究極のオンラインプライバシーガイド

エドワード・スノーデンのNSAスパイの啓示は、私たちが当たり前と思っていた技術と利便性の神にどれだけ犠牲にしたかを強調し、かつては基本的な人権、つまり私たちのプライバシーを考慮しました.

NSAだけではありません。世界中の政府は、すべての電子メール、電話、インスタントメッセージ、訪問したすべてのWebページ、市民一人ひとりが行ったすべてのVoIP会話を監視および保存できる法律を導入しようと競い合っています.

マスコミは、すべてを見通すビッグブラザーによって支配されたジョージ・オーウェルのディストピアの世界との類似点について急いでいます。彼らは憂鬱なほど正確です.

暗号化は、インターネットの動作、通信、およびデータを保護する非常に効果的な方法を提供します。暗号化を使用する場合の主な問題は、その使用により、NSAなどの組織に詳細な調査を促すことです。.

NSAのデータ収集ルールの詳細は、2013年に保護者によって明らかにされました。要するに、NSAは米国市民からのデータを調べ、それが興味がないと判断された場合は破棄します。一方、暗号化されたデータは、NSAが復号化できるまで無期限に保存されます.

NSAは、非米国市民に関連するすべてのデータを無期限に保持できますが、実用性から、暗号化されたデータは特別な注意を引くことが示唆されます.

覚えておいて、匿名性は犯罪ではありません!

より多くの人々が暗号化を使用し始めると、暗号化されたデータが目立たなくなり、すべてのプライバシーを侵害する監視組織の仕事ははるかに難しくなります.

Contents

暗号化の安全性?

NSAのグローバルな暗号化標準に対する意図的な攻撃の規模についての啓示を受けて、暗号化への信頼は大きな打撃を受けました。それでは、遊びの現在の状態を調べましょう…

暗号化キーの長さ

暗号化キー01鍵の長さは、暗号が破られるまでにかかる時間を決定する最も粗い方法です。暗号で使用される1と0の生の数です。暗号に対する最も粗雑な形式の攻撃は、ブルートフォース攻撃(または徹底的なキー検索)として知られています。これには、可能な組み合わせをすべて試して、正しい組み合わせを見つけることが含まれます.

誰かが最新の暗号化暗号を破ることができるなら、それはNSAですが、そうすることはかなりの挑戦です。総当たり攻撃の場合:

128ビットキー

128ビットのキー暗号には、3.4 x10(38)の可能なキーがあります。それらをそれぞれ通過すると、数千回以上の操作が必要になります.

2016年、世界で最も強力なスーパーコンピューターは、中国の広州にあるNUDT Tianhe-2でした。富士通Kのほぼ3倍の速さで、33.86ペタフロップスで、 "のみ" 128ビットのAESキーを解読するのに約3億年かかる.

それはまだ長い時間であり、ただ一つのキーを壊すための数字です!

256ビットキー

256ビットのキーは、128ビットのキーよりも2(128)倍の計算能力を必要とします.

256ビット暗号をブルートフォースするために必要な年数は、3.31 x 10(56)-宇宙の年齢(135億または1.35 x 10(10)年)の約20000〜.0000(合計46個のゼロ)倍です。!

中国広州にあるNUDT Tianhe-2スーパーコンピューター

128ビット暗号化

エドワード・スノーデンが明らかになるまで、人々は128ビット暗号化は実際にはブルートフォースによって解読できないと考えていました。彼らはそれがさらに約100年間そうなると信じていました(ムーアの法則を考慮に入れて).

ムーアの法則では、プロセッサーの速度、またはコンピューターの全体的な処理能力は2年ごとに2倍になると規定されています.

理論的には、これはまだ当てはまります。ただし、NSAが暗号化のクラッキングに喜んで投入すると思われるリソースの規模は、これらの予測に対する多くの専門家の信頼を揺るがしました。その結果、世界中のシステム管理者が暗号鍵の長さをアップグレードしようと急いでいます.

量子コンピューティングが利用可能になると、すべての賭けはオフになります。量子コンピューターは既存のコンピューターよりも指数関数的に強力になり、現在のすべての暗号化暗号とスイートが一晩で冗長になります.

理論的には、量子暗号化の開発がこの問題に対処します。ただし、量子コンピューターへのアクセスは、最初は最も強力で裕福な政府と企業のみが保持します。暗号化を民主化することは、そのような組織の利益ではありません.

とりあえず、強力な暗号化はあなたの友人です.

米国政府は256ビット暗号化を使用して「機密」データを保護し、128ビット暗号化を「通常の」暗号化ニーズに使用していることに注意してください。ただし、使用する暗号はAESです。以下で説明するように、これには問題がないわけではありません.

暗号

暗号化キーの長さは、関係する生の数値の量を指します。暗号は、暗号化の実行に使用される数学です。多くの場合、暗号化の破綻につながるのは、キーの長さではなく、これらのアルゴリズムの弱点です.

遭遇する可能性のある最も一般的な暗号は、OpenVPNで使用されるBlowfishとAESです。これに加えて、暗号のキーを暗号化および復号化するためにRSAが使用されます。 SHA-1またはSHA-2は、データを認証するためのハッシュ関数として使用されます.

最も安全なVPNはAES暗号を使用します。米国政府によるその採用により、認知される信頼性が高まり、その結果、人気が高まっています。ただし、この信頼が誤っている可能性があると信じる理由があります.

NIST

米国国立標準技術研究所(NIST)は、AES、RSA、SHA-1、およびSHA-2を開発および/または認証しました。 NISTは、暗号の開発においてNSAと密接に連携しています.

バックドアを弱体化または国際的な暗号化標準に組み込むというNSAの体系的な取り組みを考えると、NISTアルゴリズムの整合性に疑問を呈する理由はすべてあります。.

NISTは、不正行為を迅速に拒否しています("NISTは意図的に暗号化標準を弱めることはありません")。また、国民の信頼を強化するための動きとして、今後予定されている多数の暗号化関連標準案への一般参加も招待しています。.

しかし、ニューヨークタイムズは、検出できないバックドアを導入したり、アルゴリズムを弱めるために公共の開発プロセスを破壊したりして、NIST承認の暗号化標準を回避しているとNSAを非難しています。.

NIST認定の暗号規格– Dual Elliptic Curveアルゴリズム(Dual_EC_DRGB)が、NSAによって1回だけでなく2回、意図的に弱められていたというニュース。.

暗号化

Dual_EC_DRGBに意図的なバックドアが存在する可能性があることは、以前に気付いていました。 2006年、オランダのアイントホーフェン工科大学の研究者は、それに対する攻撃は「普通のPC」で起動するのに十分簡単であると指摘しました。.

NISTがリードする場所では、業界が続きます.

これらの懸念にもかかわらず、Microsoft、Cisco、Symantec、およびRSAはすべて、製品の暗号化ライブラリにアルゴリズムを組み込んでいます。これは主に、NIST標準への準拠が米国政府の契約を取得するための前提条件であるためです。.

NIST認定の暗号化標準は、プライバシーに依存する業界およびビジネス(VPN業界を含む)のすべての分野で、世界中に広く普及しています。これはかなり寒いです.

おそらくこれらの標準に大きく依存しているため、暗号の専門家は問題に直面することを嫌がっています。.

完全転送秘密

Perfect Forward Secrecy 01
エドワード・スノーデンによって提供された情報の啓示の1つは、「別のプログラム(コード名Cheesy Name)は、GCHQスーパーコンピューターによって解読される脆弱性のある「証明書」として知られるSSL / TLS暗号化キーを抜き出すことを目的としたことです。 」

これらの証明書を「シングルアウト」できるということは、1024ビットRSA暗号化(証明書キーの保護に一般的に使用される)が以前考えられていたよりも弱いことを強く示唆しています。したがって、NSAとGCHQは、予想よりはるかに迅速に復号化できます。.

これに加えて、SSL / TLS接続の認証に広く使用されているSHA-1アルゴリズムは根本的に壊れています。どちらの場合も、業界は弱点をできるだけ早く修正しようとしています。 RSA-2048 +、Diffie-Hellman、またはElliptic Curve Diffie-Hellman(ECDH)キー交換とSHA-2 +ハッシュ認証に移行することにより、これを実行しています.

これらの問題(および2014 Heartbleed Bugの失敗)が明確に強調しているのは、すべてのSSL / TLS接続にPerfect Forward Secrecy(PFS)を使用することの重要性です。.

これは、新しい一意の(それから派生する追加のキーを持たない)秘密暗号化キーがセッションごとに生成されるシステムです。このため、一時的な鍵交換とも呼ばれます.

PFSを使用すると、1つのSSLキーが侵害されても、接続ごとに新しいキーが生成されるため、これはそれほど重要ではありません。また、接続中に頻繁に更新されます。通信に有意義にアクセスするには、これらの新しいキーも侵害する必要があります。これにより、タスクが非常に困難になり、事実上不可能になります.

残念ながら、企業では暗号化キーを1つだけ使用するのが一般的です(簡単なため)。このキーが侵害された場合、攻撃者はそれで暗号化されたすべての通信にアクセスできます.

OpenVPNおよびPFS

最も広く使用されているVPNプロトコルはOpenVPNです。非常に安全であると考えられています。この理由の1つは、一時キーの使用を許可するためです。.

残念ながら、これは多くのVPNプロバイダーによって実装されていません。完全転送秘密がなければ、OpenVPN接続は安全とは見なされません.

OpenVPN接続を認証するために日常的に使用されるHMAC SHA-1ハッシュは弱点ではないこともここで言及する価値があります。これは、HMAC SHA-1が標準のSHA-1ハッシュよりも衝突攻撃に対する脆弱性がはるかに低いためです。.

要点–暗号化は安全です?

NSAの野望やすべての暗号化を危険にさらす能力を過小評価することは間違いです。ただし、暗号化は、私たちがそれに対して持っている最高の防御であり続けます.

誰でも知っている限りでは、AES(NIST認定に対する不安にもかかわらず)やOpenVPN(完全な秘密保持)などの強力な暗号は安全なままです。.

ハーバードのインターネットおよび社会のためのバークマンセンターの暗号化スペシャリストであるブルースシュナイアーと、プライバシーの擁護者が有名に述べているように,

「数学を信頼してください。暗号化はあなたの友達です。それをうまく使い、最善を尽くして、何も妥協しないようにしてください。これにより、NSAに直面しても安全性を維持できます。」

NSAだけが潜在的な敵ではないことも忘れないでください。しかし、ほとんどの犯罪者や政府でさえ、暗号化を回避するNSAの能力に近いところはありません。.

エンドツーエンド暗号化の重要性

エンドツーエンド(e2e)暗号化とは、自分のデバイスでデータを暗号化することを意味します。暗号化キーを保持しているのはあなただけです(共有しない限り)。これらのキーがないと、攻撃者はデータを解読するのが非常に難しくなります.

暗号化

多くのサービスと製品はe2e暗号化を使用しません。代わりに、データを暗号化し、キーを保持します。これは、紛失したパスワードの簡単な回復、デバイス間での同期などを可能にするため、非常に便利です。ただし、これらの第三者が暗号化キーを引き渡すことを余儀なくされる可能性があることを意味します.

適切なケースはマイクロソフトです。 OneDrive(以前のSkyDrive)に保持されているすべての電子メールとファイルを暗号化しますが、暗号化キーも保持します。 2013年、これらを使用して、世界中の2億5千万人のユーザーのメールとファイルのロックを解除し、NSAによる検査を実施しました.

自分のマシンで自分のデータを暗号化するのではなく、サーバー上のデータを暗号化するサービスを強く避ける.

HTTPS

最近、強力な暗号化が流行になっていますが、Webサイトは過去20年間、強力なエンドツーエンド暗号化を使用しています。結局のところ、Webサイトが安全でないと、オンラインショッピングや銀行取引は不可能になります。.

これに使用される暗号化プロトコルはHTTPSであり、HTTP Secure(またはHTTP over SSL / TLS)の略です。ユーザーの通信を保護する必要があるWebサイトに使用され、インターネットセキュリティのバックボーンです。.

安全でないHTTP Webサイトにアクセスすると、データは暗号化されずに転送されます。つまり、見ている人は、そのサイトにアクセスしている間、あなたがしたことすべてを見ることができます。これには、支払いを行う際の取引の詳細が含まれます。あなたとウェブサーバー間で転送されるデータを変更することも可能です.

HTTPSを使用すると、最初にWebサイトに接続したときに暗号化キー交換が行われます。 Webサイトでの以降のすべてのアクションは暗号化されるため、thus索好きな目から隠されます。見ている人は、あなたが特定のウェブサイトにアクセスしたことを見ることができますが、あなたが読んだ個々のページや転送されたデータを見ることができません.

たとえば、ProPrivacy.com WebサイトはHTTPSを使用して保護されています。このWebページの閲覧中にVPNを使用していない限り、ISPはwww.ProPrivacy.comにアクセスしたことを確認できますが、この特定の記事を読んでいることは確認できません。 HTTPSはエンドツーエンド暗号化を使用します.

安全なウェブサイトFirefox

HTTPSで保護されたWebサイトにアクセスしたかどうかは簡単にわかります。メインURL /検索バーの左側にあるロックされた南京錠のアイコンを探すだけです.

HTTPSに関連する問題がありますが、一般的には安全です。そうでなければ、毎日インターネット上で発生する数十億の金融取引や個人データの転送は不可能です。インターネット自体(そしておそらく世界経済!)は一晩で崩壊するでしょう.

メタデータ

暗号化の重要な制限は、メタデータのコレクションからユーザーを必ずしも保護しないことです.

電子メール、音声会話、またはWebブラウジングセッションの内容を簡単に監視できない場合でも、いつ、どこで、誰から、誰に、そしてどのように定期的に通信が行われるかを知ることで、敵に多くを伝えることができます。これは間違った手にある強力なツールです.

たとえば、WhatsAppなどの安全に暗号化されたメッセージングサービスを使用している場合でも、Facebookは、メッセージの送信者、メッセージの送信頻度、通常のチャット時間などを通知できます。.

NSAは個々の通信を対象としていますが、主な関心事はメタデータの収集です。 NSAの顧問弁護士であるスチュワートベイカーは、,

"メタデータは、誰かの人生に関するすべてを絶対に伝えます。十分なメタデータがあれば、コンテンツは本当に必要ありません."

VPNやTorなどのテクノロジーは、メタデータの収集を非常に困難にする可能性があります。たとえば、ISPは、VPNを使用してオンラインアクティビティを隠す顧客の閲覧履歴に関するメタデータを収集できません。.

ただし、多くのVPNプロバイダー自体がいくつかのメタデータを記録することに注意してください。これは、プライバシーを保護するサービスを選択する際の考慮事項です。.

また、モバイルアプリは通常、デバイスで実行されているVPNをバイパスし、パブリッシャーのサーバーに直接接続します。たとえば、VPNを使用しても、WhatsAppがFacebookにメタデータを送信することを妨げることはありません。.

脅威モデルを特定する

プライバシーを保護し、インターネット上で安全に保つ方法を検討する際には、誰が何を心配するのかを慎重に検討してください。すべてに対して自分を守ることはほとんど不可能です。そして、そうしようとすると、インターネットのユーザビリティー(およびユーザーの楽しみ)が大幅に低下する可能性があります。.

Game of Thronesの違法コピーをダウンロードしているのを見つけられるのは、パーソナライズされた監視のためにNSA TAOのひび割れチームの標的にされるよりも大きな心配だということを自覚することは良いスタートです。より使いやすいインターネットと、あなたにとって本当に重要な脅威に対するより効果的な防御により、ストレスを軽減します。.

もちろん、名前がEdward Snowdenの場合、TAOチームは脅威モデルの一部になります…

FOSSソフトウェアを使用する

究極のプライバシーガイドイラスト03 01NSAの公開暗号化に対する恐ろしい規模と、一般的な国際暗号化標準の意図的な弱体化は、専有ソフトウェアが信頼できないことを実証しています。セキュリティを念頭に置いて特別に設計されたソフトウェアでも.

NSAは、何百ものテクノロジー企業を採用または強制して、プログラムにバックドアを構築したり、アクセスを許可するためにセキュリティを弱めたりしています。米国と英国の企業は特に疑わしいが、報告書は世界中の企業がNSAの要求に応じていることを明らかにしている.

プロプライエタリなソフトウェアの問題は、NSAが単独の開発者と所有者に簡単にアプローチして説得できることです。これに加えて、彼らのソースコードは秘密にされています。これにより、誰にも気付かれずに危険な方法でコードを簡単に追加または変更できます.

オープンソースコード

この問題に対する最良の答えは、無料のオープンソースソフトウェア(FOSS)を使用することです。多くの場合、異種の、または他の方法では接続されていない個人によって共同開発されたソースコードは、すべての人が調査およびピアレビューするために利用できます。これにより、誰かが改ざんする可能性が最小限に抑えられます.

バックドアが組み込まれる可能性を最小限に抑えるために、理想的には、このコードは他の実装とも互換性がある必要があります.

もちろん、NSAエージェントがオープンソースの開発グループに侵入し、誰も知らないうちに悪意のあるコードを導入した可能性があります。さらに、多くのプロジェクトが関与する膨大な量のコードは、すべてを完全にピアレビューすることが不可能な場合が多いことを意味します.

これらの潜在的な落とし穴にもかかわらず、FOSSは利用可能な最も信頼性の高い、改ざん防止ソフトウェアのままです。プライバシーを本当に気にする場合は、排他的に使用するようにしてください(LinuxなどのFOSSオペレーティングシステムの使用を含む)。.

プライバシーを改善するために実行できる手順

完璧なものは何もないという条件で、「彼ら」が本当にあなたを「彼ら」にしたいなら、あなたのプライバシーを改善するためにあなたが取ることができるステップがあります.

匿名でスタッフに支払う

プライバシーを改善するための1つのステップは、匿名で物を支払うことです。実際の住所に配送される物理的な商品に関しては、これは起こりません。ただし、オンラインサービスは別の魚のやかんです.

ビットコインなどを介して支払いを受け付けるサービスを見つけることがますます一般的になっています。 VPNサービスのMullvadなどの一部は、郵送で匿名で送られた現金も受け入れます.究極のプライバシーガイドイラスト04 01

ビットコイン

ビットコインは、ピアツーピアテクノロジを使用して動作する分散型のオープンソース仮想通貨です(BitTorrentやSkypeと同様)。コンセプトは特に革新的でエキサイティングです。なぜなら、それは働くために仲介者を必要としないからです(たとえば、国営銀行).

ビットコインが良い投資機会を代表するかどうかは熱い議論が続いており、このガイドの範囲内ではありません。また、完全に私の専門分野外です!

torの仕組み

また、便利な反検閲ツールを作成することもできます。ただし、多くの政府は、ネットワークへのアクセスをブロックすることでこれに対抗するために多大な努力を払っています(さまざまな成功を収めています).

* TorとVPNを一緒に使用する

TorとVPNを併用して、有意義なセキュリティ上の利点を提供することが可能です.

Tor対VPN

Torは、最大限の匿名性を必要とするインターネットユーザーにとって重要なツールです。ただし、VPNは、日々のインターネット使用のためのはるかに実用的なプライバシーツールです。.

オンラインでプライベートに滞在する他の方法

VPNとTorは、匿名性を維持し、オンラインで検閲を回避する最も一般的な方法ですが、他のオプションもあります。特に、プロキシサーバーは非常に人気があります。しかし、私の意見では、彼らはVPNの使用に劣っています.

関心のある他のサービスには、JonDonym、Lahana、I2P、Psiphonが含まれます。セキュリティを強化するために、このようなサービスの多くをTorおよび/またはVPNと組み合わせることができます.

小切手

haveibeenpwned.comを搭載

Webブラウジングを保護する

Webブラウジングを保護する01NSAだけではありません。広告主もそうです!彼らはいくつかの非常に巧妙な戦術を使用して、ウェブ上であなたをフォローし、あなたの物を売るためにあなたのプロフィールを構築します。または、この情報をあなたに売りたい人に売ること.

気にする人のほとんどは、HTTP Cookieとそのクリア方法を知っています。ほとんどのブラウザには、Cookieをブロックし、ブラウザがインターネット履歴を保存できないようにするプライベートブラウジングモードもあります。.

プライベートブラウジングを使用してサーフィンすることは常に良い考えです。しかし、これだけでは、組織がインターネット上であなたを追跡するのを止めるのに十分ではありません。ブラウザは、他の多くの痕跡を残します.

キャッシュされたDNSエントリをクリアする

インターネットアクセスを高速化するために、ブラウザはデフォルトのDNSサーバーから受信したIPアドレスをキャッシュします(DNSサーバーの変更に関するセクションを参照してください).

DNSキャッシュ

Windowsでは、次のように入力して、キャッシュされたDNS情報を表示できます。 "ipconfig / displaydns" コマンドプロンプト(cmd.exe).

  • WindowsのDNSキャッシュをクリアするには、コマンドプロンプトウィンドウを開き、次のように入力します。ipconfig/ flushdns [enter]
  • 「ターミナル」を開いて次のように入力し、OSX 10.4以前のキャッシュをクリアします:lookupd -flushcache [enter]
  • OSX 10.5以降でキャッシュをクリアするには、ターミナルを開いて次のように入力します:dscacheutil -flushcache [enter]

クリアフラッシュCookie

特に油断ならない開発は、Flash Cookieの広範な使用です。ブラウザーでCookieを無効にしても、Cookieが常にブロックされるわけではありませんが、最新のブラウザーでは.

これらは、通常のCookieと同様の方法でユーザーを追跡できます。これらは、次のディレクトリから見つけて手動で削除できます。

  • ウィンドウズ: C:Users [username] AppDataLocal \ MacromediaFlash Player #SharedObjects
  • マックOS [ユーザーディレクトリ] / Library / Preferences / Macromedia / Flash Player /#SharedObjects
    および[ユーザーディレクトリ] / Library / Preferences / Macromedia / Flash Player / macromedia.com / support / flashplayer / sys /

ただし、CCleanerユーティリティ(WindowsおよびmacOSで使用可能)を使用することをお勧めします。これにより、厄介なFlash Cookieが消去されます。また、ホストのその他のゴミを一掃し、コンピューターの速度を低下させ、アクティビティの痕跡を残します。これを行うには、CCleanerを適切に構成する必要があります.

いわゆる「ゾンビCookie」(変更または削除されたときに通常のCookieを再生成する永続的なFlashコードのビット)を含むFlash Cookieの認識の高まりと、ほとんどの最新ブラウザーが通常の一部としてFlash Cookieを含むという事実Cookieコントロール機能により、Flash Cookieの使用は減少しています。ただし、それらは依然として深刻な脅威です。.

その他のWeb追跡技術

インターネット企業は、横たわっている追跡に対してこのユーザーの反発を起こすにはあまりにも多くのお金を稼いでいます。そのため、彼らはますます巧妙で洗練された追跡方法を数多く導入しています.

ブラウザのフィンガープリント

ブラウザーの構成方法(特に使用されるブラウザープラグイン)とオペレーティングシステムの詳細により、非常に高い精度で一意に識別(および追跡)できます。.

これの特に陰湿な(そして皮肉な)側面は、追跡を回避するための対策を講じるほど(たとえば、以下にリストするプラグインを使用するなど)、ブラウザの指紋がより一意になることです。.

に対する最高の防御 ブラウザのフィンガープリント 可能な限り一般的で単純なOSとブラウザを使用することです。残念ながら、これにより他の攻撃形態にさらされることになります。また、コンピューターの日常的な機能を、ほとんどの人が非現実的と感じる程度にまで低下させます。.

ブラウザのフィンガープリント

使用するブラウザプラグインが多いほど、ブラウザはより一意になります。ドラット!

Torを無効にしてTorブラウザを使用することは、この問題の部分的な解決策です。これは、Torブラウザーに組み込まれた追加の強化の恩恵を受けながら、指紋が他のすべてのTorユーザーと同一に見えるようにするのに役立ちます.

ブラウザのフィンガープリンティングに加えて、他の形式のフィンガープリンティングがより一般的になりつつあります。これらの最も顕著なものはキャンバスのフィンガープリントですが、オーディオとバッテリーのフィンガープリントも可能です.

HTML5 Webストレージ

HTML5(Flashの非常に有名な代替品)に組み込まれているのは、DOM(Document Object Model)ストレージとも呼ばれるWebストレージです。クリーピーでクッキーよりはるかに強力なウェブストレージは、ブラウザにデータを保存する類似の方法です.

ただし、永続性がはるかに高く、ストレージ容量がはるかに大きくなります。また、通常、Webブラウザから監視、読み取り、または選択的に削除することはできません.

すべてのブラウザーはデフォルトでWebストレージを有効にしますが、FirefoxとInternet Explorerでオフにすることができます.

Firefoxユーザーは、BetterPrivacyアドオンを設定して、Webストレージを定期的に自動的に削除することもできます。 Chromeユーザーはクリックを使用できます&クリーンエクステンション.

これらのアドオンを使用すると、ブラウザの指紋の一意性が高まることに注意してください.

ETags

World Wide WebのプロトコルであるHTTPの一部であるETagは、ブラウザが特定のURLでリソースの変更を追跡するために使用するマーカーです。これらのマーカーの変更をデータベースと比較することにより、Webサイトは指紋を作成し、それを使用して追跡することができます.

ETagは、(ゾンビスタイルの)HTTPおよびHTML5 Cookieを再生成するためにも使用できます。また、1つのサイトに設定すると、関連会社があなたを追跡するために使用できます.

この種のキャッシュトラッキングは事実上検出できないため、信頼性の高い防止は非常に困難です。アクセスする各Webサイト間でキャッシュをクリアすると、キャッシュを完全にオフにする必要があります。.

ただし、これらの方法は困難であり、ブラウジングエクスペリエンスに悪影響を及ぼします。 FirefoxアドオンのシークレットエージェントはETagによる追跡を防止しますが、ブラウザーの指紋を増加させる可能性があります(または、その動作方法により、そうでない場合があります).

歴史を盗む

今、私たちは本当に怖くなってきます。履歴スチール(履歴スヌーピングとも呼ばれます)は、Webのデザインを悪用します。アクセスしたWebサイトで過去の閲覧履歴を発見できます.

悪いニュースは、この情報をソーシャルネットワークプロファイリングと組み合わせて、あなたを特定できることです。防ぐこともほとんど不可能です.

ここでの唯一の良いニュースは、ソーシャルネットワークのフィンガープリントは、非常に効果的ですが、信頼性がないことです。 IPアドレスを適切なVPN(またはTor)でマスクすると、追跡されたWeb動作から実際のIDの関連付けを解除するのに大いに役立ちます。.

プライバシーのためのブラウザ拡張

Firefoxによって開拓された最新のブラウザはすべて、多くの拡張機能をサポートしています。これらの多くは、インターネットを閲覧しながらプライバシーを改善することを目的としています。これは私のお気に入りのリストです。誰もがサーフィンをするべきだとは思いません。

uBlock Origin(Firefox)

アンチトラッキングアドオンとしての機能を兼ね備えた軽量のFOSS広告ブロッカー。 ChromeおよびInternet Explorer / Edgeユーザーは、代わりにGhosteryを使用できます。多くのユーザーは、この商用ソフトウェアの資金調達モデルはやや怪しいと感じていますが、.

プライバシーバジャー(Firefox、Chrome)

Electronic Frontier Foundation(EFF)によって開発された、これは広告ブロッカーとしての二重の役割を果たす、素晴らしいFOSSアンチトラッキングアドオンです。最大限の保護のために、Privacy BadgerとuBlock Originを一緒に実行することをお勧めします.

プライバシーアナグマ

HTTPS Everywhere(Firefox、Chrome、Opera)

EFFのもう1つの不可欠なツール。 HTTPS Everywhereは、安全なHTTPS接続を使用して常にWebサイトに接続するようにします 利用可能な場合.

自己破壊クッキー(Firefox)

Cookieを設定するブラウザータブを閉じると、Cookieが自動的に削除されます。これにより、Webサイトを「壊す」ことなく、Cookieを介した追跡から高度な保護が提供されます。また、Flash /ゾンビCookieおよびETagに対する保護を提供し、DOMストレージをクリーンアップします.

NoScript(Firefox)

これは、ブラウザーで実行するスクリプトを比類のない制御を可能にする非常に強力なツールです。ただし、多くのWebサイトはNoScriptでゲームをプレイしないため、設定したり微調整したりするためにかなりの技術的知識が必要です。.

ホワイトリストに例外を追加するのは簡単ですが、これでも、関係するリスクをある程度理解する必要があります。当時の一般ユーザー向けではなく、ウェブに精通したパワーユーザー向けには、NoScriptに勝るものはありません。 Chrome向けScriptSafeは同様のジョブを実行します.

最後のものは特に注意を払う価値があります。 「スクリプトをグローバルに許可する」場合でも、クロスサイトスクリプティングやクリックジャックなどの厄介なことから保護するため、NoScriptをインストールしたままにしておく価値があります。.

uMatrix(Firefox、Chrome、Opera)

uBlock Originの背後にあるチームによって開発されたuMatrixは、そのアドオンとNoScriptの中間的な存在です。カスタマイズ可能な保護を提供しますが、正しくセットアップするにはかなりの作業とノウハウが必要です.

マトリックスのスクリーンショット

NoScriptまたはuMatrixを使用する場合は、uBlock OriginおよびPrivacy Badgerも使用する必要がないことに注意してください。.

これらの拡張機能に加えて、最新のブラウザ(モバイルブラウザを含む)のほとんどには、追跡禁止オプションが含まれています。これにより、ウェブサイトにアクセスしたときにトラッキングとクロスサイトトラッキングが無効になります.

このオプションをオンにする価値は間違いありません。ただし、実装はウェブサイトの所有者に代わって純粋に任意であるため、プライバシーの保証はありません.

これは、すべてのすばらしいプライバシー関連のブラウザ拡張機能の完全なリストではありません.

about:configの設定を変更してFirefoxをさらに安全にする方法に関する記事もあります。.

上記のように、ブラウザープラグインを使用すると、ブラウザーの一意性が向上することに注意してください。これにより、ブラウザのフィンガープリントによって追跡されやすくなります.

Firefoxで「報告された攻撃サイト」と「Web偽造」をブロックする

これらの設定は、悪意のある攻撃からユーザーを保護するのに非常に役立ちますが、動作するようにWebトラフィックを共有することでプライバシーに影響を与えます。追跡の問題がメリットを上回る場合は、無効にすることをお勧めします.

fox

モバイルブラウザのセキュリティ

上記の拡張リストは、デスクトップブラウザに集中しています。スマートフォンやタブレットのブラウザを保護することも同様に重要です.

残念ながら、ほとんどのモバイルブラウザーには、この点で多くの追いつきがあります。ただし、多くのFirefox拡張機能は、モバイルバージョンのブラウザーで動作します。これらには以下が含まれます。

  • uBlock Origin
  • どこでもHTTPS
  • 自己破壊クッキー

これらのアドオンをAndroid版FirefoxまたはiOS版Firefoxにインストールするには、オプションにアクセスしてください ->道具 -> アドオン -> すべてのFirefoxアドオンを参照し、それらから検索します.

ありがたいことに、すべてのモバイルブラウザでプライベートブラウジング、追跡禁止、高度なCookie管理がますます一般的になっています.

あなたを追跡しない検索エンジンを使用する

Google(実際には特にGoogle)を含むほとんどの検索エンジンは、あなたに関する情報を保存します。これも:

  • あなたのIPアドレス.
  • クエリの日付と時刻.
  • クエリ検索語.
  • Cookie ID-このCookieはブラウザーのCookieフォルダーに保存され、コンピューターを一意に識別します。これにより、検索エンジンプロバイダーは検索リクエストをコンピューターにトレースできます。.

Google透明性レポート2016年9月

通常、検索エンジンはこの情報を要求されたWebページに送信します。また、そのページのサードパーティ広告バナーの所有者にも送信します。あなたがインターネットをサーフィンするとき、広告主はあなたの(恐らく恥ずかしくて非常に不正確な)プロフィールを作り上げます.

次に、これを使用して、理論上のニーズに合わせた広告をターゲットにします.

これに加えて、世界中の政府や裁判所は、Googleやその他の主要な検索エンジンに検索データを定期的に要求しています。これは通常、適切に引き渡されます。詳細については、受信したユーザーデータリクエストの数と、(少なくとも部分的に)アクセスした数に関するGoogle透明性レポートをご覧ください。.

ただし、ユーザーのデータを収集しない検索エンジンもあります。これらには以下が含まれます。

ダックダックゴー

最も有名なプライベート検索エンジンの1つであるDuckDuckGoは、ユーザーを追跡しないことを約束します。各検索イベントは匿名です。理論上、侵入者はそれらを追跡できますが、アクセスするためのプロファイルは添付されていません.

あひる

DuckDuckGoは、命令された法的要求に準拠すると言いますが、ユーザーを追跡しないため、「ユーザーに提供するのに役立つものは何もありません。」私はDuckDuckGoが非常に優れていること、そして "前髪", 他のほとんどの人気のある検索エンジンを匿名で検索することもできます.

残念ながら、多くのユーザーはDDGの検索結果がGoogleから返された検索結果ほど優れているとは感じていません。米国に拠点を置く企業であるという事実は、.

StartPage

もう1つの人気のあるGoogleの代替手段はStartPageです。オランダに拠点を置き、Google検索エンジンの結果を返します。 StartPageはこれらのGoogle検索を匿名化し、個人情報を保存または共有したり、識別Cookieを使用したりしないことを約束します.

イクスクイック

StartPageを実行している同じ人によって、Ixquickは他の多くの検索エンジンからの結果を返しますが、Googleからは返しません。これらの検索は、StartPageで行われた検索と同様に非公開です。.

YaCy

上記の検索エンジンは、検索エンジンプロバイダーを信頼して匿名性を維持しています。これが本当に心配な場合は、YaCyを検討してください。 P2Pテクノロジーを使用して構築された、分散型の分散検索エンジンです。.

これは素晴らしいアイデアであり、私が本当に期待しているものです。ただし、現時点では、本格的で便利なGoogleの代替手段というよりは、好奇心が強いものです.

フィルターバブル

あなたを追跡しない検索エンジンを使用する追加の利点は、「フィルターバブル」効果を回避することです。ほとんどの検索エンジンは、過去の検索用語(およびソーシャルネットワークで「好き」なもの)を使用してプロファイルを作成します。その後、彼らはあなたが興味があると思う結果を返すことができます.

これにより、あなたの視点に一致する検索結果のみを受け取ることになります。これにより、「フィルターバブル」に固定されます。検索結果でダウングレードされるため、別の視点や意見は表示されません。.

これにより、人間の豊かな質感と多様性へのアクセスが拒否されます。また、偏見を確認し、「より大きな画像」を見ることを防ぐことができるため、非常に危険です。

Google履歴を削除する

Googleアカウントにログインして[マイアクティビティ]にアクセスすると、Googleが収集したあなたに関する情報を表示できます。ここからトピックまたは製品ごとに削除することもできます。このプライバシーガイドを読んでいるので、おそらく削除したいでしょう。 -> いつも.

もちろん、このデータを本当に削除するというGoogleの言葉しかありません。しかし、これを行うことは確かに痛いことはできません!

Googleがお客様に関する新しい情報を収集し続けるのを防ぐために、アクティビティコントロールにアクセスしてください。ここから、さまざまなGoogleサービスの使用に関する情報の収集を停止するようGoogleに指示できます。.

Google履歴を削除する

これらの手段は、故意にあなたをスパイしている誰かがあなたの情報を収集するのを止めません(NSAなど)。ただし、Googleがプロファイリングを停止するのに役立ちます.

上記の「トラッキングなし」サービスのいずれかに変更する予定であっても、私たちのほとんどはすでにかなりのGoogle履歴を構築しており、この記事を読んでいる人は誰でも削除したくなるでしょう.

もちろん、Googleの履歴を削除して無効にすると、高度にパーソナライズされた魔法を提供するためにこの情報に依存する多くのGoogleサービスが機能しなくなるか、機能しなくなります。 Google Nowに別れを告げる!

メールを保護する

ほとんどの電子メールサービスは、安全なHTTPS接続を提供します。 Googleは、SSL実装の主な弱点を修正する方法を先導しています。したがって、これらは安全なメールサービスです。ただし、GoogleとMicrosoftがNSAで行ったように、メールサービスが単に情報を敵に渡す場合、これは良くありません。!

答えは、エンドツーエンドの電子メール暗号化にあります。これは送信者が電子メールを暗号化し、目的の受信者のみが復号化できる場所です。暗号化された電子メールシステムを使用する場合の最大の問題は、一方的に強制することができないことです。あなたの連絡先-受信者と送信者の両方-全体が機能するためにボールをプレーする必要もあります.

おばあちゃんにPGP暗号化を使用するように説得しようとすると、おそらく困惑につながります。一方、顧客にそれを使用するように説得しようとすると、顧客の多くがあなたを非常に疑うようになるかもしれません!

PGP

ほとんどの人は、プリティグッドプライバシー(PGP)を、メールを送受信する最も安全でプライベートな方法と見なしています。残念ながら、PGPは使いやすいものではありません。全然.

これにより、PGPを使用する意思のある人は非常に少なくなりました(基本的にはほんの数人の暗号ギーク).

PGPでは、メッセージの本文のみが暗号化されますが、ヘッダー、受信者、送信時間などは暗号化されません。このメタデータは、実際のメッセージを読み取れなくても、敵にとって非常に貴重なものです。.

暗号化および復号化

その制限にもかかわらず、PGPは非常に安全に電子メールを送信する唯一の方法です。.

GNUプライバシーガード

PGPはかつてはオープンソースで無料でしたが、現在はシマンテックの所有物です。しかし、Free Software FoundationはオープンソースのOpenPGPバナーを取り上げており、ドイツ政府からの大きな資金でGNU Privacy Guard(GnuPGまたは単にGPGとも呼ばれる)をリリースしました。.

GnuPGは、PGPに代わる無料のオープンソースの代替手段です。 OpenPGP標準に準拠しており、PGPと完全に互換性があります。 Windows、macOS、およびLinuxで使用できます。 PGPを指す場合、最近のほとんどの人(私を含む)はGnuPGを意味します.

gnupgを生成する

GpgwinでPGPキーペアを生成する

基本プログラムはシンプルなコマンドラインインターフェイスを使用しますが、Windows(Gpg4win)およびMac(GPGTools)ではより洗練されたバージョンを使用できます。あるいは、EnigMailはGnuPG機能をThunderbirdおよびSeaMonkeyスタンドアロンメールクライアントに追加します.

モバイルデバイス上のPGP

Androidユーザーは、アルファ版GnuPG:Guardian Projectのコマンドラインが利用可能であることを知って喜んでいるはずです。.

K-9 Mailは、PGPサポートが組み込まれたAndroid向けの定評のある電子メールクライアントです。AndroidPrivacy Guardと組み合わせて、よりユーザーフレンドリーなPGPエクスペリエンスを提供できます。 iOSユーザーはiPGMailを試してみることができます.

既存のWebメールサービスでPGPを使用する

PGPは使用するのが本当に苦痛です。実際、このような大きな痛みはほとんど気にしません。 Mailvelopeは、ブラウザー内でエンドツーエンドのPGP暗号化を可能にするFirefoxおよびChrome用のブラウザー拡張機能です。.

Gmail、Hotmail、Yahoo!などの一般的なブラウザベースのWebメールサービスで動作します。およびGMX。 PGPを使用するのと同じくらい痛みがありません。ただし、専用の電子メールクライアントでPGPを使用するほど安全ではありません.

専用の暗号化されたWebメールサービスを使用する

プライバシーに重点を置いた暗号化されたウェブメールサービスは、ここ2年ほどで急増しています。これらの中で最も注目すべきは、ProtonMailとTutanotaです。これらはPGPよりもはるかに使いやすく、PGPとは異なり、電子メールのメタデータを隠します。また、両方のサービスにより、非ユーザーがユーザーから送信された暗号化メールに安全に返信できるようになりました.

暗号化された保護された説明

Protonmailは、ほとんどのWebメールサービスよりもはるかに安全です。.

残念ながら、ProtonMailとTutanotaの両方は、JavaScriptを使用してブラウザー内で暗号化を実装しています。これは根本的に安全ではありません.

このようなサービスの一番下の行は、Gmailと同じくらい使いやすく、よりプライベートで安全です。また、メールをスキャンして商品を販売することもありません。ただし、スタンドアロンの電子メールプログラムでPGPを使用するのと同じくらい安全であると見なさないでください。.

その他の電子メールのプライバシーに関する注意事項

ファイルとフォルダーの暗号化については別の場所で説明します。ただし、ファイルを保護するだけの場合は、通常のメールで送信する前にこれらを暗号化できることに注意してください.

また、VeraCrypt(後述)などのプログラムを使用して電子メール保存フォルダーを暗号化することにより、保存された電子メールを暗号化することもできます。このページでは、Thunderbirdがさまざまなプラットフォームでメールを保存する場所について説明します(例).

結局のところ、メールは時代遅れの通信システムです。そして、プライバシーとセキュリティに関しては、電子メールは根本的に壊れています。エンドツーエンドの暗号化されたVoIPとインスタントメッセージングは​​、オンラインで通信するためのはるかに安全な方法です。.

音声会話を保護する

究極のプライバシーガイドイラスト06 01通常の電話(固定電話または携帯電話)は決して安全ではなく、安全に電話をかけることはできません。 NSAとGCHQだけではありません。世界中の政府(まだ行っていない国)は、すべての市民の電話を録音することに熱心です.

(この記事が示すように)難読化できる電子メールやインターネットの使用とは異なり、電話での会話は常に広く開かれています.

匿名で使い捨ての「バーナー電話」(心配そうな妄想または非常に犯罪的な活動に従事していることを示す行動)を購入しても、メタデータのコレクションを通じて多くの情報を収集できます。.

また、バーナー電話は、あなたが電話をかけている人が同様に妄想的で、バーナー電話を使用していない限り、まったく無意味です.

エンドツーエンド暗号化を備えたVoIP

音声会話を完全にプライベートに保ちたい場合は、エンドツーエンド暗号化を備えたVoIPを使用する必要があります(もちろん、対面で話す場合を除く).

VoIP(Voice over Internet Protocol)アプリを使用すると、インターネット経由で会話できます。多くの場合、ビデオ通話を行ってインスタントメッセージを送信することもできます。世界中のどこでも安価または無料の通話を可能にするVoIPサービスは非常に人気があります。特に、Skypeは一般名になっています.

残念ながら、Skypeは現在Microsoftが所有しています。このようなサービスのほとんどで問題が完全に実証されています(電子メールの問題と非常によく似た問題です)。仲介者とのVoIP接続は安全な場合がありますが、仲介者が会話をNSAまたは他の政府機関に引き渡すだけの場合、このセキュリティはほとんど意味がありません。.

したがって、電子メールと同様に、会話の参加者間に直接暗号化されたトンネルが作成されるエンドツーエンド暗号化が必要です。そして誰もいない.

優れたSkypeの代替

Signal(Android、iOS)–現在利用可能なおそらく最も安全なインスタントメッセージング(IM)アプリ(下記参照)に加えて、Signalでは安全なVoIP通話を行うことができます.

メッセージングと同様に、Signalは通常のアドレス帳を活用します。連絡先もSignalを使用している場合、暗号化されたVoIP会話を開始できます。連絡先がSignalを使用しない場合は、アプリを使用するように招待するか、通常の安全でない携帯電話接続を使用して連絡を取ることができます.

SignalがVoIPコールに使用する暗号化は、テキストメッセージングに使用する暗号化ほど強力ではありません。これはおそらく、データの暗号化と復号化に処理能力が使用されるため、強力な暗号化は通話の品質に悪影響を与えるためです。.

ほとんどの目的では、このレベルの暗号化で十分なはずです。ただし、非常に高いレベルのプライバシーが必要な場合は、代わりにテキストメッセージングに固執する必要があります。.

Jitsi(Windows、macOS、Linux、Android)–この無料のオープンソースソフトウェアは、Skypeのすべての機能を提供します。 ZRTPを使用してすべてが暗号化されていることを除きます。これには、音声通話、ビデオ会議、ファイル転送、メッセージングが含まれます.

誰かに初めて接続するとき、暗号化された接続(南京錠で指定)をセットアップするのに1、2分かかることがあります。ただし、暗号化はその後透過的です。デスクトップ用のSkypeの代わりとして、Jitsiは勝ちにくい.

テキストメッセージを保護する

このセクションには、VoIPの前のセクションとの多くのクロスオーバーがあります。 SignalとJitsiの両方を含む多くのVoIPサービスにも、チャット/ IM機能が組み込まれています.

Signal(Android、iOS)–暗号伝説のMoxie Marlinspikeによって開発されたSignalは、利用可能な最も安全なテキストメッセージングアプリとして広く認識されています。問題がないわけではありませんが、Signalは、安全でプライベートな会話をする際に現在得られているものとほぼ同じです(もちろん、誰かにささやくようなことは除きます!).

シグナル1

Signalは、お使いの携帯電話のデフォルトのテキストメッセージングアプリを置き換え、携帯電話の通常の連絡先リストを使用します。連絡先もSignalを使用する場合、連絡先との間で送受信されるメッセージは安全にエンドツーエンドで暗号化されます.

連絡先がSignalを使用していない場合、アプリを使用するように招待するか、通常のSMSを介して暗号化されていないテキストメッセージを送信できます。このシステムの利点は、Signalの使用がほぼ透過的であることです。これにより、友人、家族、同僚にアプリを使用するよう説得しやすくなります!

Jitsi(Windows、macOS、Linux、Android(実験的))–優れたデスクトップメッセンジャーアプリであり、非常に安全です。ほぼ確実にSignalほど安全ではありませんが、.

WhatsAppに関する注意

非常に人気のあるWhatsAppアプリは、Signal向けに開発された同じエンドツーエンド暗号化を使用するようになりました。ただし、Signalとは異なり、WhatsApp(Facebook所有)はメタデータを保持し、Signalアプリには存在しないその他の弱点があります.

これらの問題にもかかわらず、ほとんどの連絡先はWhatsAppを使用している可能性が高く、Signalに切り替えると確信することはほとんどありません。このあまりにも一般的な状況を考えると、WhatsAppは、連絡先が実際に使用するセキュリティとプライバシーを大幅に改善します.

残念ながら、この議論は、WhatsAppがデフォルトで親会社のFacebookとユーザーのアドレス帳を共有し始めるという最近の発表によってひどく損なわれました。これは無効にできますが、大多数のユーザーはそうすることを気にしません.

携帯電話を捨てる!

私たちは携帯電話のテーマに取り組んでいますが、携帯電話を持ち歩くときは、すべての動きを追跡できることにも言及する必要があります。また、GPSやGoogle Now / Siriなどだけではありません.

電話塔は、最も控えめな携帯電話でも簡単に追跡できます。これに加えて、Stingray IMSIキャッチャーの使用は世界中の警察の間で急増しています。.

これらのデバイスは、携帯電話の塔を模倣しています。個々の携帯電話を一意に識別して追跡できるだけでなく、通話、SMSメッセージ、暗号化されていないインターネットコンテンツを傍受することもできます。.

Signalなどのエンドツーエンドの暗号化されたメッセージングアプリを使用すると、このような傍受が防止されます。ただし、携帯電話で一意に識別して追跡したくない場合、唯一の本当の解決策は、携帯電話を家に置いておくことです.

クラウドストレージを保護する

インターネットの速度が向上するにつれて、サーバーレベルのストレージが安価になり、インターネットへのアクセスに使用するさまざまなデバイスがより豊富になり、クラウドストレージが未来であることがますます明らかになってきています。.

もちろん、問題は、「クラウド」に保存されているファイルが安全でプライベートであることを保証することです。そして、ここで大物選手たちはひどく不十分であることを証明しました。 Google、Dropbox、Amazon、Apple、およびMicrosoftはすべて、NSAとの協力関係に取り組んできました。彼らはまた、契約条件において、あなたのファイルを調査し、裁判所命令を受けた場合に当局に引き渡す権利を留保します.

ファイルがクラウドで安全であることを保証するために、あなたが取ることができるいくつかのアプローチがあります.

クラウドにアップロードする前にファイルを手動で暗号化する

最も簡単で安全な方法は、VeraCryptやEncFSなどのプログラムを使用してファイルを手動で暗号化することです。これには、ファイルのすべての暗号化キーを保持しているため、本質的に安全性に関係なく、お気に入りのクラウドストレージサービスを引き続き使用できるという利点があります。.

後で説明するように、VeraCryptファイルまたはEncFSファイルを処理できるモバイルアプリが存在し、デバイスとプラットフォーム間での同期が可能です。ファイルのバージョン管理などの機能は、暗号化されたコンテナがそれらを隠すため、個々のファイルでは機能しませんが、コンテナの過去のバージョンを回復することは可能です.

優れたDropboxの代替品を探している場合は、ProPrivacyの姉妹WebサイトBestBackupsをチェックしてください。クラウドストレージサービスに関しては、最高のニュースとレビューを特集しています。.

自動的に暗号化されたクラウドサービスを使用する

これらのサービスは、ファイルをクラウドにアップロードする前に自動的に暗号化します。サーバー側のファイルを暗号化するサービスは避けてください。これらはサービスプロバイダーによる復号化に対して脆弱です。.

セキュリティで保護されてクラウドに送信される前に、ファイルまたはフォルダーへの変更はローカルで復号化されたバージョンと同期します.

下記のすべてのサービスにはiOSアプリとAndroidアプリがあるため、コンピューターとモバイルデバイス間で簡単に同期できます。サービスはパスワードをサーバーに一時的に保存してユーザーを認証し、ファイルに導くため、この便利さはわずかなセキュリティ価格で提供されます.

  • TeamDrive-このドイツのクラウドバックアップおよびファイル同期サービスは、主にビジネス向けです。また、無料で低コストの個人アカウントも提供しています。 TeamDriveは独自のソフトウェアを使用していますが、シュレスヴィヒホルシュタイン州のデータ保護のための独立地域センターによって認定されています.
  • Tresorit-はスイスを拠点としているため、ユーザーはその国の強力なデータ保護法の恩恵を受けています。クライアント側の暗号化を提供しますが、ユーザーのデータはMicrosoft Windows Azureサーバーに保存されます。米国のあらゆるものに対する広範な不信を考えると、これは奇妙な選択です。ただし、クライアント側の暗号化により、常に暗号化キーがユーザーに保持されるため、問題になることはありません。.
  • SpiderOak –すべての主要なプラットフォームで利用可能なSpiderOakは、「ゼロ知識」、安全、自動的に暗号化されたクラウドサービスを提供します。 2048ビットRSAと256ビットAESの組み合わせを使用してファイルを暗号化します.

これらのクラウドサービスはすべてクローズドソースであることに注意してください. これは、TeamDriveが独立して監査されているにも関わらず、彼らが主張することを彼らが行うことを信頼する必要があることを意味します。.

クラウドレス同期にSyncthingを使用する

Syncthingは安全な分散型ピアツーピア(P2P)ファイル同期プログラムで、ローカルネットワークまたはインターネット経由でデバイス間でファイルを同期できます。.

多かれ少なかれDropboxの代わりとして機能するSyncthingは、デバイス間でファイルやフォルダーを同期しますが、「クラウド」に保存することなく同期します。ソース(FOSS).

Syncthing 1 PCの起動

Syncthingを使用すると、サードパーティのクラウドプロバイダーを信頼する必要なく、データを安全にバックアップできます。データは、ユーザーが直接制御するコンピューターまたはサーバーにバックアップされ、第三者によって保存されることはありません.

これは、技術界では「BYO(クラウド)モデル」と呼ばれ、サードパーティの商用ベンダーではなく、ハードウェアを提供します。使用する暗号化も完全にエンドツーエンドです。デバイスで暗号化するため、復号化できるのは自分だけです。誰も暗号化キーを保持していません.

システムの制限は、真のクラウドサービスではないため、ストレージが限られているポータブルデバイスが追加のドライブとして使用できないことです。ただし、プラス面では、独自のストレージを使用しているため、クラウドプロバイダーのデータ制限(または料金)に縛られていません.

ローカルファイル、フォルダー、およびドライブを暗号化する

このドキュメントの焦点はインターネットのセキュリティとプライバシーにありますが、デジタルライフを保護するための重要な側面は、ローカルに保存されたファイルに不必要な関係者がアクセスできないようにすることです。.

もちろん、ローカルストレージだけではありません。ファイルをメールで送信したり、クラウドストレージにアップロードする前に暗号化することもできます.

VeraCrypt

Windows、Mac macOS、Linux。 VeraCryptコンテナのモバイルサポートは、サードパーティアプリを介して利用可能です.

VeraCryptは、オープンソースのフルディスク暗号化プログラムです。 VeraCryptでできること:

  • 仮想暗号化ディスク(ボリューム)を作成します。このディスクをマウントして、実際のディスクと同じように使用できます(隠しボリュームにすることができます)。.
  • パーティション全体またはストレージデバイス(ハードドライブやUSBスティックなど)を暗号化する.
  • オペレーティングシステム全体を含むパーティションまたはストレージドライブを作成する(非表示にできる).

VeraCryptフルディスク暗号化

すべての暗号化はリアルタイムでリアルタイムに実行されるため、VeraCryptの動作は透過的になります。隠されたボリュームと隠されたオペレーティングシステムを作成する機能は、もっともらしい拒否を提供します, それらが存在することを証明することは不可能であるべきであるため(すべての正しい予防措置が取られている限り).

AESクリプト

Windows、macOS、Linux(Crypt4All Lite for Androidは互換性があります).

この気の利いた小さなクロスプラットフォームアプリは、個々のファイルの暗号化に非常に便利です。暗号化できるのは個々のファイルだけですが、フォルダーからzipファイルを作成し、AES Cryptでzipファイルを暗号化することにより、この制限をある程度克服できます。.

モバイルデバイスでのフルディスク暗号化

すべての新しいiPhoneおよびiPadには、完全なディスク暗号化が搭載されています。一部のAndroidデバイスも同様です。そうでない場合は、手動でオンにすることができます。詳細については、Android Phoneを暗号化する方法をご覧ください。.

ウイルス対策/マルウェア対策およびファイアウォールソフトウェアを使用する

ファイアウォール01

ウイルス対策ソフト

注:ProPrivacyには、アンチウイルスソフトウェア専用の姉妹サイトであるBestAntivirus.comがあります。ニーズに合ったアンチウイルスパッケージを選択する場合は、時間をかけてチェックしてください。さて、ガイドに戻って…

言うまでもありませんが、これは「究極のガイド」なので、とにかく言います。

常にウイルス対策ソフトウェアを使用し、最新であることを確認してください!

ウイルスは実際にシステムを台無しにするだけでなく、ハッカーが侵入することもできます。これにより、すべての(暗号化されていない)ファイルとメール、ウェブカメラ、Firefoxに保存されているパスワード(マスターパスワードが設定されていない場合)などにアクセスできます。キーロガーは、銀行の詳細にアクセスし、コンピューターで行うほとんどすべてを追跡するために使用できるため、特に危険です。.

犯罪者のハッカーだけがウイルスを使用するわけではないことも覚えておいてください!たとえば、シリア政府は、政治的反対者を探し出し、スパイすることを目的としたブラックシェードとして知られるウイルスキャンペーンを開始しました。.

ほとんどの人は、デスクトップコンピューターでウイルス対策ソフトウェアを使用する必要があることを認識していますが、多くはモバイルデバイスを無視しています。現在、モバイルデバイスを標的とするウイルスは少ないですが、スマートフォンとタブレットは洗練された強力なコンピューターです。そのため、ウイルスによる攻撃に対して脆弱であり、保護する必要があります.

Macユーザーは、アンチウイルスソフトウェアをインストールしないことで有名です。これは、macOSのUnixアーキテクチャがウイルス攻撃を困難にする「事実」を理由にしています。 true)、およびウイルス対策ソフトウェアを使用せずに何年も行ったが問題を経験したことのない多くのMacユーザーの事例証拠.

しかし、これは幻想です。 Macはウイルスに免疫がないため、セキュリティに真剣な人は常に優れたウイルス対策ソフトウェアを使用する必要があります.

無料対有料のウイルス対策ソフトウェア

一般的に合意されているコンセンサスは、無料のウイルス対策ソフトウェアは有償の代替品と同じくらいウイルスの防止に優れているということです。しかし、有料ソフトウェアは、ソフトウェアのより良いサポートとより包括的な「スイート」を提供します。これらは、ウイルス対策、フィッシング対策、マルウェア対策、ファイアウォール機能などを組み合わせて、さまざまな脅威からコンピューターを保護するように設計されています.

同様のレベルの保護は無料で利用できますが、さまざまな異なるプログラムの使用が必要です。また、ほとんどのフリーソフトウェアは個人使用のみを目的としており、企業は通常、ライセンス料を支払う必要があります。しかし、より大きな懸念は、出版社がどのように無料のウイルス対策製品を提供する余裕があるかです。たとえば、AVGは、ユーザーの検索データとブラウザ履歴データを広告主に販売して、 "makeける" 無料のウイルス対策ソフトウェアから.

以下の無料製品をお勧めしますが(ほとんどの主要なウイルス対策製品には無料版があるため)、ソフトウェアのプレミアムバージョンにアップグレードすることをお勧めします。.

優れたウイルス対策ソフトウェアオプション

ウィンドウズ – Windows用の最も人気のある無料のウイルス対策プログラムはAvast!です。 Free AntivirusおよびAVG AntiVirus Free Edition(上記の理由で避けることをお勧めします)。他にもたくさんあります。個人的には、リアルタイムの保護のために組み込みのWindows Defenderを使用し、Malwarebytes Freeを使用して毎週手動スキャンを実行しています。これを自動的に実行し、リアルタイム保護を提供するMalwarebytesの有料版も利用可能です.

マックOS- アバスト!他のまともな無料オプションが利用可能ですが、Mac用の無料のアンチウイルスは高く評価されています。実際、無料のソフトウェアは有料のオプションよりも評価が高いため、いずれかを使用することをお勧めします!

Android – 繰り返しますが、無料と有料の両方のオプションがあります。 Malwarebytesを使用するのは、それが素晴らしく軽量だからです。アバスト!ただし、より完全な機能を備えており、ファイアウォールが含まれています.

iOS – Appleは、iOSがウイルス攻撃に対して他のプラットフォームと同様に脆弱であるという事実について、まだ否定しています。確かに、それが奇妙であるのと同じくらい驚くべき動きで、Appleがウイルス対策アプリのストアを一掃したようです!私は、確かに、iOSアンチウイルスアプリを見つけることができませんでした。 iPhone用のVPNはデータを暗号化し、ハッカーや監視からあなたを保護するので、VPNはある程度役立ちます.

Linux – 通常の容疑者:アバスト! LinuxでKasperskyを使用できます。これらは非常にうまく機能します.

ファイアウォール

パーソナルファイアウォールは、コンピューターとの間のネットワークトラフィックを監視します。一連のルールに基づいてトラフィックを許可および禁止するように構成できます。使用中、それらは少し痛みを伴う可能性がありますが、コンピューターに何もアクセスしていないこと、コンピューターのプログラムがインターネットにアクセスしてはならないことを確認するのに役立ちます。.

WindowsとMacの両方にファイアウォールが組み込まれています。ただし、これらは一方向のファイアウォールにすぎません。着信トラフィックはフィルタリングしますが、発信トラフィックはフィルタリングしません。これにより、真の双方向ファイアウォールよりもはるかにユーザーフレンドリーになりますが、コンピューターに既にインストールされているプログラム(ウイルスを含む)が実行していることを監視または制御できないため、はるかに効果が低くなります.

双方向ファイアウォールを使用する場合の最大の問題は、どのプログラムがインターネットに「OK」で、どのプログラムが悪意がある可能性があるかを判断することです。たとえば、完全に正当なWindowsプロセスは、かなりあいまいに見える場合があります。ただし、一度セットアップすると、使用時にかなり透明になります.

優れた双方向ファイアウォールプログラム

ウィンドウズ – Comodo Firewall FreeおよびZoneAlarm Free Firewallは無料で優れています。別のアプローチは、TinyWallを使用することです。この非常に軽量な無料プログラムは、ファイアウォールそのものではありません。代わりに、組み込みのWindowsファイアウォールへの発信接続を監視する機能を追加します.

また、Glasswireは、ルールやフィルターを作成したり、特定のIP接続をブロックしたりできないため、真のファイアウォールではありません。行うことは、ネットワーク情報を美しく明確に提示することです。これにより、何が起こっているのかが容易に理解できるため、対処方法に関する情報に基づいた意思決定が容易になります。.

マックOS – Little Snitchは、組み込みのmacOSファイアウォールへの発信接続を監視する機能を追加します。それは素晴らしいですが、25ドルで少し高価です.

アンドロイド –上記のように、無料のアバスト! for Androidアプリにはファイアウォールが含まれます.

iOS –私が知っている唯一のiOSファイアウォールはFirewall iPです。実行するにはジェイルブレイクされたデバイスが必要です.

Linux –多くのLinuxファイアウォールプログラムと専用のファイアウォールディストリビューションが利用可能です。 iptablesは、ほぼすべてのLinuxディストリビューションにバンドルされています。それはそれをマスターしたい人のための非常に柔軟なファイアウォールユーティリティです.

少し大胆不敵な人は、Smoothwall ExpressやpfSenseなど、よりユーザーフレンドリーなLinuxファイアウォールを好むかもしれません.

その他のセキュリティのヒント、ヒント、およびコツ

商用OSではなくLinuxを使用する

このガイドの冒頭で述べたように、NSAによってバックドアが組み込まれていないと信頼できる商用ソフトウェアはありません。.

Windows(特にWindows 10!)またはmacOSのより安全な代替手段はLinuxです。これは無料のオープンソースのオペレーティングシステムです。ただし、一部のビルドにはオープンソースではないコンポーネントが組み込まれていることに注意してください.

LinuxがNSAによって侵害された可能性ははるかに低いです。もちろん、それはNSAが試みていないということではありません。商用のライバルよりもはるかに安定しており、一般的に安全なOSです。.

テールLinux OS

TAILSは、Edward Snowdenが好む安全なLinuxディストリビューションです。デフォルトのブラウザーはIceWeaselです。これはDebianのFirefoxのスピンオフであり、Tor Browser Bundleの完全な処理が提供されています.

Linuxは、正しい方向に大きく前進しましたが、残念ながら、WindowsやmacOSよりもユーザーフレンドリーではありません。したがって、コンピューターの知識が少ないユーザーは苦労する可能性があります.

ただし、プライバシーについて真剣に考えているのであれば、Linuxが前進の道です。それについての最も良いことの1つは、インストールする必要なく、Live CDからOS全体を実行できることです。これにより、さまざまなLinuxディストリビューションを簡単に試すことができます。また、インターネットにアクセスするときにセキュリティのレイヤーを追加します.

これは、OSが通常のOSとは完全に別個に存在するためです。一時的なOSは危険にさらされる可能性がありますが、RAMにのみ存在し、通常のOSに再起動すると消えるので、これは大きな問題ではありません。.

Linuxディストリビューションの例

そこには何百ものLinuxディストリビューションがあります。これらは、完全なデスクトップの置き換えからニッチなディストリビューションにまで及びます.

  • Ubuntu –最も使いやすいLinuxディストリビューションです。熱狂的なUbuntuコミュニティからは、多くの支援が利用できます。したがって、より安全なオペレーティングシステムを使用することに興味がある人にとっては良い出発点になります。.
  • ミント –初心者ユーザー向けのもう1つの人気のLinuxディストリビューションです。 UbuntuよりもWindowsによく似ているため、Windows難民はUbuntuよりも快適に使用できることがよくあります。 MintはUbuntuの上に構築されているため、ほとんどのUbuntu固有のヒントとプログラムもMintで機能します。これにはVPNクライアントが含まれます.
  • Debian – MintはUbuntuに基づいており、UbuntuはDebianに基づいています。この非常に柔軟でカスタマイズ可能なLinux OSは、経験豊富なユーザーに人気があります。.
  • –有名なのは、Edward Snowdenが選択したOSです。これは非常に安全で、すべてのインターネット接続をTorネットワーク経由でルーティングします。ただし、これは高度に専門化されたプライバシーツールです。そのため、WindowsまたはmacOSへの汎用デスクトップの代替としては貧弱です.

Ubuntu、Mint、Debianはすべて、WindowsおよびmacOSに代わる優れたユーザーフレンドリーなデスクトップ代替品です。 Linux初心者向けの良い出発点としてUbuntuとMintが広く推奨されています.

仮想マシン(VM)を使用する

追加のセキュリティレベルは、「仮想マシン」を使用してインターネットにアクセスするだけで(または特定のタスクのみにアクセスすることで)実現できます。これらは、WindowsやLinuxなどのオペレーティングシステムがインストールされているハードドライブをエミュレートするソフトウェアプログラムです。 。 VM-ing macOSは注意が必要です。.

これは、通常のOS上で実行されるソフトウェアを介してコンピューターを効果的にエミュレートします。.

このアプローチの利点は、すべてのファイルが仮想マシン内で自己完結していることです。 「ホスト」コンピューターは、VM内で検出されたウイルスに感染することはできません。これが、このようなセットアップがハードコアP2Pダウンローダーに人気がある理由です。.

仮想マシンは完全に暗号化することもできます。さらに、VeraCryptなどのプログラムを使用して「非表示」にすることもできます(上記を参照).

仮想マシンはハードウェアをエミュレートします。彼らはあなたの「標準」OS上で別のOS全体を実行します。したがって、1つを使用するには、処理能力とメモリ使用量の面でかなりのオーバーヘッドが必要です。とはいえ、Linuxディストリビューションは非常に軽量である傾向があります。これは、多くの最新のコンピューターが、知覚されるパフォーマンスへの影響を最小限に抑えてこれらのオーバーヘッドを処理できることを意味します.

人気のあるVMソフトウェアには、無料のVirtualBoxとVMWare Player、およびプレミアム(273.90ドル)エンタープライズレベルのVMware Workstationが含まれています。上記のように、VeraCryptを使用すると、OS全体を暗号化したり、その存在を隠したりできます。.

Whonixを試してみる

WhonixはVirtualBox仮想マシン内で動作します。これにより、DNSリークが不可能になり、「ルート権限を持つマルウェアでさえユーザーの実際のIPを見つけることができなくなります」。

ホニックス

2つの部分で構成され、最初の部分はTorゲートウェイとして機能します(Whonixゲートウェイとして知られています)。 2番目(Whonixワークステーションとして知られる)は、完全に分離されたネットワーク上にあります。これは、Torゲートウェイを介してすべての接続をルーティングします.

インターネット接続からワークステーションを隔離することにより(そしてすべてVM内のホストOSから隔離されます)、Whonixの安全性が高まります。.

Windows 10に関する注意

他のどのバージョンのMicrosoft OSよりも、Windows 10はプライバシーの悪夢です。すべてのデータ収集オプションを無効にしても、Windows 10は引き続き大量のテレメトリデータをマイクロソフトに送り返します.

この状況は、最近のAnniversary Update(vers。1607)がCortanaを無効にするオプションを削除したため、さらに悪化しています。これは、高度にパーソナライズされたコンピューティングエクスペリエンスを提供するために、ユーザーに関する大量の情報を収集するサービスです。 Google Nowと同じように非常に便利ですが、プライバシーを大幅に侵害することでこの有用性を実現しています.

プライバシーの観点からの最善のアドバイスは、Windowsの使用を完全に避けることです。 macOSは少し優れています。代わりにLinuxを使用してください。 LinuxまたはWindowsのいずれかでデュアルブートするようにシステムをいつでも設定でき、絶対に必要な場合にのみWindowsを使用できます。たとえば、ゲームをプレイするとき、その多くはWindowsでのみ動作します.

本当にWindowsを使用する必要がある場合は、Windowsの設定で遊ぶよりもはるかに多くのセキュリティとプライバシーを強化するためのサードパーティのアプリが多数存在します。これらは通常、Windowsの内部に入り込み、レジストリ設定を調整し、ファイアウォールルールを導入して、テレメトリーがマイクロソフトに送信されないようにします。.

彼らは非常に効果的です。ただし、これらのプログラムは、OSの最も深い機能に直接アクセスできます。開発者が正直であることを願っています!このようなアプリの使用は、ご自身の責任で行ってください.

W10プライバシーを使用します。うまく機能しますが、オープンソースではありません.

BIOSのパスワード保護

パスワード保護01VeraCryptを使用したフルディスク暗号化は、ドライブを物理的に保護するための優れた方法です。ただし、これを適切に有効にするには、両方のBIOSで強力なパスワードを設定することが不可欠です。 起動 そして 修正する BIOS設定。また、ハードドライブ以外のデバイスからの起動を防ぐこともお勧めします.

フラッシュを無効にする

Flash Playerは非常に安全性の低いソフトウェアであることが広く知られています(Flash Cookieも参照)。インターネット業界の多くの主要なプレーヤーは、その使用を根絶するために強力な努力をしました.

たとえば、Apple製品はFlashをサポートしなくなりました(デフォルト)。さらに、YouTube動画はFlashではなくHTML5を使用して提供されるようになりました.

最適なポリシーは、ブラウザでFlashを無効にすることです.

Firefoxでは、少なくともFlashを「アクティベートするように要求」に設定するため、Flashコンテンツをロードするかどうかを選択できます。.

本当にFlashコンテンツを表示する必要がある場合は、他の目的には使用しない別のブラウザーで表示することをお勧めします.

DNSCryptを使用してDNSサーバーを変更し、DNSを保護する

わかりやすく覚えやすいドメイン名をWebブラウザーに入力するのに慣れています。しかし、これらのドメイン名はウェブサイトの「真の」アドレスではありません。 「真の」アドレスは、コンピューターによって理解されるように、IPアドレスと呼ばれる数字のセットです。.

ドメイン名をIPアドレスに変換するには、たとえばProPrivacy.comをIPアドレス104.20.11.58に変換するには、ドメインネームシステム(DNS)が使用されます.

デフォルトでは、この変換プロセスはISPのDNSサーバーで実行されます。これにより、ISPはアクセスしたすべてのWebサイトの記録を保持します。.

トルコのDNS

イスタンブールのグラフィティは、政府の2014年のTwitterとYouTubeでの弾圧の際に、GoogleパブリックDNSの反検閲戦略としての使用を奨励しています.

幸いなことに、OpenDNSやComodo Secure DNSなど、無料で安全なパブリックDNSサーバーが数多くあります。私は、非営利、分散、オープン、無検閲、民主的なOpenNICを好みます.

ISPのサーバーの代わりにこれらのいずれかを使用するようにシステム設定を変更することをお勧めします.

DNSCrypt

HTTPトラフィックに対するSSL(暗号化されたHTTPSトラフィックへの変換)、DNSCryptはDNSトラフィックに対するもの.

DNSはセキュリティを考慮して構築されたものではなく、多くの攻撃に対して脆弱です。これらの最も重要なものは、DNSスプーフィング(またはDNSキャッシュポイズニング)として知られる「中間者」攻撃です。これは、攻撃者がDNS要求を傍受してリダイレクトする場所です。これは、たとえば、銀行サービスの正当なリクエストを、被害者のアカウントの詳細とパスワードを収集するように設計されたスプーフィングWebサイトにリダイレクトするために使用できます。.

オープンソースのDNSCryptプロトコルは、DNS要求を暗号化することでこの問題を解決します。また、デバイスとDNSサーバー間の通信を認証します.

DNSCryptはほとんどのプラットフォームで使用できます(モバイルデバイスはルート化/ジェイルブレイクする必要があります)が、選択したDNSサーバーのサポートが必要です。これには多くのOpenNICオプションが含まれます.

DNSとVPN

このDNS変換プロセスは通常、ISPによって実行されます。ただし、VPNを使用する場合、すべてのDNS要求は暗号化されたVPNトンネルを介して送信する必要があります。その後、代わりにVPNプロバイダーによって処理されます.

適切なスクリプトを使用して、Webサイトは、どのサーバーがそのサーバー宛のDNS要求を解決したかを判断できます。これにより、実際のIPアドレスを正確に特定することはできませんが、ISPを決定することはできます(上記で概説したようにDNSサーバーを変更していない限り)。.

これは、あなたの場所をジオスプーフィングしようとする試みを阻止し、警察などがあなたのISPからあなたの詳細を入手することを可能にします。 ISPはこれらのことを記録しますが、優れたVPNプロバイダーはログを保持しません.

ほとんどのVPNプロバイダーは、このDNS変換タスクを自分で実行するために、独自の専用DNSサーバーを実行します。したがって、適切なVPNを使用している場合、DNS要求はVPNによって暗号化されるため、DNSサーバーを変更したりDNSCryptを使用したりする必要はありません。.

残念ながら、DNS要求は、想定されているように常にVPNトンネルを介して送信されるとは限りません。これはDNSリークとして知られています.

IPリークを停止する

多くのVPNプロバイダーは、カスタムソフトウェアの機能として「DNSリーク保護」を提供していることに注意してください。これらのアプリは、ファイアウォールルールを使用して、DNS要求を含むすべてのインターネットトラフィックをVPNトンネル経由でルーティングします。彼らは通常非常に効果的です.

安全なパスワードを使用する

私たちは皆、髪の毛を抜きたいと思うほど頻繁にこれを言われました!標準の文字、大文字、数字の組み合わせを使用して、長く複雑なパスワードを使用します。そして、サービスごとに異なるパスワードを使用します…Argh!

私たちの多くが午前中に自分の名前を覚えるのが難しいと思うので、この種のアドバイスは役に立たないことがあります.

幸いなことに、助けが手元にあります!

ローテックソリューション

パスワードのセキュリティを大幅に改善し、実装にほとんど手間をかけないいくつかのアイデアを以下に示します。

  • パスワードにランダムなスペースを挿入します –この単純な手段により、パスワードが解読される可能性が大幅に減少します。方程式に別の数学変数を導入するだけでなく、ほとんどのクラッカーは、パスワードが1つの連続した単語で構成されていると想定します。したがって、彼らはその方向に努力を集中します.
  • フレーズをパスワードとして使用する–さらに良いことに、この方法では、多くのスペースを追加し、覚えやすい方法で多くの単語を使用できます。 「パンケーキ」をパスワードとして使用する代わりに、「私は通常、朝食に12個のパンケーキが好き」とすることができます.
  • ダイスウェアを使用する –これは、強力なパスフレーズを作成する方法です。パスフレーズの個々の単語は、サイコロを振ってランダムに生成されます。これにより、結果に高度のエントロピーが導入されます。したがって、ダイスウェアパスフレーズは、暗号作成者によって高く評価されています。 EFFは最近、Dicewareパスフレーズの結果をさらに改善することを目的とした、新しい拡張されたDicewareワードリストを導入しました.
  • PINに4つ以上の数字を使用します–可能な場合、PINには4つ以上の数字を使用します。単語に余分なスペースを追加する場合と同様に、これによりコードが数学的に解読しにくくなります。ほとんどのクラッカーは、4つの数字のみが使用されるという前提で動作します.

ハイテクソリューション

人間が踏み込むのを恐れるところで、ソフトウェア開発者は両足で飛び込みます!多数のパスワード管理プログラムが利用可能です。私が選んだのは:

KeePass(マルチプラットフォーム)–この人気のある無料のオープンソース(FOSS)パスワードマネージャーは、複雑なパスワードを生成し、強力な暗号化の背後に保存します。豊富なプラグインにより、あらゆる種類のカスタマイズと機能強化が可能.

キーパス

プラグインを使用すると、たとえば、デフォルトのAESの代わりにTwofish暗号を使用できますが、PassIFoxとchromeIPassは完全なブラウザー統合を提供します。 KeePass自体はWindowsのみですが、KeepassXはiOS用のiKeePassおよびAndroid用のKeepass2Androidと同様に、macOSおよびLinux用のオープンソースクローンです.

スティッキーパスワード(Windows、macOS、Android、iOS)– Wi-Fiを介して同期し、非常に多くのブラウザーをサポートできることに感銘を受けたすばらしいデスクトップパスワードソリューションです。.

セキュリティ対策も非常に厳しいようです。これらの強固な基盤を考えると、Sticky Passwordがモバイルデバイス(特にFirefoxモバイルユーザー)で見事に機能するという事実は、FOSSライバルよりもこれを選択する説得力のある理由かもしれません。.

ソーシャルネットワーキング

ソーシャルネットワーキングソーシャルネットワーキング。頭に浮かぶランダムな考え、夕食に食べたものの写真、関係のメルトダウンのブローバイブローのアカウントを共有することをお勧めします.

プライバシーやセキュリティなどの概念のアンチテーゼです.

Facebookは、プロファイリングに飢えている広告主にあなたの人生のあらゆる詳細を販売するため、プライバシーの点でTwitterよりも「悪い」です。また、プライベートデータをNSAに渡します。しかし、すべてのソーシャルネットワークは本質的に情報の共有に関するものです.

一方、すべての商用ネットワークは、個人の詳細、好きなもの、嫌いなもの、訪問した場所、話したこと、出会った人(および好きなもの、嫌いなものなど)を収集し、それらを販売することで利益を得ます.

ソーシャルネットワークでプライバシーを維持する最善の方法は、それらを完全に回避することです。既存のアカウントをすべて削除します!

これには注意が必要です。たとえば、Facebookでの自分のプレゼンスの痕跡をすべて削除できるとは考えられません。さらに悪いことに、これらのソーシャルネットワークでは、チャットや写真の共有など、友人とのやり取りが増えています。.

彼らはインターネットを使用する主な理由であり、私たちの社会生活の中心的な役割を果たしています。要するに、私たちは彼らをあきらめません.

次に、ソーシャルネットワーキングの際にプライバシーをある程度維持しようとするいくつかのアイデアを示します。.

自己検閲

望ましくない(または公開すべきでない)ものを公開する場合は、それらの詳細をFacebookに投稿しないでください。投稿すると、あなたが言ったことを撤回することは非常に困難です。特に、再投稿(または再ツイート)された場合.

プライベートな会話を続ける 民間

公共のチャンネルを使用して、夕食の予定日の詳細を話したり、逆に個人的な列を作ったりすることは一般的です。代わりにメッセージ(Facebook)とDM(Twitter)を使用してください.

これにより、広告主、法律、またはNSAからの会話が隠されることはありませんが、友だちや愛する人たちから恥ずかしいやり取りを避けることができます。とにかく彼らはおそらく特定のことを聞きたくないでしょう!

エイリアスを使用する

間違った名前を使用するのを止めることはほとんどありません。実際、雇用主がほぼ定期的にスタッフ(および潜在的なスタッフ)のFacebookページをチェックする場合、少なくとも2つのエイリアスを使用することはほぼ必須です。あなたの本名で賢明なものを選んでください。それはあなたが雇用主によく見えるように設計されており、もう1つは友人があなたの酔った写真を投稿することができます.

嘘をつくことができるのは名前だけではないことを忘れないでください。また、生年月日、興味、性別、住んでいる場所、または広告主や他のトラッカーを香りから消し去る何かについて喜んでフィブすることができます.

より深刻な注意事項として、抑圧的な政権下に住んでいるブロガーは、自分の生命または自由を脅かす可能性のある投稿を公開するとき、常にエイリアスを使用する必要があります(VPNなどのIPクローキング対策と一緒に).

プライバシー設定を確認してください

Facebookは、プライバシー設定の動作方法を絶えず変更していることで有名です。また、プライバシーポリシーを可能な限り不透明にします。すべてのソーシャルネットワークのプライバシー設定を定期的にチェックして、可能な限りタイトであることを確認する価値があります。.

友達の友達や「一般公開」ではなく、友達とのみ投稿と写真を共有するようにします。Facebookで、「タイムラインに表示される前に友達の投稿をレビューする」を確認します(プライバシー設定 -> タイムラインとタグ付け)は「オン」に設定されます。これは、「友達」があなたのプロフィールに与えるダメージを制限するのに役立ちます。.

五目すべてのサービスを避ける

ファイブアイズ(FVEY)スパイ同盟には、オーストラリア、カナダ、ニュージーランド、英国、米国が含まれます。エドワード・スノーデンは、それを「自国の既知の法律に答えない超国家的intelligence報機関」と説明しています。

インテリジェンスは、加盟国のセキュリティ組織間で自由に共有されます。これは、自国民をスパイすることに関する法的制限を回避するために使用される慣行です。したがって、FVEYベースの企業とのすべての取引を避けることは非常に良い考えです.

プレシディオモデル

確かに、より広範なFourteen Eyes同盟に属する国に拠点を置く企業との取引を避けるべきであるという強い議論があります。.

米国およびNSAスパイ

NSAのPRISMスパイプログラムの範囲は圧倒的です。エドワード・スノーデンの啓示は、米国に拠点を置く企業を採用する力があることを示しています。これには、非米国市民および世界のほとんどの人に関する情報の監視が含まれます。また、米国のインターネットバックボーンを通過するすべてのインターネットトラフィックの監視も含まれます.

他の国の政府は、市民のデータに対する独自の管理を強化することを切望しています。ただし、PRISMの規模、洗練度、または範囲に一致するものはありません。これには、中国によるインターネット監視の試みが含まれます.

米国に拠点を置くすべての企業が、すべてのユーザーの個人情報を秘密で大部分が説明できないスパイ組織に引き渡すことを共謀する可能性があることを示唆することは、妄想的なSFファンタジーのようなものに聞こえるかもしれません。しかし、最近の出来事が証明したように、これは恐ろしく真実に近い…

また、愛国者法と外国情報監視法(FISA)の両方の規定により、米国企業はユーザーのデータを引き渡す必要があることに注意してください。これは、そのユーザーが非米国市民であり、データが米国に保存されたことがない場合でも適用されます。.

英国とGCHQスパイ

英国のGCHQはNSAと共に寝ています。また、独自のいくつかの特に凶悪で野心的なスパイプロジェクトを実行します。エドワード・スノーデンによると、「彼ら[GCHQ]はアメリカよりも悪い」

このすでに悪い状況は悪化しようとしています。迫り来るInvestigatory Powers Bill(IPB)は、この秘密を法にスパイすることを「正式に」しています。また、意味のある監視をほとんど行わずに、英国政府の監視機能を恐ろしい程度まで拡大します.

したがって、英国に拠点を置くすべての企業とサービスを避けることを強くお勧めします.

結論

プライバシーに値する?

この質問は検討する価値があります。上記で概説したほとんどすべての対策は、NSAの同類による特別な注意を促します。また、日常のタスクに複雑さと労力の層を追加します.

実際、新しいWebベースのサービスのクールな機能の多くは、あなたについて多くを知ることに依存しています! Google Nowはその好例です。 「インテリジェントなパーソナルアシスタント」。必要な情報を予測するこのソフトウェアの機能はすごい.

たとえば、通常の時間に帰宅したい場合は、「今」バスに乗るためにオフィスを出る必要があることを思い出させることができます。また、最寄りのバス停へのナビゲーションも提供します。また、バスに乗り遅れた場合の代替時刻表.

人間とコンピューターの相互作用における最も刺激的で興味深い開発の一部は、プライバシーの全面的な侵害に依存しています。暗号化やその他のプライバシー保護方法を採用することは、これらの新しいテクノロジーによってもたらされる可能性を拒否することです.

私は主に「価値があるプライバシーである」という質問を考えの糧として提起しています。プライバシーにはコストがかかります。それを保護するために、どのような妥協策を講じるのか、どの程度まで妥協するのかを考える価値があります。.

プライバシーの重要性

私の考えでは、プライバシーは非常に重要です。すべての人は、自分の人生のほとんどすべての側面を記録、検査、および判断または悪用しない権利を持っています(誰が記録を行っているかによって異なります)。しかし、プライバシーの維持は容易ではなく、現代の世界では完全に保証されることはありません.

スパイをやめろ!

私たちのほとんどがおそらく望んでいるのは、この情報が共有され、解剖され、プロファイリングに使用されることを心配することなく、私たちが望むものを友人や生活を改善するサービスと共有する能力です.

より多くの人々がプライバシーを改善する努力をすれば、政府機関や広告主の仕事はより困難になります。おそらく、アプローチの変更を強制できる点まで.

最後の言葉

少し手間がかかるかもしれませんが、オンライン中にプライバシーを大幅に改善する手段を講じることは完全に可能であり、面倒ではありません。多くの専門家は、2020年にオンラインプライバシーを保護するために何が重要かについて意見が異なります。しかし、それはあなたとあなただけのものであるべきあなたの人生の側面に侵入する人々のために物事を簡単にする理由ではありません.

プライバシーは貴重ですが、絶滅の危機にある商品です。このガイドで説明したアイデアの少なくとも一部を実装することにより、あなたは自分のプライバシーを保護するだけでなく、すべての人のプライバシーを保護するために貴重な貢献をすることができます。.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me