd, die elk alleen op de hoogte zijn van de IP-adressen 'voor' het knooppunt en 'erachter'. Dit betekent dat op geen enkel moment iemand het hele pad kan kennen tussen uw computer en de website waarmee u verbinding probeert te maken. Tor zorgt daarom voor echte anonimiteit tijdens het surfen op het web, maar heeft wel een aantal belangrijke nadelen.

Tor verborgen services

Een van de grootste gevaren van het gebruik van het Tor-anonimiteitsnetwerk zijn Tor-exitknooppunten - het laatste knooppunt in de keten van knooppunten waar uw gegevens doorheen reizen en die het web verlaten. Tor exit-knooppunten kunnen door elke vrijwilliger worden beheerd en die mogelijk uw internetactiviteiten kunnen volgen. Dit is niet zo erg als het klinkt, want dankzij het willekeurige pad dat je gegevens tussen knooppunten nemen, kan het exit-knooppunt niet weten wie je bent. Een wereldwijde tegenstander met onbeperkte middelen (zoals de NSA) zou in theorie echter de controle kunnen nemen over voldoende knooppunten om de anonimiteit van Tor-gebruikers in gevaar te brengen. Om deze dreiging tegen te gaan, staat Tor gebruikers toe om 'verborgen' websites te maken (met het achtervoegsel .onion) die alleen toegankelijk zijn vanuit het Tor-netwerk (er is dus geen noodzaak om een ​​potentieel onbetrouwbare exit-node te gebruiken). Tor verborgen services worden vaak beschouwd als een ‘darkweb’ (en zijn de bekendste zoals darkweb.)

Two factor authentication (2FA)

Iets wat je weet + iets dat je hebt. Eénfactorauthenticatie vereist een enkele stap om uw identiteit te verifiëren, zoals het kennen van uw gebruikersnaam en wachtwoord (iets dat u weet.) Twee-factorauthenticatie biedt een extra beveiligingslaag tegen hackers door ook te vereisen dat u iets hebt. Voor online services is dit meestal uw telefoon (waarnaar een sms wordt verzonden), maar FIDO USB-sleutels worden steeds populairder.

URL (Uniform Resource Locator)

Het alfanumerieke adres van websites die mensen gebruiken (bijvoorbeeld proprivacy.com). Alle browsers hebben bovenaan een URL-adresbalk. Als u de URL invoert, wordt u naar de genoemde website gebracht. Computers begrijpen de URL niet per se, dus een DNS-vertaalservice zet de URL om in een numeriek IP-adres dat computers wel begrijpen.

USA Freedom Act

Wetgeving bedoeld om te regeren in de NSA-bulkverzameling van metadata van de telefoon, de USA Freedom Act is afgelopen jaar weggevallen nadat zowat alle groepen van burgerlijke vrijheden die het steunden, hun steun verlieten na een grote afzwakking van de bepalingen. De wet is herrezen na het falen van de Senaat om de Patriot Act van de VS te vernieuwen, en in zijn sterk verzwakte vorm werd de wet op 2 juni 2015. Ondanks grote problemen die de bepalingen in de praktijk zinloos maakten, werd passage van de wet algemeen geprezen als een overwinning voor democratie en burgerlijke vrijheden. Hoewel de FISA-rechtbank aanvankelijk reageerde door de NSA-verzameling telefoonmetadata met nog eens 180 dagen te verlengen, mocht deze uitbreiding op 28 november 2015 vervallen en is (ten minste officieel en onder een zeer beperkte reeks van omstandigheden) massale verzameling telefoonmetadata gekomen tot een einde.

USA Patriot Act

Een reeks veiligheidsmaatregelen die in de nasleep van 9/11 zijn aangenomen, de controversiële sectie 215 is de primaire juridische basis waarop de massale surveillance door de NSA van telefoon- en internetgegevens van Amerikaanse burgers rust. Het is een bepaling van de wet die aanvankelijk bedoeld was om te vervallen (‘zonsondergang’) op 31 december 2005, maar werd achtereenvolgens vernieuwd (zonder echte oppositie) om ervoor te zorgen dat de NSA een mandaat voor zijn activiteiten bleef behouden. Sinds Edward Snowden aan het publiek het gebrek aan toezicht, het bereik en de enorme reikwijdte van de spionageoperaties van de NSA openbaarde, groeide de publieke bezorgdheid over sectie 215, met als hoogtepunt dat de wetgeving op 31 mei 2015 kon vervallen ( te midden van veel debat en oppositie.)

Gebruikslogboeken

Onze term voor het verzamelen en opslaan van details over wat gebruikers daadwerkelijk op internet bereiken - in tegenstelling tot het verzamelen van metadata (verbindingslogboeken). Veel VPN-providers die beweren ‘geen logs’ bij te houden, verwijzen in feite alleen naar het bijhouden van geen gebruikslogs en houden verschillende (vaak uitgebreide) verbindingslogs bij.

VPN (Virtual Private Network)

Een privacy- en beveiligingstechnologie die oorspronkelijk werd ontwikkeld om externe werknemers in staat te stellen veilig verbinding te maken met bedrijfscomputernetwerken. Het verwijst nu vaker naar commerciële VPN-services waarmee u toegang hebt tot internet met een hoge mate van privacy en beveiliging. Het is dit aspect van VPN waar ProPrivacy zich mee bezighoudt. In zo'n opstelling abonneer je je op een VPN-service en verbind je je computer (inclusief smartphone of tablet enz.) Met een server die wordt beheerd door je VPN-provider met behulp van een gecodeerde verbinding. Dit beveiligt alle communicatie tussen uw computer en de VPN-server (dus uw ISP kan bijvoorbeeld niet zien wat u op internet doet), en betekent dat iedereen op internet het IP-adres van de VPN-server zal zien in plaats van uw echte IP adres. Aangezien providers meestal VPN-servers op verschillende locaties over de hele wereld vinden, is VPN ook handig voor het ontwijken van censuur en voor het geospoofing van uw locatie.

VPN-server

Zie VPN hierboven.

VPN-client

Software die uw computer verbindt met een VPN-service. Volgens de conventie verwijzen we over het algemeen naar programma's op desktopsystemen als ‘VPN-clients’ en op mobiele platforms als ‘VPN-apps’, maar ze zijn hetzelfde (en de sterns kunnen door elkaar worden gebruikt). Omdat op de meeste apparaten en besturingssystemen met internet een client voor PPTP en / of L2TP / IPSec is ingebouwd, gebruiken we de term meestal om te verwijzen naar clients van derden, en in het bijzonder naar OpenVPN-clients. Generieke open source Open VPN-clients zijn beschikbaar voor alle belangrijke platforms, maar veel VPN-providers bieden ook aangepaste clients die extra functies toevoegen, zoals DNS-lekbescherming en een VPN-kill-schakelaar.

VPN-tunnel

De gecodeerde verbinding tussen uw computer (of smartphone enz.) En een VPN-server.

VPS (Virtual Private Server)

Is min of meer precies hoe het klinkt - u huurt een deel van de bronnen op een fysieke server die wordt beheerd door een VPS-bedrijf, dat een gesloten omgeving biedt die werkt alsof het een complete fysieke externe server is. U kunt elk besturingssysteem op een VPS installeren (zolang de provider dit toestaat) en de VPS in feite behandelen als uw eigen persoonlijke externe server. Belangrijk voor ons is dat u een VPS kunt gebruiken als persoonlijke VPN-server.

Bevel kanarie

Een methode die wordt gebruikt om mensen te waarschuwen dat een gag-bestelling is geserveerd. Dit heeft meestal de vorm van een regelmatig bijgewerkte verklaring dat er geen gag-opdracht is gegeven. Als de verklaring niet regelmatig wordt bijgewerkt, dan is de waarborg kanarie "struikelde", en lezers moeten het slechter aannemen. Warrantkanaries werken volgens het idee dat een gag-opdracht gebruikers kan dwingen stil te blijven, maar hen niet kan dwingen om niet gewoon te handelen (d.w.z. de warrantkanarie bijwerken). Echter, a) dit begrip is in de meeste provincies niet wettelijk getest, en het is heel goed mogelijk dat rechtbanken het gebruik van een warrantkanarie zouden vinden in verachting van de gag-bestelling (in Australië zijn warrantkanaries al illegaal gemaakt), en b ) falen om kanarie-kanaries te updaten wordt routinematig genegeerd, waardoor hun bestaan ​​volkomen zinloos is.

Webopslag (ook bekend als DOM-opslag)

Een functie van HTML5 (de veelgeprezen vervanging van Flash), wanneer opslag websites in staat stelt informatie in uw browser op te slaan op een manier die analoog is aan cookies, maar die veel persistent is, een veel grotere opslagcapaciteit heeft en die normaal gesproken niet kan worden gecontroleerd, gelezen of selectief verwijderd uit uw webbrowser. In tegenstelling tot gewone HTTP-cookies die 4 kB aan gegevens bevatten, staat webopslag 5 MB per oorsprong toe in Chrome, Firefox en Opera en 10 MB in Internet Explorer. Websites hebben een veel groter niveau van controle over webopslag en, in tegenstelling tot cookies, verloopt webopslag niet automatisch na een bepaalde tijdsduur (d.w.z. het is standaard permanent).

Wifi hotspot

Een openbaar wifi-internettoegangspunt van het soort dat je vaak aantreft in cafés, hotels en luchthavens. Hoewel erg handig, zijn wifi-hotspots een uitkomst voor criminele hackers die nep-'evil twin'-hotspots kunnen instellen die eruit zien als het echte werk, onversleuteld internetverkeer opsnuiven terwijl het door radiogolven tussen uw computer en de hotspot reist, of hack de router zelf. Omdat het de internetverbinding tussen uw computer en de VPN-server codeert, beschermt het gebruik van VPN uw gegevens bij gebruik van een openbare hotspot. We raden daarom ten zeerste af om openbare wifi-hotspots te gebruiken, tenzij ook VPN.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me