オンラインセキュリティの初心者向けガイド

Contents

前書き

米国国家安全保障局(NSA)が世界中のほぼすべての人が訪れたすべての電話、電子メール、SMSメッセージ、ビデオチャット、インスタントメッセージ、およびWebサイトを効果的にスパイする方法に関する2013年のエドワードスノーデンの開示に続いてセキュリティ上の問題が激しくなっています。これにより、オンラインで「安全」かつ「プライベート」にとどまる方法に関心が寄せられています。ただし、問題は、非常に有能な技術専門家であっても、そうすることはまったく簡単ではないことです(100%保証されることはありません)。.

良いニュースは、プライバシーとセキュリティに関して一般の人が直面する主要な脅威に対抗するために、専門家でなくても取ることができるいくつかの比較的簡単な手段があることです。.

…そして、それがこのガイドの目的です!

注意事項

インターネット上のセキュリティとプライバシーは簡単ではないと言うとき、私たちはそれを意味します.

このガイドに記載されている対策は、ほぼ確実にプロファイルを低下させ、攻撃に対する抵抗力を高めますが、敵は常に非常に資金が豊富で、リーチが長く、技術的に非常に有能です。したがって、決して満足してはいけません。 「VPNを使用していて、Firefoxプラグインをいくつかインストールしているので、自分が安全であると考えることができます」というのは正しい態度ではありません。完全に安全なものはありません。攻撃者は常に、自分が望むものを手に入れるための新しい方法を探しています。彼らはあなたのプロファイルを敵対者に引き下げ、全面的な非標的監視を防ぎ、日和見攻撃を防ぐのに役立ちますが、この記事の対策は特に標的攻撃を防ぎません。本当に決意した泥棒、またはNSAがあなたのデータを特に必要としている場合、このガイドの何も(そして非常に可能性のある何も)それらを停止しません。.

このガイドは初心者を対象としています。脅威を説明し、それらに対抗する方法を提案し、これらの欠点を可能な限り明確で非技術的な方法で議論しようとします。ただし、ここで説明する概念の一部は複雑であるため、これらの概念がいくら部分的であっても、複雑なソリューションを必要とするという事実から逃れることはできません。残念ながら、かなり基本的なインターネットセキュリティでさえ、祖母の技術的な能力を超える可能性があります…

脅威と敵

このガイドで扱うセキュリティとプライバシーに対する主な脅威は次のとおりです。

犯罪者-これには、主に銀行口座の詳細を盗もうとするWiFiハッカー、フィッシング詐欺師、マルウェア商人、アカウントハッカー、その他の低年齢者が含まれます

政府の監視-ほぼすべての政府が、その(および他のすべての)市民のすべてがインターネット上で実行しているすべてのものを絶対にスパイすることに熱狂しているようです。

広告-より多くの商品を販売できるように、よりターゲットを絞った広告を配信する意欲があるため、企業はインターネットを通じてユーザーやウェブサイトの訪問者を追跡し、興味、支出習慣、関係者(および興味、支出習慣、等。)。これは、現代のインターネットユーザーが直面するプライバシーに対する最大の脅威の1つです。.

小切手

haveibeenpwned.comを搭載

このガイドの使用について

このガイドをできるだけ初心者に優しいものにするために、多くの設計上の決定を下す必要がありましたが、開始する前に説明しておくと役立つと思います。.

  • このガイドは、灰色のボックスで概説されている3つの脅威に対処する方法に加えて、「基本的なセキュリティ対策」および「その他の考慮事項」セクションを中心に構成されています。.
  • もちろん、これらのカテゴリはややarbitrary意的で人為的なものであり、ある人へのアドバイスは他の人にも適用できます。これらの状況では、元のコメントにリンクし直し、さらに議論されている状況でそれらがどのように役立つかを拡大します。.
  • 多くの問題にはさまざまな解決策があります。通常、それぞれに長所と短所があります。できるだけシンプルにするために、具体的な推奨事項を作成しますが、ほとんどの場合、他のオプションが存在し、他の人がさまざまな非常に良い理由でこれらを好む可能性があることに注意してください。究極のプライバシーガイドではオプションについて詳しく説明しています。詳細については、ご相談ください。
  • このガイドは初心者を対象としているため、Microsoft Windows、Apple Mac OSX、およびAndroidプラットフォームに限定して提案を行います。 iOSデバイス(iPhoneおよびiPad)は非常に人気がありますが、閉じたAppleエコシステムにより、使用時に意味のあるレベルのセキュリティまたはプライバシーを達成することができなくなりますが、良いオプションが利用できる場合はそれらについて言及します。 iOSユーザーの1つのオプションは、VPNをダウンロードすることです。 VPNを使用することにより、iPhoneユーザーはデータをある程度暗号化できますが、完全な匿名性を獲得することは不可能です。 Mac向けVPNの詳細については、Mac向けVPNガイドをご覧ください。.

「初心者」にぴったりのレベルと音色を売り込むことは避けられないため、私たちが目指していないのは、「単純」または「d然とした」ガイドを提供することであることを明確にしましょう。読者、および手元のタスクに正義を行うことを期待することはできません。代わりに、コアセキュリティの概念の基本をできるだけわかりやすい用語で説明し、同時に実用的なアドバイスを提供するガイドを提供することを目的としています。.

願わくば、これらの複雑な概念を親しみやすい方法で紹介することにより、ガイドは、この難しいが非常に重要な主題についての理解をさらに深めることができる基本的なプラットフォームを提供するでしょう.

オープンソースソフトウェアに関するいくつかの言葉

ほとんどのソフトウェアは、営利企業によって作成および開発されています。当然のことながら、これらの企業は他人にハードワークや企業秘密を盗まれないようにしたいので、暗号化を使用してpr索好きな目からコードを隠します。私たちが言うように、これはすべてかなり理解できますが、セキュリティに関して言えば、大きな問題を提示します。誰もプログラムの詳細を「見る」ことができない場合、悪意のあることを実行していないことをどのようにして知ることができますか?基本的に、私たちはできないので、関係する会社を単純に信頼する必要があります。.

この問題に対する最良の答えは、「オープンソース」ソフトウェア-コミュニティが開発したソフトウェアです。このソフトウェアでは、他のプログラマーがコードを自由に参照、変更、または独自の目的で使用できます。.

上記の問題に対する完璧な解決策にはほど遠い(多くのオープンソースプログラムは非常に複雑であり、ソフトウェアを適切に監査する時間と専門知識を持つプログラマーの数(通常は無料)は非常に限られています)、他のプログラマーができることプログラムが「安全」であることを保証する唯一の方法は、コードを調べて不必要なことをチェックしないことです。残念ながら、オープンソースソフトウェアは通常、暇なときに愛好家によって開発されるため、多くの場合、商用のライバルよりもユーザーフレンドリーではなく、この初心者ガイドを作成する際にややこしいことになります。.

ProPrivacyでは、可能な限り常にオープンソースソフトウェアを使用することを強くお勧めしますが、オープンソースに慣れることができないため、誰かが商業用セキュリティ製品を使用する方が、まったくないよりも良い場合が多いことも認めています。代替.

したがって、オープンソースと商用(「クローズドソース」)オプションの両方を推奨する場合があります。クローズドソースの代替を選択する場合、これがもたらすセキュリティへの影響に注意することをお勧めします(つまり、その営利会社にセキュリティを信頼していること)、常にオープンソースオプションを最初に試すことをお勧めします.

Mozilla Firefox

関連する注意事項として、Mozilla FoundationのFirefox Webブラウザーを使用することを強くお勧めします。これは、オープンソースである唯一の完全な機能を備えたメインストリームブラウザーであると同時に、インターネットセキュリティを改善できる広範なプラグインを受け入れるためです。 Microsoft Internet Explorerは安全性が低いことで悪名が高く、商用目的でインターネットの使用状況を追跡します(このガイドでは、特に防止を試みることを目的としています).

したがって、このガイドでは、Firefoxブラウザを使用してインターネットにアクセスしていることを前提とし、この前提に基づいて推奨事項を作成します。.

また、Firefoxの「新しいタブ」ページに、議論の余地のない限定的な非侵襲的な広告が導入されていることにも注意してください。これは、ページの右上にある「ギア」設定アイコンをクリックし、「トップサイトを表示」オプションの下にある「推奨サイトを含める」の選択を解除することでオフにすることができます。.

暗号化の力

あなたが子供だったとき、あなたはあなたが選んだ式に従って選択されたメッセージの1つの文字を別の文字で置き換えることで「秘密のメッセージ」を作成するシンプルなゲームをほぼ確実にプレイしました(たとえば、元のメッセージの各文字をアルファベットでその後ろの3文字)。他の誰かがこの式が何であるかを知っていた場合、または何らかの形でそれを解決できた場合、彼らは「秘密のメッセージ」を読むことができます.

暗号化の専門用語では、暗号化技術者が「暗号」と呼ぶ非常に単純な数学的アルゴリズムに従ってメッセージ(データ)を「暗号化」していました。メッセージの復号化に使用される正確なアルゴリズムを知っている人キー'。これはやや単純化した説明ですが、問題を混乱させることなく中心的なアイデアを理解するのに十分近いです。誰かがメッセージを読みたいが、鍵を持っていない場合、彼らは暗号を「クラック」しようとする必要があります。暗号が単純な文字置換である場合、「クラッキング」は簡単ですが、使用する数学アルゴリズム(暗号)をより複雑にすることで、たとえば、メッセージの3文字ごとに文字に対応する番号.

現代の暗号は非常に複雑なアルゴリズムを使用しており、スーパーコンピューターの助けを借りても、クラックすることは非常に困難です(すべての実用的な目的にとって不可能ではないにしても).

暗号化は、誰もがデジタルデータを読み取れないようにする(または追跡するなど)ことを防ぐ1つのことであり、すべてのインターネットセキュリティの絶対的な基盤です。したがって、それが何を意味するかを理解するために少し時間をかける価値があります.

エンドツーエンドの暗号化

上記の情報を理解したら、理解すべきもう1つの重要な概念は「エンドツーエンド」暗号化です。これは基本的に、誰が暗号化と復号化を行っているかによって決まります。多くのプログラムとサービスはデータを暗号化することを提供/約束しますが、自分のコンピューターで自分のデータを暗号化している場合を除き、そのデータはどのサービスのデータに関係なく、コンピューターの(エンドツーエンド)通過すると、安全とは見なされません。たとえば、一般的なクラウドストレージサービスのDropboxを検討してください。 Dropboxにファイルを送信するたびに、Dropboxはそのファイルを暗号化してサーバーにアップロードして保存し(暗号化)、ダウンロードしたときに(理論上)復号化されます.

これは(できれば)外部の攻撃者がファイルにアクセスできないことを意味するはずです。ただし…ファイルを暗号化するのはDropboxであるため、ファイルのキーを保持するのはDropboxです。これは、必要に応じてDropboxがファイルにアクセスできることを意味します(必要に応じて当局に引き渡す)。実際、Dropbox(および同様のエンドツーエンドの暗号化されたクラウドサービス)にアップロードされたファイルは、Dropboxだけでなく、NSAなどによっても積極的に監視されていると想定しても安全です.

ここでさらに気になる点は、多くの商用製品およびサービスが「エンドツーエンドの暗号化」を提供していることを誇らしげに宣伝していることですが、何が起こっているのかについては彼らの言葉しかありません)。いつものように、オープンソースはセキュリティの唯一の有意義な保証です.

プライバシーを脅かす3つの主な敵を検討する前に、基本をカバーする必要があります。これらは、検討/実装せずにオンラインにすることを考えてはならないことであり、プライバシーとセキュリティに最大のリスクをもたらします。基本に注意を払うことは、あなたのプライバシーとセキュリティをさらに真に改善するための重要な基礎であり、それ自体で、あなたがはるかに少ないぶら下げ果物であることを保証します...

パスワード

誰でもオンラインセキュリティを改善できる最も重要なことは、パスワードの強度を改善することです。脆弱なパスワード(またはデフォルトのパスワードを変更しない)は、犯罪者やデータへのアクセスを希望する他のユーザーへの絶対的な贈り物ですが、その使用はほとんど笑えるほど一般的です.

「123456」と「パスワード」は常に最も一般的に使用されるパスワードのままですが、100個ほどのパスワードのリストは非常に人気があるため、ハッカーは他の何かを試す前に入力するだけです.

弱いパスワードに加えて、ハッカーによって定期的に悪用される一般的なパスワードの間違いは次のとおりです。

  • 複数のWebサイトとアカウントで同じパスワードを使用する-ハッカーがこれらのいずれかからパスワードを取得できる場合、ハッカーは同じパスワードを使用する他のすべてのアカウントへのゴールデンキーを持っています
  • 簡単に推測されるパスワードの使用-「標準的な」弱いパスワードの問題のバリエーションですが、ペットや姓、趣味に関連する名前、およびその他の個人情報を使用すると、攻撃者が最小限の調査のみでパスワードを推測するのが簡単になります(この種の情報は多くの場合、Facebookなどのあらゆる場所に散らばっており、世界中の人々が見ることができます).

強力なパスワードには、数字、大文字と小文字、記号の組み合わせを含む、ランダムな文字の長い文字列が含まれます。もちろん、そのようなパスワードを1つだけ記憶することは、私たちのほとんどにとってはあまりにも多すぎます。もちろん、重要なアカウントごとに1つを記憶することも!

アルティメットガイドでは、現在使用しているものよりも安全な覚えやすいパスワードを選択する方法を提案します。Dicewareのランダムパスワードの生成は、セキュリティの専門家によって高く評価されています(6つ以上のランダムな単語が使用されている場合)。

ただし、真に強力なパスワードを展開するための実用的なソリューションは、「パスワードマネージャー」の形でテクノロジーを採用することです。これらのプログラム(およびアプリ)は強力なパスワードを生成し、それらをすべて暗号化し、単一のパスワード(記憶に残るはずですが、選択可能な限りユニークです)の背後に隠します。デバイス(ラップトップ、スマートフォン、タブレットなど)。したがって、パスワードはいつでも簡単にアクセスできます。.

推奨事項

KeePassは、ほとんどのプラットフォームで利用可能な無料のオープンソースパスワードマネージャーです。基本的なプログラムは簡単に使用できますが、デバイス間で同期するには、Dropboxなどのクラウドサービスまたは私たちが選択したNextcloudを使用してファイルを保存する必要があります.

ブラウザ統合は、PassIFox Firefoxプラグインを介して利用できます。 WindowsおよびAndroidデバイスでKeePassを使用するためのガイドがあります.

スティッキーパスワードは、KeePassよりも使いやすいが、クローズドコードを使用する優れたクロスプラットフォームの商用ソリューションです.

ウイルス対策ソフト

このアドバイスは非常に明白で古くなっているため、ここでデジタルインクを使いすぎないようにします。ウイルスは実際にシステムを台無しにして、あらゆる種類のセキュリティの悪夢(すべてのキープレスを記録し、これらをリスニングしている人に送り返すキーロガーなど)をもたらす可能性があるため、ウイルス対策ソフトウェアの使用と更新に関しては、それを行うだけです!

推奨事項

最近のすべての最新バージョンのWindowsおよびOSXに同梱されている基本的なウイルス対策ソフトウェアは、非常に優れています。 ClamWin(Windows)とClamXav(Mac)はオープンソースの代替手段ですが、どちらも商用のライバルほど優れていません.

オープンソースではありませんが、Malwarebytes Free for Windowsは非常に効果的な感染後ウイルスの検出とクリーンアップを提供します。ただし、リアルタイムの保護は提供されないため、そもそも感染が発生するのを特定して防止することはできません。.

したがって、Windowsユーザーは、リアルタイム保護のために組み込みのDefenderを使用し、無料バージョンのMalwarebytesを使用して毎週手動でウイルスチェックを実行することをお勧めします。または、Malwarebytesの有料版はこれを自動的に行い、リアルタイム保護を提供します.

Android用のオープンソースのウイルス対策アプリはありませんが、無料のMalwarebytes Anti-Malwareアプリを使用することの実用的なメリットは、「クローズドソース」の懸念を上回ると考えています.

ファイアウォール

パーソナルファイアウォールは、コンピューターに侵入する(場合によっては退出する)インターネットトラフィックを監視し、認識できないトラフィックまたは有害と思われるトラフィックをブロックまたはフラグ付けします.

推奨事項

WindowsとMac OSXの両方にファイアウォールが組み込まれていますが、これらは着信トラフィックのみを監視します(したがって、「一方向」ファイアウォールと呼ばれます)。ただし、それらは動作をかなり透明にしながら、多くの保護を提供します。これは、ほとんどのサードパーティの「双方向」の代替案で言うことができる以上のことです。これらは、維持するのが面倒であり、ファイアウォールを通過するトラフィックと許可されていないトラフィックについて正しい判断を下すにはかなりの技術的理解が必要です。したがって、初心者は組み込みのファイアウォールを使用する必要があると考えていますが、ファイアウォールがオンになっていることを確認する必要があります。これをする:

Windowsの場合-コントロールパネルに移動します -> Windowsファイアウォール -> Windowsファイアウォールをオンまたはオフにする

Mac OSXの場合-システム環境設定に移動します -> セキュリティ -> ファイアウォールタブ

ソーシャルネットワーク

繰り返しますが、これは基本的に常識を使うことを必要とするよくカバーされたトピックであると感じています。ただし、Facebookのようなもの(特に)は、私たちが直面する最大のプライバシーの責任の1つであるため、非常に重要です。.

簡潔にするため、このセクションの残りの部分ではFacebookに焦点を当てます。Facebookは世界で最も人気のあるソーシャルネットワークであり、プライバシー侵害の面でも最悪のソーシャルネットワークです。ただし、ここで行われたほぼすべてのポイントは、他のすべてのソーシャルネットワーク(Twitter、LinkedIn、Google Plus +など)にも同様に適用されることに注意してください。

Facebookの何が問題なのか?

Facebookのビジネスモデルはシンプルです-Facebookのウェブページにログインしている間だけでなく、あなたが好きなこと、あなたが話している人、あなたが属しているグループ、クリックした広告など、あなたについてできることをすべて見つけます-しかし、あなたが何を購入したか、あなたがどのウェブサイトを訪問したかなどを調べるために、インターネット上であなたを追跡します。.

Facebookアプリを携帯電話にインストールしている場合、Facebookは携帯電話に組み込まれた地理追跡機能を使用してすべての物理的な動きを追跡するため、状況はさらに悪化しますあなたの周りに!)

Facebookは収集したこの膨大な個人情報を使用して、詳細で恐ろしいほど正確なプロフィールを作成し、この情報を使用してターゲットを絞ったパーソナライズされた広告を配信します。もちろん、この情報を当局に引き渡すことも恥ずかしがりません...

だからあなたはそれについて何ができますか?

これに対する最善の答えは、明らかに、Facebookアカウントを削除することです。ただし、これを行っても、Facebookはすべての投稿、写真、および既に収集した情報のスクラップを保持し、所有権を主張することに留意してください.

私たちのほとんどにとってより現実的には、Facebookは正当な理由で人気があります-チャット、写真の共有、その他の方法で友人と交流する場所です。それは私たちの社会生活の多くで中心的な役割を果たしており、多くの場合、インターネットを使用する主な理由です。要するに、私たちのほとんどはそれをgiveめません。以下に、Facebookを使用する際にプライバシーをある程度維持するためのいくつかのアイデアを示します。.

  • プライバシー設定を特定する-Facebookは、プライバシー設定の管理を容易にするために、「プライバシーの基本」を導入しました。ただし、ユーザーに通知せずにプライバシー設定を変更するという厄介な習慣があるため、時々チェックして、ユーザーが希望どおりにタイトであることを確認することをお勧めします。覚えておいてください-Facebookはあなたの友人ではなく、そのビジネスモデルはあなたのプライバシーを乱用することに依存しています
  • 過度に共有しないでください-あなたが言うすべて、あなたが投稿するすべての写真、あなたが「いいね」などのすべての投稿、あなたのすべての「友人」によって閲覧できるだけでなく、あなたのプロフィールにFacebookによって使用され、削除することはできませんまたは撤回され、警察(およびNSA)によってアクセスすることができます。 Facebookに投稿する必要がある場合は、少なくとも「メッセージ」または「これを表示するユーザー」機能を使用して、メッセージを見たい実際の友達などをターゲットにします。
  • Facebookの分離-Facebookは、Webサイトで行うすべてを監視するだけでなく、Web全体で追跡します。一般的な追跡防止対策についてはこのガイドの後半で詳しく説明しますが、最も効果的なのは、セッションを終了するたびにFacebookからログアウトすることです(Facebookタブを閉じるだけでは不十分です).

Facebookが完全に別のブラウザで何をしたかを追跡できないため、これを行うのを忘れる場合は、Facebookにアクセスするためだけに使用する独自のブラウザでFacebookを実行することを検討してください.

デスクトップ上で分離が重要な場合、お使いの携帯電話でも分離は10倍です!既に述べたように、Facebookアプリは実際の場所にリアルタイムでアクセスできます。すべてのテキストメッセージ、連絡先、写真、カレンダーエントリなどにもアクセスできます。基本的に、プライバシーを少しでも気にする場合は、FacebookアプリとMessengerアプリをアンインストールします いま!

デバイスのブラウザー(上記のデスクトップブラウザーに関するアドバイスを思い出してください)、またはTinFoil for Facebookアプリ(基本的にはモバイルWebサイトの単なるラッパーであり、Facebookを他の電話から隔離します)からFacebookにアクセスし続けることができますデータと関数。)

残念ながら、泥棒は常に存在し、インターネットは悪意のない犯罪者がデータを盗むための新しい方法を豊富に提供しています。幸いなことに、技術的に有能な犯罪者でさえ常にリソースが限られているため、セキュリティに対する最も広範かつ即時の脅威となる可能性がありますが、犯罪者は保護するのが最も簡単な脅威でもあります.

サイバー犯罪者は基本的に、パスワードと銀行またはクレジットカードの詳細という1つの事柄を追求しています。これらを使用する最も一般的な2つの方法は、第2章で既に説明した基本的なインターネットセキュリティ対策を使用して最も効果的に対抗することもできます。この章では、最も一般的なサイバー脅威と、自分を守るために実行できる対策について説明します.

マルウェア(ウイルス)

一部のウイルスやその他のマルウェアは、私たちの生活を惨めにする以外の本当の目的を持たないように見えますが、最も危険なものは情報を盗み、それらを作成したハッカーに送り返そうとしますホワイトラベルウイルスは、ハッカーコミュニティフォーラムで簡単に入手できます).

マルウェアは2015年には圧倒的に最大のサイバー脅威でした

多くの種類のウイルスが存在しますが、ウイルスが提示する最も一般的で危険な例示的な危険の1つは、キーロガーであり、バックグラウンドで非表示にして、キーストロークをすべて記録します(クレジットカードの詳細などを入力することを期待しています)。 )

もちろん、最新のアンチウイルスソフトウェアがマルウェアの問題に対抗する主な方法ですが、優れた双方向ファイアウォール(OSに付属のデフォルトの一方向ファイアウォールではありません)がデータの送信を阻止しますが、検出されずにコンピューターに感染したとしても.

推奨事項

GlassWireは、使いやすいインターフェースを備えた美しく設計された双方向ファイアウォールであり、インターネット接続を使用しているプログラムやアプリ、特定の時間にWiFiまたはネットワークを使用しているユーザー、およびWebカメラまたはあなたをスパイするマイク.

不明なソースからの電子メールの添付ファイルを開かない、Webページのポップアップをクリックするなど、その他の常識的なアドバイスも有効です。最も危険な種類のWebページポップアップの1つは、ウイルスがあることを警告し、問題を解決するためのソフトウェアのダウンロードを緊急に推奨するものです。.

もちろん、そのようなことを行うと、実際にはコンピューターがウイルスに感染します!自分が何をしているのかわからない場合、これらの警告に混同されやすいので、実行している正当なウイルスソフトウェアから警告が来ているかどうかを常に調査する必要があります。.

疑わしい場合は、すべてのプログラムを閉じ、コンピューターを再起動してから、ウイルス対策ソフトウェアを実行します.

アカウントハッキング

サイバー犯罪者が使用するもう1つの一般的な戦術は、Facebook、メール、eBayアカウントなどの安全性の低いアカウントをハッキングし、より収益性の高いアカウントをハッキングするために使用できるユーザーに関する情報を見つけることです。電子メールのハッキングは特に危険です。多くの金融機関がアカウントのログイン情報をプレーンテキストの電子メールで送信しているためです.

強力なパスワード(および重要なアカウントごとに異なるパスワード)を使用することは、この形式の攻撃に対する最も効果的なカウンターですが、2要素認証は追加の保護を提供し、利用可能になったらオンにする必要があります(ますます一般的になっています).

二要素認証(2FA)

ほとんどのオンラインアカウントは、1要素認証、つまりパスワードによって保護されています(潜在的なハッカーが既にユーザー名を持っていると想定されるため、これは考慮されません)。 2FAは、身元の2番目の証拠を要求することにより、追加のセキュリティを提供します。典型的な式は次のとおりです。

  1. 知っていること(パスワードなど)
  2. あなたが持っているもの.

この「あなたが持っているもの」は、最も一般的には携帯電話(Googleなどの会社が登録済みの電話番号にコードをテキストで送信します)ですが、USBキーまたは身元を証明する他の物理的な方法でもあります.

パブリックWiFiホットスポット

VPNサービスを使用することは、一般的なインターネットセキュリティとプライバシーを改善するためにできる最善のことの1つであり、公共のWiFiホットスポットに接続するときは、必ず考慮する必要があります.

公共のWiFiホットスポット(カフェや空港ラウンジなどを含む)を悪用することは、多くのデバイスがこの「機能」をオフにしない限り、未知のオープンホットスポットに自動的に接続するという事実により、ハッカーのお気に入りの戦術ですデバイスの設定.

さまざまな不正な形式の攻撃が可能ですが、最も単純で効果的な(したがって最も一般的な)攻撃は次のとおりです。

  • 偽のホットスポット-ほとんどのインターネット対応デバイスは、簡単にWiFiホットスポットに変更できます(ほとんどの携帯電話はこれを機能として備えており、ユーザーは他のインターネット接続が利用できないときにラップトップなどを「テザリング」できます)。詐欺師が公共のWiFiが利用できるエリアをうろついて、「無料の空港インターネット」などの名前を持つ正当なサウンドの場所になりすまして「接続する」ように「偽の」ホットスポットを設定するのが一般的な戦術です。偽のWiFiネットワークに接続すると、ホットスポットの所有者はすべてのインターネットトラフィックをスパイし、パスワードやその他の貴重なまたは有害な情報を収集できます.
  • ワイヤレスパケットスニッフィング-WiFiホットスポットを使用してインターネットにアクセスするには、電話機を電波を使用してパブリックルーターに接続します。通常、この接続はセキュリティで保護されているため、送信されるデータは暗号化されます(このため、この問題はホームネットワークでほとんど発生しません)。ただし、人生を楽にする(パスワードが不要)か、技術的な知識が不足しているため、WiFiネットワークでこの暗号化をオフにすることは珍しくなく、WiFi対応デバイスと正しいソフトウェアを持っている人にとっては簡単です(パケットスニッフィングソフトウェアと呼ばれる)WiFiデータを傍受して「読み取る」.

VPNを使用すると、暗号化された接続(VPNトンネルと呼ばれることもあります)を使用してコンピューター(携帯電話またはタブレットを含む)を他の場所にある別のコンピューター(VPNサーバーと呼ばれる)に接続することにより、ほぼすべての形式のパブリックWiFi攻撃を無効にします.

2台のコンピューター間でやり取りされるデータは暗号化されているため、コンピューターとVPNサーバー間でデータを傍受したユーザーは、不要なジャンクデータのみを「見る」ことができます(非常に弱い暗号化を使用している場合でも、今日の基準は、普通の犯罪ハッカーにとって不可能であるとは考えにくい).

したがって、誤ってホットスポットに接続した場合でも、データは安全です.

無料のVPNサービスは存在しますが、一般的には推奨されませんが、これは、プロバイダーが課金しない場合に提供する高価なサービスをどのように実行する余裕があるのか​​を疑問視するためですそれ(通常、答えは最高額の入札者にあなたのプライバシーを売ることです)。ただし、メールをチェックしたり、公共の場でインターネットをサーフィンしたりするときだけ保護を必要とする場合は、Cyber​​Ghostは無料の優れたサービスを提供します。.

このガイド全体で説明しているように、VPNを宗教的に使用することは、セキュリティとプライバシーを保護するためにできる最も効果的な方法の1つです(正直なところ、私たちはVPNレビュー会社だからといってこれを言っているわけではありません)。したがって、良いログなしVPNサービスを購入するために毎月かかる1つか2つのビールの価格を決めることを強くお勧めします(これについては、次の章で詳しく説明します).

エドワード・スノーデンのおかげで、今や国民は政府がオンラインで行うすべてのことをスパイしていることをより完全に認識し、スノーデン氏の個人的な背景のおかげで、特に不吉でばかげてスポットライトが輝いています強力な米国国家安全保障局(NSA).

ただし、米国内でさえ、FBIやCIAなどの他の政府機関も自国民をスパイしていること、他の多くの国では、政府が自国民に対して同様の包括的監視を行っていることを理解しておく必要があります。さらに、NSAとその5つのEyesスパイパートナー(特に英国の相棒GCHQ)などの組織は、ブランケットと標的監視の力が本当にグローバルな規模であるほどの力、グローバルな範囲、および、慢を持っています.

このような敵に対して、個人はターゲットを絞った場合、プライバシーを保護するチャンスはありません(この初心者ガイドを使用している人は誰でも言うまでもありません!)、しかし、あなたのプロフィールを下げ、あなたのすべてのデータとあなたがオンラインで行うすべてを防ぐためにできることがありますホバリングし、一般的にNSAの生活を困難にします。)

*簡潔にするために、このガイドでは頻繁に「NSA」を参照しますが、これは一般に、GCHQ、FSK(以前のKGB)、Mossadを含む「グローバル」な敵によるあらゆる形態の監視を示す略記であると理解してください、またはマフィア.

抑圧的な国のユーザー

この章の焦点は、NSAなどの世界的な敵、および他のほとんどの国と外交関係があり、データを要求し、協力を求め、他の国が保証する令状を発行できるほとんどの政府からの包括的サーベイランスを防ぐ方法にあります尊敬。ただし、プライバシーを最も必要とする人の中には、抑圧的な政府を持つ国に住んでいる人、またはプライバシーの侵害が深刻な社会的および/または法的結果をもたらす可能性のある社会に住んでいる人(たとえば、厳格なイスラム教徒の国に住む無神論者、または多くのコミュニティの同性愛者)。幸いなことに、捕まることの結果は悪化する可能性がありますが、これらの状況ではプライバシーの達成(少なくとも主要な脅威の回避に関する限り)は何らかの方法で、敵の力の範囲が比較的限られているため(たとえば、イラン政府が欧州のVPNプロバイダーに、そのようなログが存在する場合でも、そのユーザーのログを強制的に引き渡すことをお勧めします!)

より大きな問題は、VPNやTorなどのプライバシーテクノロジーがユーザーのISP(または政府)によって通常検出可能であるという事実から生じます。世界中のほとんどの地域でこのようなテクノロジーを使用することは完全に合法です(実際、銀行や他のビジネスはそれらに依存しています)が、そうでない場所では、ユーザーは注意し、関連するリスクを理解しようとする必要があります.

キャッチ-22

NSAとその同類を打ち負かす鍵は、ガイドの冒頭で説明したように、暗号化です。 NSAのグローバル暗号化標準に対する持続的な攻撃は多くの専門家に衝撃を与え、NSAができることとできないことについて大きな疑問符を投げましたが(NSAの外部の誰もが確実に知っているわけではありません)、強力な暗号化によって妨害されます。世界的に有名な暗号学者ブルース・シュナイアーが言うように,

『数学を信頼してください。暗号化はあなたの友達です。それをうまく使い、何も妥協しないように最善を尽くしてください。これが、NSAに直面しても安全性を維持できる方法です。」

エドワード・スノーデンはこの見解を確認し、あなたが標的であれば暗号化はNSAからあなたを保護しませんが、それを使用すると広範なデータの収集を妨害し、混乱させるために標的型攻撃を必要とすることを観察します.

NSAは毎日1,826ペタバイトのデータを収集しますが、これは1時間あたり210万ギガバイトになります。これには、電話、電子メール、ソーシャルメディアの投稿、プライベートメッセージ、インターネットアクティビティが含まれます。.

ただし、キャッチ22は、暗号化を使用するとターゲットになる可能性が高いということです。 NSAは、復号化できない(または復号化に時間がかかりすぎる)暗号化されたデータを収集するとき、可能な時間まで(または、そうすることが実用的であるまで)単純に保存します。.

しかし...多くの人々が暗号化を使用しており(そして多くの企業が効果的に動作するために暗号化に依存しています)、暗号化が強力な場合、それを解読することは予見可能な将来のために高価で時間のかかるプロセスになります(ただし、これはすぐに変わる可能性がありますがNSAが量子コンピューターの開発に成功した場合).

したがって、定期的に暗号化を使用する人が多くなればなるほど、誰もが安全になります。暗号化するユーザーは目立たなくなり、NSAは何百万ものGame of Thronesダウンロードを解読するための膨大なリソースを無駄にしなければなりません!したがって、可能な限り多くの人がすべての暗号化を常に使用することを推奨します。これにより、最も必要な人に必要な保護が提供されるためです。.

また、優れた暗号化を解読する能力を潜在的に持っているのはNSA(および場合によってはそのパートナー)だけであり、NSAは価値の高いターゲットのみに関心があることを覚えておく価値があります-どのような危険なポルノを気にしません本、ゲーム、映画などを「海賊版」にするかどうか、あるいはさまざまな形態の低レベルの犯罪活動に従事している場合でも、あなたは好きです(私たちはそのようなことを提唱しているわけではありません!)

暗号化プロトコルを破るには、brain明な従業員が必要です。それが、NSAが数学者の世界最大の独身雇用者であると広く考えられている理由を説明しています.

VPN

以前VPNについて見てきましたが、セキュリティとプライバシーに関してはスイスアーミーナイフのようなものですので、その仕組みをもう一度見てみましょう(プライベートへの接続として、ルータを式から外しました)ルーターはほぼ常に暗号化で保護されており、とにかく「コンピューター」はモバイル接続を使用してインターネットにアクセスする携帯電話でもあります):

暗号化が安全である限り(この章の終わりでこれについてもう少し説明します)、コンピューターとVPNサーバー間のすべてのデータは、pr索好きな目から安全です。これには、ISPまたはそれを傍受しようとしているNSAなどの他の人からのものが含まれます.

また、トラフィックは自分のコンピューターではなくVPNサーバーのIPアドレスから来ているように見えるため、「本当の」インターネット(IP)アドレスは、インターネットからあなたを特定しようとする人から隠されます。.

これについて少し考えてみると、このセットアップには2つの弱点があることが明らかになるはずです。

  • あなたのコンピュータ-敵があなたが誰であるかを知っている場合、彼らはあなたの家を襲ってあなたのコンピュータを奪うか、ソフトウェアやハードウェアのキーロガーなどの「バグ」を密かにインストールしてあなたが何をするかを監視することができます。データを暗号化(後述)すると、ディスク(または電話)が押収された場合にある程度の保護が提供される場合がありますが、基本的に、この方法で標的にされた場合、深刻な問題が発生します。一方、このような攻撃は、監視にかなりの時間とリソースを費やすことを望んでいる敵に興味があると明確に特定されたことを意味します...
  • VPNサーバー/プロバイダー-これは私たちのほとんどにとって実際的な懸念事項です。 VPNプロバイダーは、サーバーを通過するすべてのトラフィックを監視し、インターネットアクティビティを個人に接続できます。これを行うことができるため、持っている記録を敵に強制的に渡すことができます(通常、これは法的拘束力のある裁判所命令または召喚状に準拠することを意味しますが、脅迫や拷問などの他の方法は利害関係が高い場合は不可能ではありません足りる)。この問題に対処するために、よりプライバシーに配慮したVPNプロバイダーはログを保持しないことを約束します。.

空の約束

多くのプロバイダーはユーザーのプライバシーを保護することを約束しますが、そのような約束は、ログを保持する場合に印刷されるデジタルインクの価値はありません。彼らが何と言っても、VPNプロバイダーのスタッフは、顧客を保護するために刑務所に行く(またはビジネスを台無しにする)ことはありません。データが存在する場合、VPNプロバイダーは強制的に引き渡すことができます。限目.

信頼

VPNを使用してプライバシーを提供する場合は、「ログなし」プロバイダーのみが行います。残念ながら、プロバイダーが「ログレス」であると主張する場合、私たちはそれを言葉で伝える必要があります(これが、この世界のエドワードスノーデンがTorの使用を好む理由です).

したがって、VPNプロバイダーを選択することは信頼の問題に帰着します...では、プロバイダーが信頼できることをどのように知るのでしょうか。さて...プライバシー指向のVPNプロバイダーは、有望なプライバシーに基づいてビジネスモデルを構築しており、これに失敗したことが判明した場合(たとえば、約束しない場合でもログを保持し、それを当局に引き渡さなければならないなど) )、彼らのビジネスは価値がないだろう(そして、彼らは、侵害された個人による法的措置の責任を負うかもしれない)。ただし、ここには鋳鉄の保証はないことを強調する必要があります.

アメリカ人の74%は、自分についての情報を誰が取得できるかを自分で管理することが「非常に重要」であり、65%は自分について収集する情報を管理することが「非常に重要」であると述べています。.

リアルタイム追跡

また、プロバイダーがログを保持していない場合でも、ユーザーのインターネットアクティビティをリアルタイムで監視できることを理解する必要があります(これはトラブルシューティングなどに不可欠です。ログが保持されない場合はなおさらです).

ほとんどのログプロバイダーは、ユーザーのアクティビティをリアルタイムで監視しないことを約束します(技術的な理由で必要な場合を除きます)が、ほとんどの国では、プロバイダーに個人のログの保存を開始するよう法律で要求することができます(そして、会社がこれについての顧客)。ただし、これは特にターゲットを絞った要求または要求です(たとえば、小児性愛者を捕まえる際にほとんどのプロバイダーが喜んで協力します)。したがって、当局によって既に特定された特定の個人である場合のみ.

共有IP

ログを保持しないことに加えて、ユーザーのプライバシーの保護を重視する企業も共有IPを使用します。これは、多くのユーザーに同じインターネット(IP)アドレスが割り当てられることを意味するため、プロバイダーが特定のインターネット動作を特定の個人と一致させることは、プロバイダーがそうする必要がある(または強いられる)場合でも非常に困難です。これは、上記で概説したプライバシーの問題に対処するのに大いに役立ちます.

「ログなし」とは実際に何を意味するのか-使用ログと接続ログ

多くのプロバイダーがログを保持しないと主張するとき、彼らが本当に意味するのは、「使用ログ」(何と言うか)を保持しないということです。ただし、「接続ログ」は保持します

  • 使用状況ログ-インターネット上で何にアクセスしたかなど、アクセスしたWebサイトなどの詳細。これらは最も重要です(そして、損害を与える可能性のあるログ)
  • 接続ログ(メタデータログとも呼ばれます)–多くの「ログなし」プロバイダーは、ユーザーの接続に関するメタデータを保持しますが、使用ログは保持しません。正確にログに記録されるものはプロバイダーによって異なりますが、通常は接続時、期間、頻度などが含まれます。プロバイダーは通常、技術的な問題や不正使用の事例に対処するためにこれを正当化します。一般的に、このレベルのログ管理はあまり気にしませんが、少なくとも理論的には、そのようなログを使用して、「エンドツーエンドタイミング攻撃」を通じて既知のインターネット動作を持つ個人を識別することができます。.

一部のプロバイダーは、いかなる種類のログも保持しないと主張しており、プライバシーを保護するために一般的に最適と考えられているのはこれらです。一部の批評家は、ログを保持せずにVPNサービスを実行することは不可能であり、そのように主張する人々は不誠実であると主張していることに注意する必要があります。ただし、前述のように、VPNプロバイダーではすべてが信頼され、プロバイダーがログをまったく保持しないと主張する場合、この方法でサービスを実行するために実行できることを信頼する必要があります。

米国のインターネットユーザーの86%がオンラインで(VPNを使用するなど)対策を講じてデジタルフットプリントを削除またはマスクしている.

必須のデータ保持

プライバシーに配慮したVPNプロバイダーを選択する際に注意すべき点は、それが基づいている(つまり、どの国の法律に基づいて運営されている)ことです。多くの国では、通信会社に一定期間ログを保持するよう要求していますが、これはほとんどのヨーロッパ諸国で特に当てはまりました。 EUの法律の変更により状況は不明瞭になりましたが、英国やフランスなどの国々は反対方向に動いており、監視力を広げています。.

VPNプロバイダーがログを保持する必要がある国に拠点を置く場合、VPNプロバイダーは、他のどのような印象を与えようとしても、そうします。.

IPリーク

VPNに接続している場合でも、Webサイトが実際のIPアドレスを検出できる場合があります。これにはいくつかの理由が考えられます。これについては、IPリークの完全ガイドで詳しく説明します。.

したがって、VPNを使用する場合は、ipleak.netにアクセスしてIPリークを常に確認する必要があります。 VPNに接続していて、このページのどこにでも実際のIPアドレス(またはISPの名前)を表示できる場合、IPリークが発生しています。 ipleak.netはIPv6リークを検出しないため、これらをテストするには、test-ipv6.comにアクセスする必要があります(「IPv6アドレスが検出されていません」が表示されます)。

推奨事項

VPNは特定のレベルの信頼に依存しているため、匿名と見なすことはできませんが、no logサービスは有意なレベルのプライバシーを提供できますが、Torよりもはるかに高速です(以下を参照)。

また、P2Pダウンローダーを著作権エンフォーサーから保護するという副次的なメリットもあり、検閲を回避するのに最適です(より緩和された検閲法を持つ別の国にあるVPNサーバーを選択するのは簡単です)、地理的な「なりすまし」に最適です場所(他の国のVPNサーバーに接続することもできます)、そしてもちろん、公共のWiFiを使用するときにあなたを保護します.

したがって、no Log VPNサービスを宗教的に使用することをお勧めします(スマートフォンやその他のデバイスを含む)。私たちの最高のVPNログなしリストからのプロバイダーは素晴らしい選択肢です.

Tor匿名ネットワーク

Tor匿名プロジェクトは、誰かを信頼する必要がないように構築されることにより、信頼の問題に対処しようとします。.

Torプロジェクトの使命は、自由でオープンな匿名性とプライバシーテクノロジーを作成および展開し、それらの無制限の可用性と使用をサポートし、科学的および一般的な理解を促進することにより、人権と自由を促進することです.

Tor Browser(Firefoxの修正版)を使用してインターネットをサーフィンするとき、ボランティアが実行するランダムな「Torノード」に接続し、ボランティアは別のTorノードに接続し、次に別のTorノードに接続します(チェーンは常に少なくとも3ノードの長さ)、データはノードを通過するたびに再暗号化されます。チェーンの最後のTorノードは「出口ノード」と呼ばれ、インターネットに接続します.

これが意味することは、各ノードは接続しているコンピューターを「見る」ことができますが(「中間リレーノード」の場合はその両側で)、ユーザーはパス全体をたどってインターネットアクティビティを個人に関連付けることはできません(少なくとも理論的には。)

したがって、データを誰かに信頼する必要はありません。これが、Torが一般的に利用可能なインターネットにアクセスするための最も安全で匿名の手段である理由です。.

主なマイナス面は、速度が遅く、(さまざまな理由で)「トレント」に適していないこと、見かけ上の位置情報がランダムであること、パブリック「出口ノード」のリストが公開されているため、政府や銀行にとって簡単であることですなどをブラックリストに追加します(新しいものは常に開いているため、永続化すると、ブロックされていない出口ノードが見つかるまで再接続を続けることができますが、これは本当に痛いことがあります).

Silk Road 2.0(一部の逮捕を伴う)などの違法な「隠された」Tor市場の成功した閉鎖は、Torがもはや安全ではないという懸念をもたらしましたが、Torのコア構造は健全なままであり、Tor真の匿名性を求める人に最適なオプション.

ただし、匿名性が絶対に重要な場合は、セキュリティを強化するために、Torを介してログなしVPN(匿名で混合されたビットコインの使用に対して支払われる)への接続を調査することをお勧めします。これはこのガイドの範囲をはるかに超えていますが、もし興味がある場合は、この記事をチェックすることをお勧めします.

推奨事項

真の匿名性が必要な場合を除き、VPNはTorよりもはるかに高速で一般的に便利です。匿名が必要な場合は、Tor Browserをダウンロードして使用しますが、Torの制限や潜在的な危険を理解するためにドキュメントを読んでから、自分の人生や自由を信頼してください.

Torは、出口ノードがブロックされていない場合、非常に便利な無料の検閲防止ツールも作成します。 Torブラウザは、Windows、OSX Mac、およびAndroidで利用可能です.

暗号化

VPNとTorは転送中のデータの保護に非常に優れていますが、セキュリティを真剣に考えている場合は、保存中に保護することもできます。データが通常保存される主な場所は次のとおりです。

  • ローカルドライブ - 最近では、これは一般にコンピューターのハードディスク(インターネットと外部の両方)、ソリッドステートドライブ(SSD)、およびUSB「サム」ドライブを意味します
  • クラウドストレージ(Dropbox、Googleドライブ、iCloudなど)
  • スマートフォンおよびその他のモバイルデバイス(およびこれらに接続された外部SDメモリカード)

ローカルドライブ

さまざまな種類のローカルドライブは、デスクトップオペレーティングシステムによってほぼ同一に扱われます。.

AES Cryptは、OSと統合する無料のオープンソースプログラムです。右クリックメニューボタン(Windows)またはドラッグアンドドロップ(Mac OSX)を使用して、個々のファイルに簡単なファイル暗号化を提供します。暗号化された.aesファイルをクリックし、作成時に指定したパスワードを入力します。最初にフォルダーをzipファイルに変換することにより、フォルダーを暗号化できます.

VeraCrypt-TrueCryptの後継です(現在は完全に独立して監査され、承認されています)。このFOSSプログラムを使用すると、次のことができます。

  • 仮想暗号化ディスク(ボリューム)を作成します。このディスクをマウントして、実際のディスクと同じように使用できます(隠しボリュームにすることができます)。
  • パーティション全体またはストレージデバイス(ハードドライブやUSBスティックなど)を暗号化する
  • オペレーティングシステム全体を含むパーティションまたはストレージドライブを作成する(非表示にできる)

すべての暗号化はリアルタイムでリアルタイムに実行されるため、VeraCryptの動作は透過的になります。 Hidden Volumesは、1つ目の内部に2つ目の暗号化されたボリュームを作成します(存在が疑われる場合でも、存在を証明することはできません)。

法律の規則が適用される状況では、これは「正当な否認」を提供するため(暗号化されたデータが存在することを証明することは不可能であるため)素晴らしいですが、この機能は、データを隠しているという信念(隠されたボリュームが存在しないことを証明することも同様に不可能であるため!)

この問題の回避策は、必要でない場合でも2番目の隠しボリュームを作成することです。隠しボリュームではないことを示すために必要であれば、それを明らかにすることができます。

クラウドストレージ

データを従来の方法(ローカルドライブやディスクなど)で保存することに加えて、「クラウド」を使用してデータのバックアップと共有を強化しています。

問題は、「クラウド」に保存されたデータが、実際には大規模なテクノロジー企業が運営する巨大なサーバーファーム(コンピューターに接続されたハードディスクのバンク)に単に保存されることです。このデータは通常、転送と保存のために暗号化されますが、暗号化を行うのはハイテク企業であるため、(さらに法執行機関とNSAによって)データを簡単に解読してアクセスできます.

クラウドに保存されたデータを適切に保護したい場合は、エンドツーエンドの暗号化を使用する必要があります。これには次の2つの方法があります。

  • VeracCryptを使用して自分で暗号化する-「クラウドフォルダー」にVeraCryptコンテナーを保存すると、すべてのデバイスでそれをマウントしてデータを同期できます。このアプローチの利点は、お気に入りの低コスト(ただし非セキュア)クラウドプロバイダーを安全な方法で使用できることです。 Androidユーザーは、(部分的にのみオープンソース)EDSアプリを使用してVeraCryptコンテナーを開いて同期できます.
  • 安全な「エンドツーエンド」クラウドサービスを使用する-間違いなくより簡単な代替手段は、セキュリティ専用に設計されたクラウドサービスを使用することです。残念ながら、完全にオープンソースの唯一のソリューションであるCyphertiteは最近閉鎖されました。これにより、SpiderOakやWualaなどのプロプライエタリなソリューションが残ります。Wualaはおそらく最も安全で、利用可能な最高のオールラウンドクローズドソースオプションです。.

モバイルデバイス

数回の誤スタートの後、GoogleはAppleに続いて、新しいAndroid(Marshmallow)デバイスがデフォルトで暗号化されることを発表しました。 AppleのiOS 8と同様 & 9暗号化、この暗号化(および復号化)は、暗号化キーを保持したまま、ユーザー(ユーザー側)のみが電話で実行されます(つまり、「クライアント側」です).

これは、GoogleとAppleがデータを復号化できないことを意味します(法的にそうすることが法的に必要な場合でも)。

これは、これらの企業による大きな動きであり、プライバシーに対する関心の高まりが、公式の反対にもかかわらず、テクノロジー業界から具体的な肯定的な反応を強いていることを示しています。 iOS 8またはAndroid 6.0以降を実行しているモバイルデバイスがある場合、完全なデバイス暗号化を使用するのは簡単です(オンにする必要さえありません!).

Backblaze.comによる最近の調査によると、インターネットユーザーの39%が年に1回データをバックアップし、19%が毎月バックアップされ、8%が毎日バックアップされています。

現在、iOSは間違いなくオープンソースではありませんが、Android(技術的に)はそうであり、GoogleはLinuxハードディスク暗号化の標準であるオープンソースdm-cryptの使用に取り組んでいます。古いバージョンのAndroid(3+)を実行しているユーザーは、電話の[設定]の[セキュリティ]セクションで電話の暗号化をオンにできます。また、電話に差し込まれたSDカードを暗号化することもできます。

ただし、これは基本的に一方向のプロセスであることに注意する必要があります(ただし、必要に応じて電話を工場出荷時の設定にリセットして削除できます)。また、古い携帯電話やローエンドの携帯電話が少し遅くなることがあります。データの暗号化と復号化には少し処理能力が必要です.

写真の自動バックアップ

Dropbox、Google Drive、iCloud、Microsoft SkyDriveなどのサービスが行う最も便利なことの1つは、写真を自動的に「クラウド」にバックアップすることです。昨年の「有名人ヌード」スキャンダルが十分に示しているように、これは非常にさまざまな理由で安全ではありません(特に、Dropboxなどはあなたのプライベート写真に完全にアクセスできます).

上級のAndroidユーザーは、VeraCryptフォルダーとDropscyncを組み合わせて写真をクラウドに安全にバックアップする方法を見つけられるかもしれません*が、ほとんどのユーザーはクラウド写真のバックアップをオフにする必要があります。これが本当になくてはならない機能である場合は、少なくともより安全なバックアップサービス(SpiderOakなど)を使用してください。

*(Dropboxフォルダー内にVeraCryptボリュームを作成し、マウントされたVeraCryptボリューム上のカスタムフォルダーにスナップを保存できる写真アプリを使用します。)

暗号化強度に関する注意

これは初心者向けのガイドであるため、説明されているさまざまなプログラム、アプリ、およびサービスで使用される暗号化がどれほど優れているかについては触れないことを選択しました。すべての意図と目的のために、現代の暗号化の形式は、ほとんどの敵(ほとんどの国家警察を含む)による暗号化の試みをほぼすべて無効にします.

ただし、NSAなどの敵を検討している場合、すべての賭けは無効です。 NSAは過去15年間、既存の暗号化標準を破り、新しい暗号化標準を破壊または弱体化しようと体系的に試みてきました。言うまでもなく、クローズドソースのプロプライエタリ暗号化は決して信頼されるべきではありませんが、優れたオープン暗号化標準は依然としてNSAの頭痛の種であることに専門家は同意します.

256ビットAES(AES-256)暗号化は、一般的に最近のゴールドスタンダードと見なされており、暗号化されたサービスの安全性を検討する際に注意すべき主な事項です。もちろんこれよりかなり複雑です.

スマートフォン

スマートフォンは安全ではないことを理解することが重要です(そして「ダム」電話でさえ、私たちに関する膨大な量の情報を漏らします)。

  • すべての従来の電話会話、SMSメッセージ、およびMMSメッセージは、電話プロバイダーによって監視および保存できます(ほとんどの場合はそうです)。要求があれば、警察などに引き渡します。
  • あなたの電話プロバイダーはあなたの物理的な位置を恐ろしい精度で追跡できます(そしてほぼ確実に)、そしてこのログはあなたの物理的な動きに関する詳細な情報を警察などに提供するために使用できます
  • iOSは、さまざまなアプリを通じてAppleに多くの情報をフィードバックします。 Androidも同様ですが、これはGoogleアプリ(Gmail、カレンダー、Playストアなど)を回避することで大幅に防ぐことができます
  • サードパーティのアプリ(ほぼ間違いなくそれらのほとんど)は通常、仕事に必要なよりもはるかに多くの情報にアクセスし、この情報を親会社に送り返します(アプリは通常、GPSデータ、連絡先リスト、写真などにアクセスします).

だから私はそれについて何ができますか?

あなたができる最も重要なことは(あなたの電話を捨てる準備ができていないと仮定して)、あなたの電話が安全でないことを認識し、それに応じて行動することです。ただし、以下に、上記の問題を改善するためのヒントを示します。.

  • おそらく、最良の戦術はある程度の自己検閲であり、会話中に理解されたコードワードを使用して背景に溶け込み、話している人が理解しているが、自動監視システムにアイドルなおしゃべりのように聞こえる意味を伝えます実際の人があまりにも多くの関心を払う必要がある場合にもっともらしい否定性を提供します).
  • よりハイテクなソリューション(上記の「キャッチ22」に関するコメントに注意してください)は、電話で話す代わりに暗号化VoIP(インターネット上の音声)を使用し、SMSを使用したメッセージングの代わりに暗号化チャットを使用することです.

物理的に追跡されることになると、スマートフォンは高度なGPS機能のおかげで明らかに責任がありますが、ダム電話(またはGPSがオフになっているスマートフォン)でも、ISP、商用アプリ、およびスパイしている他の人は非常にアクセスできますネットワークベースの携帯電話の三角測量による詳細な地理的位置データ.

プライバシーが必要なときに電話をオフにするだけでこの問題は解決すると思うかもしれませんが、残念ながらそうではありません-ほとんどの電話(すべてのiPhoneを含む)で電話をオフにすると、実際には「スタンバイモード」になります完全にオフにする.

ユーザーが意図的にマルウェア(たとえばNSA)の標的にされている場合、これはユーザーが引き続き追跡できることを意味し、この状態でマイクが盗聴ツールとして使用される可能性さえあります.

推奨事項

  • あなたが追跡されたくない場合は、家に電話を残します
  • お使いの携帯電話に取り外し可能なバッテリーがある場合は、代わりにそれを取り出す必要があります
  • 携帯電話をファラデーケージに入れると、「ケージ」を出入りするすべての電子通信を防ぐことができます。電話用のファラデーケージは市販されていますが、その効果を保証することはできません.

メール-安全ですか?

電子メールは非常に安全ではなく、政府の監視を心配する人々にとって大きな問題です。ただし、ほとんどのユーザーにとって、さらに大きな問題は経済的利益を得るための電子メールの商業的監視であるため、次の章で主題について説明します。.

推奨事項

信号 - この無料のオープンソースアプリ(AndroidおよびiOS)は、デフォルトのテキストアプリを他のSignalユーザーにテキストを暗号化する(または暗号化されていないテキストを非ユーザーに送信できる)アプリに置き換え、すべてのローカルメッセージを暗号化して、電話が盗まれた場合それらは安全なままです。他のSignalユーザーへの暗号化されたVoIPチャットにも使用できます.

Jitsi(Windows、OSX、Android(実験的))-Skype(Microsoftが所有し、おそらくNSAに情報を引き渡す可能性があります)などのプロプライエタリビデオチャットアプリを避けることもお勧めします。Jitsiは、すべてを提供する無料のオープンソースソフトウェアです。音声通話、ビデオ会議、ファイル転送、チャットなど、Skypeの機能はすべて暗号化されます。誰かに初めて接続するとき、暗号化された接続(南京錠で指定)をセットアップするのに1、2分かかることがありますが、その後は透過的です。 Skypeの代わりとして、Jitsiは勝ちにくい

政府のスパイ行為ほどではありませんが、広告は間違いなく今日の私たちのプライバシーに対する最大の脅威です。 GoogleやFacebookのようなものがすべてのメール、メッセージ、投稿、いいね/ + 1、ジオロケーションチェックイン、行われた検索などをスキャンするだけでなく、非常に正確なあなたの写真(「パーソナリティタイプ」を含む'、政治的見解、性的嗜好、そして最も重要なのはもちろん、あなたが購入したいものです!)、しかし、彼らと多くの小規模な広告および分析会社は、さまざまな深く手に負えない技術を使用して、あなたを一意に識別し、あなたを追跡しますインターネットをサーフィンするウェブサイト.

怖がる.

ブラウザを保護する

広告主はブラウザの機能を利用して、インターネット上であなたを識別して追跡できるようにします(詳細なプロファイルを作成するために行うことで、ターゲットを絞った広告の配信に使用できます).

重要なポイントは、ブラウザを保護するための対策を講じない限り、アクセスしたWebサイト(およびこの情報を広告分析会社に渡すWebサイト)によって追跡できることです。.

このガイドの冒頭で述べたように、Google Chrome、Apple Safari、Microsoft Internet Explorerは親会社に情報をフィードバックするように設計されているため、Mozilla Firefoxの使用を強くお勧めします。.

Firefoxは、オープンソースであり、独立した非営利のプライバシー志向の組織によって作られているほか、独自に開発された膨大な種類の無料アドオン(拡張機能とも呼ばれます)を使用して機能を強化できます。それらをインストールするには、[+ Firefoxに追加]ボタンをクリックするだけです。

推奨事項

プライバシーを強化するFirefoxアドオンはいくつかありますが、インストールする必要がある最も重要なアドオンは次のとおりです。

uBlock Origin-汎用の「ブロッカー」であるuBlock originは、広告ブロッカー、トラッキングブロッカーとして機能し、WebRTCリークも防ぎます。最大限のセキュリティを確保するには、使用可能なブロックリストをすべて追加する必要がありますが、これらを使用しても、uBlock Originは非常に少ないリソースを使用します。これにより、Adblock EdgeとDisconnectの両方が不要になります。.

HTTPS Everywhere –不可欠なツール、HTTPS
EverywhereはElectronic Frontier Foundationによって開発され、常に安全なHTTPS接続を使用してWebサイトに接続するように努めています, 利用可能な場合. これは素晴らしいことですが、SSLが一般的にどのように移植されるかについては予約があり、NSAによってほぼ確実に解読されていることに注意してください。どこでもオンラインセキュリティHTTPS

あなたの中の勇敢な人は、試してみることを検討したいかもしれません:NoScript

また、AndroidユーザーはChromeまたは組み込みのAndroidブラウザーを捨て、Android版Firefoxブラウザーを使用することをお勧めします。上記のアドオンはすべて、Android版Firefoxと互換性があります.

Cookieを完全に無効にすることもできます(「プライベートブラウジング」を参照)。ただし、これにより多くのWebサイトが破損するため、通常はサードパーティのCookieのみを無効にすることをお勧めします(したがって、実際にアクセスしたWebサイトからのCookieを受け入れますが、関連する広告主からは受け入れません)。 Firefoxでメニューに移動します -> オプション -> プライバシー -> [サイトからのCookieを許可する]をオンにしますが、[サードパーティのCookieを許可する]が[しない]に設定され、[次の日付まで保持する]が[Firefoxを閉じる]に設定されていることを確認します。あなたがそれをしている間、あなたはウェブサイトにあなたを追跡しないように頼むこともできます(これはしばしば無視されますが、それをオンにすることは害になりません).

これらの対策のいずれも防止できないものの1つは、ブラウザーのフィンガープリントです。ただし、この問題に対する非常に実用的な解決策はないため(少なくとも現時点では)、無視します。ただし、CanvasBlocker FirefoxアドオンはCanvas Fingerprintingに対して非常に効果的です.

適切な検索エンジンを選択してください

上記で述べたように、Google、Microsoft、Appleなどはすべて、あなたについてできる限り知ることでお金を稼いでいるので、あなたが行うすべてのインターネット検索を単純に引き渡すのはまったくの狂気です!しかし、心配しないでください、あなたのプライバシーを尊重する選択肢がそこにあります.

推奨事項

デフォルトの検索エンジンをよりプライバシー指向のサービスに変更します。どちらか:

DuckDuckGo-ここで紹介する2つのオファリングのより洗練されたDuckDuckGoは、検索を匿名化し、ユーザーに関するデータを収集しないことを約束します。結果はBingから取得されます!デフォルトでは検索エンジンですが、「前髪」を使用して、任意の検索エンジンを使用して高度な匿名検索を行うことができます。 DuckDuckGoは米国の会社であり、大部分はクローズドコードを使用しているという事実は、一部の人を心配させますが、.
スタートページ-ヨーロッパを拠点とし、ヨーロッパのプライバシー法に準拠し、匿名のGoogle結果を返します。スタートページは、一般にDuckDuckGoよりもプライバシーが優れていると考えられていますが、端の方がずっと粗いです.

Firefoxのデスクトップバージョンでデフォルトの検索エンジンを変更するには、検索検索(URLではない)バーの左側にある虫眼鏡アイコンをクリックします -> 検索設定を変更する -> デフォルトの検索エンジンを変更する.

Android版Firefoxの場合:DuckDuckGoまたはStartPageにアクセスします ->「検索を追加」アイコンが表示されるまで検索バー内を長押しします -> [検索を追加]アイコンをクリックし、検索が追加されたら、左側のアイコンにチェックマークを付けます -> メニューに移動/設定/カスタマイズ/検索/選択した検索エンジンを選択/デフォルトとして設定.

メールを保護する方法

電子メールには3つの主な問題があります。

  1. これは、安全性を確保するために決して構築されなかった20年以上前のテクノロジーです(これらをどのように数えるかによって異なります)。 「プレーンテキスト」で送信されたメール(つまり、通常のメール)は暗号化されておらず、メールプロバイダーだけでなく、(追加の暗号化が使用されない限り)WiFiホットスポットのハッカー、またはその他の方法でアクセスできる他の人によって容易に傍受されますメールアカウント。 Googleなどの企業は、電子メールサービスに暗号化されたSSL接続の使用を開拓しましたが、…
  2. 最近のほとんどの人は、GmailやHotmailなどの「無料」のウェブメールサービスを使用しています。これらは非常に便利ですが、Googleなどのように、私たちのプライバシーで支払います。すべてのメールをスキャンし、収集した情報を使用してターゲット広告を配信します。私たちも知っているように、これらのハイテク企業は、NSAに顧客のメールのバルク監視を実行させ、要求されたときに特定のユーザーのメールを引き渡すことを喜んでいます(または少なくとも過去に).
  3. 他の人にあなたの「パラノイア」に参加するよう説得する-電子メールを送信する唯一の本当に「安全な」方法は、PGP(Pretty Good Privacy)と呼ばれる技術を使用することですが、これを使用するには複雑で把握しにくい概念が含まれ、適切に実装するのが簡単です(エドワード・スノーデンがドキュメントをリリースするためにローラ・ポイトラスに近づいた理由は、経験豊富なレポーターのグレン・グリーンウォルドがPGPを理解できなかったためです).

ただし、おそらく最大の問題は、PGPの使用と実装を習得しても、友人、家族、同僚に参加するよう説得しても、極端に困難になる可能性があることです。!

推奨事項

プライバシーを重視するメールサービスを使用します。電子メールは決して安全と見なされるべきではありませんが、少なくとも一部のサービスはすべての電子メールをスキャンして商品を販売するわけではなく、データに対する公式の要求に抵抗するサービスもあります。安全なメールサービスは優れていますが、これらのサービスがどれほど安全であっても、Gmailアカウントを持つ人(たとえば)にメールを送信または受信する場合、Googleはそれを読み取ります。メール...期間.

ProtonMailとTutanotaはGmailと同じくらい使いやすいことがわかりましたが、ユーザー間で送信される電子メールも暗号化し、暗号化されたメッセージを非ユーザーに送信できます。このようなサービスは、NSAに対して安全であると見なされることはありませんが、有意義なレベルのプライバシーを提供できます。.オンラインセキュリティプロトンメール

ファイルを安全に通信または送信する必要がある場合は、SignalまたはJitsi(前の章の「スマートフォン」セクションで説明します)を使用します。もちろん、他のユーザーに参加するよう説得する必要があります。!

電話を保護する

このセクションは、前の章(ポイント1と2について説明します)のSmartphoneノートの続きです。すでに確認したように、スマートフォンはとてつもなく安全ではなく、漏洩した情報のほとんどは広告主によって収集されています…

アンドロイド

Androidユーザーは、AndroidデバイスのGoogleアプリから移行することで、多くの情報がGoogleにフィードバックされるのを防ぐことができます。人気のあるGoogleのサービスとアプリの推奨代替品は次のとおりです。

  • Gmail-K-9 Mailアプリは安全なウェブメールサービスです。 (Aqua Mailは、K9-Mailに代わる商用の使いやすい代替手段です)
  • Chrome / Androidストックブラウザー-DuckDuckGoまたはStartPageをデフォルトの検索エンジンとして設定したFirefox(設定 -> カスタマイズ -> 探す)
  • Googleマップ-MapQuest(オープンソースではありません)
  • Playストア-AppBrain
  • ハングアウト-TextSecure
  • カレンダー-SolCalendar(オープンソースではありません)
  • Play Music-Subsonic(自分のコンピューターからストリーミングできます)

ただし、GoogleをAndroidエクスペリエンスから除外することは原則として素晴らしいことですが、実際には多くのユーザーはAndroidエクスペリエンスをそれなしでは楽しいものとは思わないでしょう。.

これは初心者向けガイドであるため、ほとんどの読者はGoogle Playストア(おそらくデバイスで最大のスパイウェアかもしれません!)を削除するつもりはないことを前提としており、これが便宜上Playストアのアプリにリンクする理由です.

冒険心があるなら、まずはF-Droidをお勧めします。F-Droidは、オープンソースアプリのリスト、インストール、更新のみを行うPlayストアの代替品です.

その代わり、デバイスをルート化して、CyanogenModなどの代替オープンソースオペレーティングシステム(ROMと呼ばれる)をインストールできます。CyanogenModには、Googleブランドのアプリがすべて削除されています(ただし、ユーザーは後でインストールできます).

VPNを使用すると、Webサイトの実際のIPがマスクされます。ソーシャルネットワークを使用したことによる損害を最小限に抑える方法については、既に説明しました。ただし、広告主によってもたらされるプライバシーに対する最大の脅威は、アプリにあります....

アプリの許可

アプリはできるだけ多くの情報を取得するという非常に厄介な傾向があります-連絡先リスト、電子メール、地理位置情報データ、インストール済みアプリなど(多くのアプリがカメラにアクセスする必要があるのはなぜですか?!!)アプリの目的や機能とは完全に無関係です.

標準的なアドバイスはアプリのアクセス許可に注意を払うことですが、このアドバイスはほとんど役に立ちません。

  • 通常、アプリが動作するために広く定義された許可カテゴリのどれが明確ではない
  • これらの許可は非常に広く定義されているため、許可が必要な場合でも、広告として動作するために必要な情報よりもはるかに多くの情報を取得するためにこれを悪用する可能性があります
  • ほとんどすべてのアプリはある程度障害があるため、要求する権限に不満があるためアプリをインストールしないオプションは、ほとんど非現実的です(アプリをインストールすることはできません!)
  • アプリをインストールすると、アプリの権限が問題ないように見えても、後で簡単に不正なアプリに忍び込むことができます。.

前述したように、iOSユーザーはアプリが特定の許可カテゴリにアクセスするたびに同意する必要があるため、iOSユーザーはAndroidユーザーよりもプライバシー面で優れたサービスを提供できる領域の1つです。また、無料のMyPermissionsアプリにもアクセスできます。これにより、アプリに付与するアクセス許可をきめ細かく制御できます.

91%の米国市民は、消費者が企業による個人情報の収集および使用方法の制御を失ったことに同意または強く同意します。.

この種のきめ細かい制御はAndroidで可能ですが、通常はデバイスがルート化されている(そして多くのアプリを「破壊」する)場合のみです。ただし、Androidデバイスをルート化すると、マルウェアがデバイスのコア機能に無制限にアクセスできるため、多くの新しいセキュリティ問題が発生します.

これの例外は、Android 6.0 Marshmallowの最新バージョンです。これは、ルートアクセスを必要とせずに、ユーザーがアクセス許可をきめ細かく制御できるようにすることで、問題の解決に大きく貢献します。ただし、執筆時点では、Androidデバイスの大部分はMarshmallowを使用していません.

このすべての長短は、ほとんどのユーザーが過度にうるさいアプリについて本当にできることはほとんどないということです。この非常に暗い雲の唯一の銀の裏地は、情報が異種の大部分が接続されていない商業エンティティによって収集され、NSAのような人と共有されていない(または特にアクセスしやすい)ことです(おそらく).

次の問題は、このガイドの構造からはやや厄介ですが、知っておく価値があります。したがって、ここではそれらを特定の順序で説明しません…

SSLウェブサイト

一部のWebサイトは、SSL暗号化を使用してサイトをセキュリティで保護するための対策を講じています(この目的のために、これは最新のTLS暗号化も指します)。これらのWebアドレスは「https://」で始まるという事実によって、安全でない暗号化されていないWebサイトからこれらを知ることができ、それらにアクセスすると、URLの左側に閉じた南京錠が表示されます(使用しているブラウザに関係なく)

SSLで保護されたWebサイトに接続している場合、外部のオブザーバーはWebサイトの外部Webアドレスに接続していることを確認できますが、アクセスした内部ページやそのWebサイトで行ったことを確認できません.

Webサイトへの接続はSSLを使用して暗号化されるため、パブリックWiFiホットスポットを使用する場合でも、ほとんどの敵に対して安全である必要があります。多くのWebサイトがSSLを採用していないという事実は、私たちの意見では、恥ずべきことです.

ただし、NSAはSSL接続をインターセプトできるように見えることに注意してください.

BitTorrentダウンロード

エンターテインメント業界はますます成功を収めており、ISPに著作権で保護された素材をダウンロードする顧客に対して措置を取るよう圧力をかけています。.

BitTorrentの大きな問題は、ピアツーピア(P2P)ファイル共有ネットワークであることです。これは、コンテンツの分散配信には最適ですが、ファイルを共有しているすべての人がIPアドレスを見ることができるため、プライバシーにはひどいです同じファイルを共有している他のすべての人。これにより、著作権者は犯罪者のIPアドレスを簡単に特定し、不正行為の証拠としてそれらを収集することができます。.

単純な解決策(もう一度!)は、トレントにVPNを使用することです(すべてではありませんが、多くのことを行います)。これにより、インターネットアクティビティが暗号化されているためISPからインターネットアクティビティが隠され、VPNサーバーのIPアドレスのみが表示される他のダウンローダーから実際のIPアドレスが隠されます。

いつものように、ログを保持しないプロバイダーを選択するのは素晴らしいアイデアです。また、「VPNキルスイッチ」を使用することをお勧めします。これにより、VPNサービスが切断された場合にダウンロードを防ぐことができます。一部のプロバイダーでは、ソフトウェアにVPNキルスイッチが含まれていますが、サードパーティおよびDIYソリューションも利用可能です.

「プライベートモード」

最近のブラウザのほとんどが「プライベート」モードまたは「シークレットモード」を提供しています。 「ポルノモード」と呼ばれることが多いプライベートモードは、検索、閲覧履歴、訪問したページのキャッシュを記録しないため、主に家族やコンピューターを使用する他の人からインターネット上にあるものを隠すのに役立ちます.

ただし、プライベートモードでは、外部の観測者からインターネット上で取得しているものを隠すことはほとんどないことに注意してください。これには、VPNまたはTorを使用します.

プライバシーの支持者は、プライベートモードでの閲覧を常に推奨します。これは、CookieとFlash Cookieも無効にするためです。これはプライバシーには役立ちますが、機能するためにCookieに依存する多くのWebサイトを「破壊」し、他のWebサイトの機能を低下させる可能性があります.

推奨事項

プライベートモードを常に試してみて、それがうまくいくかどうかを確認してください。 Firefoxでは、メニューを選択してプライベートモードを開始できます -> 新しいプライベートウィンドウ、またはメニューに移動して常にオンにすることができます -> オプション -> プライバシー -> [常にプライベートブラウジングモードを使用する]にチェックマークを付けます。 Androidユーザーはメニューに移動します -> 新しいプライベートタブ.

結論

ふう!冒頭で、インターネット上でプライバシーとセキュリティを維持するのは簡単ではないと言いました。ただし、このガイドを読んだ場合は、直面している課題の規模だけでなく、その課題に対応するために上昇する必要性についても十分に理解しておく必要があります。インターネットを自由で開かれた民主的なイノベーションのハブにし、可能性のあるアイデアを交換する努力.

ガイドのアドバイスに従って、提起された問題について考え、適切に行動することにより、インターネット上のプライバシーやセキュリティを保証することはできませんが、それを大幅に改善し、これらの基本的な人間や公民権ははるかに難しい.

TL:DRの推奨事項の概要

  • サードパーティCookieを無効にしてFirefoxを使用し、uBlock OriginおよびHTTPS Everywhereアドオン(またはNoScriptのみ)
  • ログなしのVPNサービスを宗教的に使用する(およびIPリークをチェックする)
  • オープンソースソフトウェアは、クローズドソースよりもほぼ信頼できる
  • パスワードマネージャーを使用し、可能な場合は2FA
  • ウイルス対策ソフトウェアを最新の状態に保つ
  • Facebook(など)で過剰に共有しないでください。また、セッションが終了したら(または別のブラウザーで実行して)ログアウトします。今すぐFacebookモバイルアプリをアンインストールします!
  • クラウドに保存する前にファイルを暗号化する(または安全なクラウドストレージプロバイダーを使用する)
  • スマートフォンを絶対に信用せず、追跡したくない場合は家に置いておきます
  • 写真の自動バックアップをオフにする
  • Web検索には、Googleの代わりにDuckDuckGoまたはスタートページを使用します
  • プライバシー指向の電子メールサービスを使用しますが、機密性の高い通信で電子メールを信頼しないでください-代わりに暗号化されたIMまたはVoIPを使用してください.
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me