VPNの専門用語のガイド

Contents

広告ブロッカー

Webページに広告が表示されるのを完全にまたは部分的に防ぐソフトウェア(通常はブラウザーアドオン)。ほとんどの広告ブロッカーは、クロスウェブサイトの追跡と広告ベースのマルウェアの防止にも役立ちます。 Adblock Plus(ABP)は最も広く使用されているアドブロッカーですが、uBlock Originは専用のフォローを急速に獲得しています.

希望に反して、データ、通信、または閲覧習慣(など)にアクセスしようとする個人または組織。攻撃者(または攻撃者の可能性が高い)が誰であるかは、脅威モデルによって異なりますが、人気のある候補者には、犯罪ハッカー、政府の監視組織(NSAなど)、および広告目的であなたをプロファイルしようとするWebサイトが含まれます.

バックドア

暗号化に意図的に組み込まれた数学的弱点または秘密の暗号鍵。世界中の政府と法執行機関は、これらをテロリストや犯罪者による暗号化の使用に対抗するために必要であると主張して、ハイテク企業にこれらを暗号製品に導入することを求めています。法執行機関がアクセスできるバックドアは犯罪者も同様にアクセスできるため、意図的に暗号化を弱めると誰もが安全ではなくなるため、バックドアはひどい考えだと他のほぼ全員が主張しています。これは現在、非常に激しく議論されている議論です.

暗号通貨

暗号化を使用してトランザクションを保護し、新しいユニットの作成を制御する交換媒体。ビットコインは最も有名な例ですが、Dogecoin、Litecoin、Dash(以前のDarkcoin)などの多くの代替暗号通貨も存在します(VPNプロバイダーによって支払いとして受け入れられることもあります)。

ビットコイン(BTCまたはXBT

ピアツーピアテクノロジを使用して動作する(BitTorrentやSkypeと同様に)分散型のオープンソース仮想通貨(暗号通貨)。従来のお金と同様に、ビットコインは商品やサービス(VPNなど)と交換したり、他の通貨と交換したりできます。ただし、従来の通貨とは異なり、「中間者」(国営銀行など)はありません。多くのVPNプロバイダーは、彼らと顧客の間にプライバシーの別の層を導入するため、Bitcoinを介した支払いを受け入れます(プロバイダーはまだIPアドレスを知っていますが、支払い処理方法で本当の名前と連絡先の詳細を知ることはできません)。ビットコインでプライベートで安全に滞在するための役立つヒントについては、ビットコインプライバシーガイドをご覧ください.

ビットコインのミキシング

ビットコインロンダリング、ビットコインタンブリング、ビットコインウォッシングとも呼ばれます。これは、資金を他の人と混ぜることであなたとあなたのビットコインの間のリンクを破壊し、あなたへの帰路が混乱するようにします。使用される正確な方法によっては、Bitcoinのミキシングは非常に断固とした強力な敵(NSAなど)に対して100%の匿名性を保証しない場合がありますが、非常に高いレベルの匿名性を提供し、非常に困難です適切に混合されたコインとあなたをリンクするための(NSAを含む)誰のためのタスク.

ビットコインウォレット

ビットコインを保存および管理するソフトウェアプログラム。オンライン、オフライン、モバイル(およびハイブリッド)オプションが利用可能.

ブロックチェーン

改ざんできない分散データベースまたは公開台帳。ブロックチェーンは、ビットコインなどの暗号通貨と最も密接に関連付けられており、不正やその他の不正行為を防ぐために、その通貨の全体または一部を使用して行われたすべてのトランザクションを記録および検証するために使用されます。ブロックチェーンの他の用途も開発されています.

BitTorrent

ファイルの分散、分散、および非常に効率的な共有を可能にするピアツーピアプロトコル。 BitTorrentプロトコルには多くの正当な用途(および潜在的な用途)がありますが、著作権侵害者の間でのその人気で悪名を高めています。 BitTorrentを使用してダウンロードするには、BitTorrentクライアント(ソフトウェア)と、クライアントが必要なファイルをダウンロードするために必要な情報を含む小さなtorrentファイルが必要です。トレントファイルのインデックスは、The Pirate Bayなどのトレントサイトで入手できます。ファイルは他のすべての現在のダウンローダーとアップローダーで共有されるため、ダウンローダーのIPアドレスをトレースするのは非常に簡単です。このため、BitTorrentプロトコルを使用して著作権で保護されたコンテンツを違法にダウンロードする人は、ベストトレントVPNの1つを使用して身を守ることを強くお勧めします。.

著作権の荒らし

損害賠償を求めて著作権侵害の訴追を収益化することに特化した法律事務所。一般的に採用されている特に有害な戦術は、「投機的請求書発行」であり、著作権侵害で告発された個人は、法的手続を回避する見返りに現金決済を要求する手紙を送られます。.

ブラウザのアドオン/拡張機能

Google ChromeやFirefoxなどの最新のWebブラウザでは、ブラウザと統合して機能を強化する小さなプログラムをダウンロードしてインストールできます。ここでは、ProPrivacyで主にユーザーのプライバシーやセキュリティを改善する拡張機能に関心があり、ChromeおよびFirefoxユーザー向けの推奨事項があります。.

ブラウザのフィンガープリント

ブラウザーのさまざまな属性を使用してWebサイト訪問者の一意の「指紋」を作成するテクノロジー。これを使用して、訪問者を識別し、インターネットをさらに閲覧するときに追跡します。ブラウザーのフィンガープリントは、ブロックするのが非常に難しいため、特に有害です(実際、使用されるすべてのアドオンは、ブラウザーをより一意にし、フィンガープリントの影響を受けやすくするために他の形式の追跡を妨げるだけです)。詳細とそれを減らす方法については、ブラウザフィンガープリントガイドをご覧ください.

Cookie(HTTP Cookie)

Webブラウザに保存された小さなテキストファイル、Cookieには多くの正当な用途があります(ログインの詳細やWebサイトの設定を記憶するなど)。しかし、残念ながら、CookieはWebサイトで訪問者を追跡するために広く悪用されています(EUがその使用を制限するためにほとんど効果のない「Cookie法」を可決した場合)。それらに対抗するため、ウェブサイトや広告主は、ブラウザのフィンガープリント、スーパーCookie、ウェブストレージなどの新しいトラッキングテクノロジーにますます注目しています。最高のVPNは追跡などからあなたを守ることができます.

スーパークッキー

Cookieと同様の機能を実行するコンピューターに残されたビットコードを指すために使用されるキャッチオール用語ですが、通常のCookieよりも見つけて取り除くのがはるかに困難です。最も一般的なタイプのスーパーCookieは、Flash Cookie(LSOまたはローカル共有オブジェクトとも呼ばれます)です。ただし、ETagとWeb Storageも名前に該当します。 2009年の調査では、すべてのWebサイトの半分以上がFlash Cookieを使用していることが示されました。スーパーCookieを聞いたことがないかもしれない理由と、スーパーCookieを見つけて取り除くのが非常に難しい理由は、それらの展開が意図的にこっそりしており、検出と削除を回避するように設計されているためです。これは、追跡オブジェクトのコンピューターをクリアしたと考えるほとんどの人はおそらくそうではないことを意味します.

ゾンビクッキー

これは、ブラウザのCookieフォルダから削除されるたびにHTTP Cookieを再生成するFlashコードの一部です.

フラッシュクッキー

AdobeのマルチメディアFlashプラグインを使用して、ブラウザーのプライバシーコントロールを使用してアクセスまたは制御できないCookieをコンピューター上で非表示にします(少なくとも従来、ほとんどの主要なブラウザーでは、Cookie管理の一部としてFlash Cookieの削除が含まれています)。最も悪名高い(そして奇妙な)Flash Cookieの1つは、ブラウザーのCookieフォルダーから削除されると通常のHTTP Cookieを再生成するFlashコードの一部である「ゾンビCookie」です。.

キャンバスのフィンガープリント

ブラウザ分析の特別な形式は、主に(95%以上)Web分析会社AddThisによって開発および使用されています。ブラウザに隠された画像を描画するように要求することで動作するスクリプトであり、画像の描画方法のわずかなバリエーションを使用して一意のIDコードを生成し、それを使用して追跡できます。 JavaScriptをオフにする、NoScriptブラウザーアドオンを使用する、またはCanvasBlocker Firefoxアドオンを使用することはすべて、キャンバスフィンガープリントをブロックする効果的な方法です。詳細については、キャンバスフィンガープリントガイドをご覧ください.

認証局(CA)

SSL / TSL暗号化を使用して保護された接続に加えて、SSLで保護されたWebサイト(https://)にアクセスすると、Webサイトはそれを示すSSL証明書(またはより正確にはWebサイトの公開キーの所有権)をブラウザに提示します)認定された認証局(CA)によって認証されています。約1200のそのようなCAが存在しています。ブラウザーに有効な証明書が提示されると、Webサイトが本物であると見なされ、安全な接続を開始し、URLバーにロックされた南京錠を表示して、Webサイトが本物で安全であるとユーザーに警告します。詳細については、ルート証明書ガイドを参照してください.

暗号

データの暗号化に使用される数学的アルゴリズム。現代の暗号は非常に複雑なアルゴリズムを使用しており、スーパーコンピューターの助けを借りても、クラックすることは非常に困難です(すべての実用的な目的にとって不可能ではないにしても)。 VPN接続は通常、PPTP、L2TP / IPSec、またはOpenVPN暗号を使用して保護されますが、OpenVPNが最も優れています。 VPN暗号の詳細については、VPN暗号化ガイドをご覧ください.

クローズドソースソフトウェア

ほとんどのソフトウェアは、営利企業によって作成および開発されています。当然のことながら、これらの企業は、他人がハードワークや企業秘密を盗むことを望まないため、暗号化を使用してpr索好きな目からコードを隠しています。これは非常に理解しやすいことですが、セキュリティに関しては大きな問題があります。誰もプログラムの詳細を「見る」ことができない場合、悪意のあることを実行していないことをどのようにして知ることができますか?基本的に私たちはできないので、私たちは関係する会社を信頼しなければなりません。これは私たちが妄想的なセキュリティの種類がやるのが嫌いです(正当な理由で)。代替手段はオープンソースソフトウェアです.

接続ログ(メタデータログ)

ProPrivacyは、「ログなし」のVPNプロバイダーが保持するメタデータレコードを指す用語です。正確に記録される内容はプロバイダーによって異なりますが、通常、接続した時間、期間、頻度、誰などの詳細が含まれます。プロバイダーは通常、技術的な問題や虐待の事例に対処するためにこれを正当化します。一般的に、このレベルのログ管理はあまり気にしませんが、少なくとも理論上は、「エンドツーエンドタイミング攻撃」を通じて既知のインターネット動作を持つ個人を識別するために使用できることを真に偏執的な人が知っている必要があります.

(ダークネット、ディープウェブなど)

検索エンジンによって索引付けされていないすべてのWebサイトを含む並列インターネット。このダークWebの大きさは誰もが実際に知っているわけではありませんが、一般的に定義されているWorld Wide Webの400〜550倍と有名です。いわゆるDarkwebの多くは、単にプライベートWebサイト(一部は検索エンジンによるリスト表示を避けるために積極的な対策を講じています)、IIRCチャットフォーラム、Usenetグループ、およびその他の完全に正当なWeb使用で構成されています。また、一般にアクセス可能な「ダークウェブ」も存在します。これは、一般ユーザーがアクセスできますが、ユーザーに非常に高いレベルの匿名性を許可する安全なネットワークです。これらの中で最もよく知られ、最も使用されているのは、Tor隠しサービスとI2Pです。伝統的に(そして悪名高い)小児性愛者、テロリスト、麻薬の売人、ギャングやその他の人々、そして最も右利きのインターネットユーザーは何の関係もない素材の保存、広範にわたる政府の監視(Snowden氏に感謝)などの意識を高めます厳格な著作権執行措置は、「オフグリッド」であるインターネットへの公共の関心の急増に拍車をかけています.

データ認証

暗号化されたデータと接続(VPNなど)を検証するために、暗号化ハッシュ関数が一般的に使用されます。デフォルトでは、OpenVPNはSHA-1を使用しますが、これがどれほど安全かは疑問視されています。そのため、一部のVPNプロバイダーは、SHA256、SHA512、SHA3など、より安全なデータ認証を提供します.

DD-WRT

ルーターを大幅に制御できるルーター用のオープンソースファームウェア。接続されているすべてのデバイスがVPN経由でルーティングされるようにDD-WRTをセットアップし、WiFi範囲を拡張し、リピーター、NASハブ、またはプリントサーバーなどとしてセットアップできます。 DD-WRTは "点滅した" 工場出荷時のデフォルトのファームウェアを削除して既存のルーターにインストールするか、事前にフラッシュされたDD-WRTルーターを購入できます.

DMCA通知

技術的にはこの用語はデジタルミレニアム著作権法を指しますが、これは米国でのみ法的権限を持っていますが、「DMCA通知」という用語は、管轄権に関係なくISPまたはコンテンツプロバイダーに送信される著作権侵害アラートを指すためによく使用されます。 YouTubeなどのコンテンツプロバイダーは、通常、このような通知を受け取ったときにサーバーから侵害コンテンツを削除するように圧力をかけられますが、ISPは(申し立てられた)侵害している顧客を特定して制裁を課し、独立した法律のために顧客の詳細を渡すことも強く求められています著作権者による行動。 VPNユーザーの外向きIPは、ISPが所有および割り当てたIPではなく、プロバイダーのVPNサーバーのものであるため、DMCA通知はISPではなくVPNプロバイダーに送信されます。多くのVPNプロバイダーは「P2Pフレンドリー」であり、著作権所有者から顧客を保護しますが、一部の違反者は禁止されており、詳細を伝えることさえあります。したがって、ダウンローダーは、VPNプロバイダーがトレントを許可していることを常に確認する必要があります。トレントに最適なVPNサービスのリストについては、トレントVPNガイドを参照してください.

(ドメインネームシステム)

基本的に、私たちがよく知っているわかりやすいWebアドレス(URL)を、コンピューターが理解できる「真の」数値IPアドレスに変換するために使用されるデータベース:たとえば、ドメイン名proprivacy.comをそのIPに変換する198.41.187.186のアドレス。すべてのインターネット接続デバイスおよびすべてのインターネット接続には一意のIPアドレスがあります(ただし、これらは変更される場合があります)。通常、DNS変換はISPによって実行されますが、この変換を実行するサーバーのIPアドレスは簡単に検出できるため、ユーザーのプライバシーを保護するために、VPNに接続している間に行われたすべてのDNS要求はVPNトンネル経由でルーティングする必要があります(ISPの代わりに)VPNプロバイダーによって解決されます。

DNSリーク

DNSリクエストがVPNプロバイダーではなくISPによって処理される場合(VPNに接続されている場合)、DNSリークが発生しています。これらはいくつかの理由で発生しますが、それらを防ぐ最も効果的な方法は、機能を備えたカスタムVPNクライアントを使用することです "DNSリーク保護". 詳細については、IPリークガイドをご覧ください。.

DRD(EUデータ保持ディレクティブ)

EUは、2006年3月に義務付けられたデータ保持指令である、広範で物議を醸す大量サーベイランス法を採用し、すべてのISPおよび通信プロバイダーに少なくとも12か月間データを保持することを義務付けました。今後数年間で、ほとんどの(ただしすべてではない)EU郡がDRDを現地の法律に組み込みました。しかし、2014年4月、EUの最高裁判所である欧州司法裁判所(ECJ)は、人権上の理由からEU全体のDRDを無効と宣言しました。この判決にもかかわらず、ほとんどのEU郡は法律の現地での実施をまだ廃止していません(そして英国はそれを強化するために行っています).

エドワード・スノーデン

元NSAの請負業者が内部告発者になったエドワードスノーデンは、2013年に、米国政府と世界中の米国政府のスパイ活動のほぼ異常な規模を明らかにする機密データの膨大な量を失いました。スノーデンは、彼が米国に帰国した場合、残りの人生(またはさらに悪いことに)ほぼ一定の刑務所に直面しており、現在モスクワのガールフレンドと一緒に住んでいます。スノーデンによって収集されたすべてのデータは、彼が公開される前にジャーナリストに引き渡され、そこに含まれる啓示は、衝撃を与える力を持つ報道機関によってまだ公開されています。スノーデンの行動は、政府がプライバシーを侵害する程度について国民の意識を高め、社会における政府の監視の役割と倫理に関するグローバルな議論を生み出し、ユーザーのプライバシーを強化する製品とサービスの需要の急増を引き起こしました。 VPNとして…

暗号化

そのデータへの不正アクセスを防止するために、数学アルゴリズム(暗号と呼ばれる)を使用してデータをエンコードします。暗号化は、誰もがデジタルデータを読み取れないようにする(または追跡するなど)ことを防ぐ1つのことであり、すべてのインターネットセキュリティの絶対的な基盤です。強力な暗号化は、正しい「キー」なしでは「クラック」することが非常に難しいため、これらのキーを保持またはアクセスできるのは、重要なセキュリティ問題です。 VPN暗号化に関連する多くの問題について説明します.

AES(高度暗号化標準)

現在、VPN業界では暗号化暗号の「ゴールドスタンダード」と見なされており、米国政府は重要な通信を保護するために256ビットAESを使用しています。 AESはNIST認定であるという懸念にもかかわらず、OpenVPNがTwofishやThreefishな​​どの非NIST暗号をサポートするまで、AESはおそらくVPNユーザーが利用できる最高の暗号化標準です.

暗号化キーの長さ

暗号が壊れるのにかかる時間を決定する最も粗い方法は、暗号で使用される1と0の生の数です。同様に、サイファーに対する攻撃の最も粗い形式は、ブルートフォース攻撃(または徹底的なキー検索)として知られています。これは、正しい組み合わせが見つかるまで、あらゆる組み合わせを試行することを伴います。 VPNプロバイダーが使用する暗号のキー長は常に128ビットから256ビットの間です(ハンドシェイクおよびデータ認証に使用されるより高いレベルで).

エンドツーエンドのタイミング攻撃

VPNとTorのユーザーの匿名化を、インターネット上の匿名行動のタイミングに接続した時間を関連付けることで使用する手法。接続(メタデータ)ログを保持するVPNプロバイダーのユーザーは、理論的にはこのような攻撃に対して脆弱です。ただし、共有IPアドレスの使用は、この脅威に対抗するために大いに役立ちます。.

エンドツーエンド(e2e)暗号化

自分のデバイス上でデータが暗号化されている場所、および暗号化キーを保持している場所(そしてあなただけ)が暗号化キーを共有している場合を除きます。これらのキーがないと、攻撃者はデータを解読するのが非常に難しくなります。多くのサービスおよび製品は、e2e暗号化を使用せず、代わりにデータを暗号化し、キーを保持します。これは非常に便利です(失われたパスワードの簡単な回復、デバイス間での同期など)が、これらのサードパーティが暗号化キーを引き渡すことを強いられることを意味します。したがって、エンドツーエンドの暗号化を使用する製品とサービスのみが「安全」であると見なします.

Etags

「HTTPの一部であり、URLで特定のリソースを識別し、変更を追跡することを目的とするWorld Wide Webのプロトコル」これらのリソースを比較する方法により、指紋として使用できるようになります。サーバーは各ブラウザに一意のETagを与えるだけであり、再度接続するとデータベースでETagを検索できます。そのため、WebサイトではEtagを使用して、広告目的で訪問者を一意に識別および追跡することがあります。.

ファイル共有

BitTorrentなどのP2Pネットワーク経由でファイルをダウンロードおよびアップロードします。多くの場合、著作権侵害に関連しています。.

Firefox

非営利のMozilla Foundationによって開発されたオープンソースのWebブラウザー。 Google Chromeほど一般の人々には人気がありませんが、Firefoxのオープンソースの性質と豊富なセキュリティ強化アドオンは、セキュリティを重視するWebユーザーにとって最高の選択肢(および推奨事項)です。ただし、Firefoxユーザーはさまざまなアドオンをインストールし、ブラウザの高度なプライバシー設定(特にWebRTCを無効にする)を調整してセキュリティをさらに向上させることをお勧めします。.

ファイブアイズ(FVFY)

エドワード・スノーデンが「自国の既知の法律に答えない超国家的intelligence報機関」と説明したオーストラリア、カナダ、ニュージーランド、英国、米国からなるスパイ連合。加盟国の治安機関間で自由に共有され、自国民へのスパイに関する法的制限を回避するために使用される慣行.

ギャグオーダー

会社または個人が何かについて他人に警告することを防ぐ法的拘束力のある要求。たとえば、ギャグ注文を使用して、VPNプロバイダーがサービスが何らかの方法で侵害されたことを顧客に警告しないようにすることができます。令状カナリアを使用してギャグ注文が発行されていないことをお客様に安心させるサービス.

GCHQ(政府通信本部)

英国版のNSA。 Temporaプログラムは、主要な光ファイバーケーブル(NSAと共有されるデータ)を利用することで、世界中のインターネットデータの約60%を傍受し、英国市民を広範囲に包括的に監視します。スノーデンは、GCHQを「米国よりも悪い」と有名に語っています。

地理的制限

地理的位置に基づいてオンラインサービスへのアクセスを制限する。たとえば、米国居住者のみがHuluへのアクセスを許可され、英国居住者のみがBBC iPlayerにアクセスできます。地理的制限は通常、著作権者が消費者を犠牲にして世界中の販売業者と有利なライセンス取引を行えるように実施されます.

ジオスプーフィング

VPN、SmartDNS、またはプロキシを使用して地理的位置を「スプーフィング」します。これにより、地理的制限を回避し、実際の場所に基づいて拒否されたコンテンツにアクセスできます。詳細については、ジオスプーフィングガイドをご覧ください。.

ハンドシェーク

SSL / TLSが証明書の交換と認証、および暗号化された接続の確立に使用するネゴシエーションプロセス。このプロセスが改ざんされないようにするために、OpenVPNはRSA暗号化または楕円曲線暗号化(ECC)を使用できます。 RSA-1024は2010年にNSAによってクラックされたことが知られており、NSAがより強力なバージョンをクラックできる可能性は完全にあります。しかし、ECCがNSAによってバックドアされたということも広く噂されています。したがって、可能な限り強力なRSA暗号化を提供するVPNサービスを使用することをお勧めします(最大RSA-4096).

歴史を盗む

Webサイトが過去の閲覧履歴を発見できるように、Webが設計されている方法を活用します。 10年ほど前から知られている最も単純な方法は、クリックするとWebリンクの色が変わる(従来は青から紫に)という事実に依存しています。 Webサイトに接続すると、ブラウザーが忠実に応答する一連の「はい/いいえ」の質問を通じてブラウザーを照会できるため、攻撃者はどのリンクの色が変化したかを発見できるため、閲覧履歴を追跡できます。最高のVPNサービスガイドの詳細については.

HTTPS(HTTP over SSL、またはHTTP Secure)

SSL / TLS暗号化を使用してWebサイトを保護するプロトコル。銀行、オンライン小売業者、およびユーザーの通信を保護する必要があるWebサイトで使用され、インターネット上のすべてのセキュリティの基本的なバックボーンです。 HTTPS Webサイトにアクセスすると、外部のオブザーバーはそのWebサイトにアクセスしたことがわかりますが、そのWebサイトで何をしたか(たとえば、そのWebサイトで表示する実際のWebページ、フォームに入力した詳細など)を見ることができません。 )Webサイトのアドレス(URL)がhttps://で始まるため、ブラウザのURLバーで南京錠のアイコンを探すことで、WebサイトがHTTPSで保護されていることを確認できます。.

I2P< (見えないインターネットプロジェクト)

Tor隠しサービスと同様の原理でJavaを使用して構築された分散型の匿名化ネットワークですが、自己完結型のダークウェブとしてゼロから設計されました。 Torと同様に、ユーザーはピアツーピア暗号化トンネルを使用して相互に接続しますが、分散型ピアツーピアディレクトリモデルの使用など、いくつかの重要な技術的な違いがあります。最終結果は、隠されたサービスを使用する場合、I2PはTor(P2Pダウンロードを念頭に置いて設計された)よりもはるかに高速で、より安全で、より堅牢です。しかし、それはまったくユーザーフレンドリーではなく、高い学習曲線を持っています.

IPアドレス(インターネットプロトコルアドレス)

インターネットに接続されているすべてのデバイスには一意の数値IPアドレスが割り当てられます(ただし、デバイスが接続するたびに動的に再割り当てするか、定期的にローテーションします)。VPNサービスが行う最も重要なことの1つは、真のIPアドレスを隠すことです(多くの場合、「IP」に短絡している)外部のオブザーバーから(VPNプロバイダー自体がそれを見ることができることを思い出してください).

IPリーク

何らかの理由でWebサイトまたはその他のインターネットサービスが実際のIPアドレスを確認したり、ISPを検出したりすると、IPリークが発生します。 IPリークが発生しているかどうかを判断するには、ipleak.netにアクセスしてください。 ipleak.netはIPv6リークを検出しないため、これらをテストするにはtest-ipv6.comにアクセスする必要があります。 IPがリークする可能性のあるさまざまな理由があります。これについては、IPリークの完全ガイドで説明しています。.

IPv4(インターネットプロトコルバージョン4)

現在、数値IPアドレス値の定義に使用されるデフォルトシステム(DNSエントリを参照)。残念ながら、過去数年間でインターネットの利用が前例のないほど増えたため、IPv4は最大32ビットのインターネットアドレスしかサポートしていないため、IPv4アドレスは不足しています。これは、割り当てに使用可能な2 ^ 32のIPアドレスに変換されます(合計で約42億9000万).

IPv6(インターネットプロトコルバージョン4)

IPv4の有効期間を延長するためにさまざまな緩和戦略が展開されていますが、実際のソリューションは新しい標準であるIPv6の形で提供されます。これは128ビットのWebアドレスを利用するため、利用可能な最大Webアドレスを2 ^ 128(340,282,366,920,938,000,000,000,000,000,000,000,000!)に拡張します。残念なことに、IPv6の採用は、主にアップグレードコスト、後方への機能の懸念、および完全な怠inessのために遅くなっています。その結果、最新のオペレーティングシステムはすべてIPv6をサポートしていますが、大部分のWebサイトはまだ気にしません.

ISP(インターネットサービスプロバイダー)

インターネット接続を提供するために支払う人。インターネットデータが(VPNなどを使用して)暗号化されていない限り、ISPはインターネットで何が起きているかを確認できます。多くの郡(特にヨーロッパでは、昨年の大法廷に対する判決にもかかわらず)では、ISPは顧客のメタデータを保持し、要求があれば当局に引き渡すことを法律で義務付けられています。また、ほとんどのISPは、著作権所有者からDMCAスタイルの通知を受け取った場合、ユーザーに対してアクションを起こします。たとえば、米国では、ほとんどのISPが、著作権侵害の繰り返し犯人を罰するために「6回違反」の段階的対応システムを実装することに同意しています。.

緊急停止装置

一部のカスタムVPNクライアントに組み込まれた機能。VPN接続が存在しない場合、個々のプログラムまたはシステム全体がインターネットに接続するのを防ぎます。これは重要です。最も安定したVPN接続でも時折「ドロップ」する可能性があり、キルスイッチを使用しない場合は、インターネットのアクティビティを誰でも見ることができます。このような機能を「キルスイッチ」と呼びますが、この用語は標準化されておらず、「セキュアIP」、「インターネットブロック」、「ネットワークロック」などと呼ばれることもあります。プロバイダーがVPNキルスイッチを備えたクライアントを提供していない場合は、サードパーティのオプションを利用できます。または、カスタムファイアウォール設定を使用して独自のオプションを構築できます.

L2TP / IPsec

VPNトンネリングプロトコル+暗号化スイート。ほとんどのインターネット対応プラットフォームに組み込まれているL2TP / IPsecには重大な既知の脆弱性はなく、適切に実装されていれば安全です。しかし、エドワードスノーデンの啓示は、標準がNSAによって侵害されていることを強く示唆しており、設計段階で意図的に弱められた可能性があります。 L2TP / IPsecの詳細については、究極の暗号化ガイドをご覧ください.

ログ

ISPやVPNプロバイダーなどによって保持されるレコード。一部のVPNプロバイダーは顧客のインターネットアクティビティの広範なログを保持していますが、一部のVPNプロバイダーは何も保持していないと主張しています。 「ログなし」を主張する人のうち、ここでProPrivacyでは、ユーザーがインターネットにアクセスするログを使用しない(つまり使用ログがない)が、接続(メタデータ)ログを保持する人を明確に区別します。ログをまったく保持しないと主張する人.

メタデータ

実際のコンテンツ(電話、電子メール、またはWeb閲覧履歴など)とは対照的に、いつ、どこで、誰に、どのくらいの期間などに関する情報。政府や監視機関は、「のみ」のメタデータを収集することの重要性を軽視したい、しかしそれがそれほど無害であるなら、なぜ彼らは必要な手段でそれを手に入れたいのでしょうか?実際、メタデータは、私たちの動き、私たちが知っている人、私たちがどのようにそれらを知っているかなどについて、非常に多くの個人情報を提供できます。 NSAの法務顧問スチュワートベイカーが言ったように、「メタデータは誰かの人生に関するすべてを絶対に伝えます。十分なメタデータがあれば、コンテンツは本当に必要ありません。」

NSA(米国国家安全保障局)

外国のintelligence報および対インテリジェンスの目的で、情報およびデータのグローバルな監視、収集、および処理を担当する組織。エドワード・スノーデンのおかげで、NSAは米国市民に関する膨大な量の情報も収集し、国内外の情報収集の圧倒的な力と範囲は、想像もできない規模であることがわかりました。スノーデンの啓示を受けてこの権力を支配しようとする試みは失敗したか、実際的な効果はほとんどありませんでした。 「NSA」という用語は、一般的なキャッチオールフレーズとして時々使用され、非常に強力な政府資金による世界的な敵を示します.

オープンソースソフトウェア

開発者がソフトウェアコードを自由に利用できるオープンアクセスおよび共同開発モデルにより、開発者は必要に応じて改善、使用、または配布できます。これは、セキュリティ関連プログラムに関して特に重要です。「誰でも」コードを見て監査し、設計された弱点やバックドアが含まれていないことを確認し、ユーザーの詳細をこっそりNSAに送信しないことを意味するため、または同様に悪意のある他のことを行う実際には、多くの場合非常に複雑なコード(通常は無料)を監査する専門知識、時間、および傾向がある人はほとんどいないため、オープンソースコードの大部分は未監査のままです。それでも、コードを調べることができるという事実は、それが「クリーン」であることを最も保証するものであり、ここでProPrivacyでは、オープンソースではないソフトウェアを推奨することを非常に恐れています(クローズソースソフトウェアのエントリも参照してください).

OpenVPN

商用VPNプロバイダーが使用する最も一般的に使用されるVPNプロトコルであるOpenVPNはオープンソースであり、強力な暗号化暗号(AESなど)に支えられている場合、NSAに対しても安全であると考えられています。可能であれば、通常OpenVPNの使用を常にお勧めします.

P2P(ピアツーピア)

「ダウンロード」、「トレント」、またはファイル共有とほとんど同じ意味で使用される用語であり、著作権の著作権侵害に関連することが多いピアツーピアネットワークは、ユーザー間でデータ(ファイルなど)を共有するための分散型および分散型プラットフォームです。 P2Pの最も有名なアプリケーションは、BitTorrentプロトコルです。中央データベースがなく、ファイルがユーザー間で共有されるため、P2Pネットワークは攻撃に対して非常に回復力があります。.

パスワードマネージャー

Ultimate Privacy Guideでは、おそらく現在使用しているものよりも安全な覚えやすいパスワードを選択する方法を提案しますが、真に強力なパスワードを展開する唯一の実用的なソリューションは、「パスワードマネージャー」の形でテクノロジーを採用することです。これらのプログラム(およびアプリ)は、強力なパスワードを生成し、それらをすべて暗号化し、1つのパスワード(覚えやすいだけでなく、選択可能な限りユニークなもの)の背後に隠します。デバイス(ラップトップ、電話、タブレットなど)であるため、パスワードはいつでも簡単にアクセスできます。パスワード強度チェッカーをご覧ください.

パスワード/パスフレーズ

誰でもオンラインセキュリティを改善できる最も重要なことは、パスワードの強度を改善することです。弱いパスワード(またはデフォルトのパスワードを変更しない)は犯罪者やデータへのアクセスを希望するその他の人への絶対的な贈り物ですが、それらの使用はほとんど笑えるほど一般的です(「123456」と「パスワード」は常に最も一般的に使用されています)パスワードは、100個ほどのパスワードのリストが非常に人気があるため、ハッカーは最初に何かを試す前に単に入力するだけです。)強力なパスワードには、大文字と非大文字の文字、スペース、数字、記号を混在させる必要があります。使用する安全なパスワードを1つだけ覚えるのは簡単ではなく、使用する重要なWebサイトやサービスごとに異なるパスワードを設定するのはもちろんのこと、パスワードマネージャーを使用することをお勧めします.

Perfect Forward Secrecy(PFS、単にForwards Secrecyとも呼ばれる)

セッションごとに新しい一意の(それに由来する追加のキーを持たない)秘密暗号化キーを生成することにより、HTTPS接続のセキュリティを向上させる方法。これは、すぐに消えてしまうため、一時キーとして知られています。これは単純なアイデアで(Diffie-Hellmanの交換計算が複雑な場合でも)、HTTPSサービスとの各セッションが独自のキーセット(つまり「マスターキー」を持たない)を意味します。 PFSを使用しないという言い訳はほとんどないという事実にもかかわらず、雪が降った後の状況はやや改善しているものの、取り込みは遅い.

PPTP

ほぼすべてのVPN対応プラットフォームおよびデバイスで標準として利用可能な古いVPNプロトコルであり、追加のソフトウェアをインストールすることなくセットアップが容易なPPTPは、ビジネスおよびVPNプロバイダーの両方で人気のある選択肢です。ただし、非常に安全でないことが広く知られており、NSAによって簡単にクラックされる可能性があります。おそらくもっと心配なのは、セキュリティの専門家でさえPPTPが安全であると考えたときに、NSAが保存した膨大な量の古いデータをほぼ確実に復号化した(または処理している)ことです。 PPTPは、おそらくカジュアルなハッカーからあなたを保護しますが、他のオプションが利用できない場合にのみ使用する必要があり、それでも機密データの保護には使用しないでください。.

かなり良いプライバシー(PGP)

プライベートな電子メールをプライベートに保つ最良の方法は、PGP暗号化を使用することです。ただし、関連する概念は複雑で、しばしば混乱を招きます。 PGPで暗号化された電子メールのセットアップは直感的ではなく、既存のドキュメントでは説明が不十分であるという事実によって悪化する問題。これにより、プロトコルの取り込みが不十分になりました。すべてのコンテンツと添付ファイルを暗号化しますが、PGPは電子メールのヘッダー(多くのメタデータ情報を含む)も保護しません.

プロキシ

プロキシサーバーは、コンピューターとインターネットの間の仲介役として機能するコンピューターです。プロキシサーバー経由でルーティングされるトラフィックは、自分のものではなく、IPアドレスから送信されたように見えます。 VPNサーバーとは異なり、プロキシサーバーは通常、通過するすべてのトラフィックの暗号化にリソースを割り当てる必要がないため、非常に多くのユーザー(通常は数万人)からの同時接続を受け入れることができます。最近の調査では、ほとんどのパブリックプロキシは非常に安全ではないことがわかったため、パブリックプロキシを使用する必要がある場合はHTTPSを許可するプロキシのみを使用し、HTTPSで保護されたWebサイトのみにアクセスしてください。プロキシとVPNの違いの詳細については、こちらをご覧ください。.

ルート証明書

認証局は、信頼チェーンに基づいて証明書を発行し、権限の低いCAに対してツリー構造の形式で複数の証明書を発行します。したがって、ルート認証局は、信頼性の低いすべてのCAの信頼の基礎となる信頼アンカーです。ルート証明書は、ルート認証局の認証に使用されます。一般的に、ルート証明書は、MicrosoftやAppleなどのOS開発者によって配布されます。ほとんどのサードパーティのアプリとブラウザ(Chromeなど)はシステムのルート証明書を使用しますが、一部の開発者は自社製品、特に製品で使用されるMozilla(Firefox)、Adobe、Opera、およびOracleを使用します。詳細については、こちらをご覧ください.

RSA暗号化

VPN接続を安全にネゴシエートするために、SSL(およびOpenVPNとSSTP)は通常、RSA非対称公開鍵暗号システム(公開鍵はデータの暗号化に使用されるが、異なる秘密鍵が復号化に使用されるため非対称)を使用します。 )RSAは、SSL / TLS証明書の識別に使用される暗号化およびデジタル署名アルゴリズムとして機能し、過去20年ほどインターネット上のセキュリティの基盤となっています。 RSA-1048がNSAによってクラックされていることがわかっているため、VPNの場合は、可能な限り最も強力なRSAキー長を使用することをお勧めします(RSA-4096は非常に良いです).

RSAセキュリティ

RSA暗号化標準と混同すべきではない(また関連していない)不名誉なセキュリティ会社。 RSA Securityは、世界で最も一般的に使用されている暗号化ツールキットの背後にある米国の企業ですが、NSAから賄briを受けた後、自社の製品を弱体化させて自社の製品を弱体化させました。.

セーフハーバーフレームワーク

EU市民のデータを処理する際に、米国企業がEUデータ保護法を順守することを目的として、欧州委員会と米国商務省の間で合意された自発的なルールセット。しかし、EU市民のデータの使用をめぐってFacebookに対して提起された訴訟が成功したことで、条項の大規模な濫用は、フレームワークが事実上無効になったことを意味します。 EU市民のデータを処理する米国企業にとってこれが実際に意味することは、現時点では不明です。.

共有IPアドレス(共有IP)

多くの顧客に同じIPアドレス(彼らが共有するもの)を割り当てることにより、顧客のプライバシーを向上させるためにVPNプロバイダーが使用する一般的な戦略(現在はデフォルト)。これにより、両方の外部オブザーバーが非常に困難になりますVPNプロバイダーは、特定のIPのどのユーザーがインターネット上の特定の動作に責任があるかを判断します。.

同時接続

2つの同時接続を使用すると、ラップトップとスマートフォンの両方をVPNサービスに同時に接続できます。一方を切断することはできません。 3を使用すると、タブレットを接続したり、姉妹がVPNを使用して同時にオンラインアクティビティを保護したりすることもできます(など)。したがって、VPNが許可する同時接続が多いほど、より良い(5は、これまでに提供された中で最も寛大なものです)!

SmartDNS

異なる郡にDNSサーバーを配置することにより、地理的制限を回避できる商用サービスを指します。これらに接続するようにデバイスを構成すると、その国にあるように見えます。サポートされている国の数はサービスによって異なりますが、オンラインテレビサービス(HuluやBBC iPlayerなど)の人気のおかげで、ほぼすべてのサーバーが米国と英国にあります。暗号化やその他の凝ったものが含まれていないため、SmartDNSはVPNよりもはるかに高速(バッファリングの問題が少ない)ですが、VPNのプライバシーとセキュリティの利点はありません。地理的制限のあるメディアコンテンツに海外からアクセスすることが唯一の懸念事項である場合は、VPNよりもSmartDNSの方が適している場合があります。詳細については、姉妹サイトのSmartDNS.comをご覧ください。.

ソフトウェア監査

これは、専門家がプログラムのコードを注意深く調べて、バックドア、意図的に設計された脆弱性、またはその他の同様のセキュリティ上の懸念がないかどうかを判断するときです。オープンソース(または利用可能なソース)ソフトウェアはいつでも独立監査のためにオープンになっていますが、実際には専門知識、時間、および傾向を実際に行う人はほとんどいないため、オープンソースコードの大部分は未監査のままです。一部の企業(ProtonMailなど)は、クローズドソースの製品をリリースしていますが、独立した尊敬される専門家によって専門的に監査されています。これは、より信頼できるトリッキーな質問を導入します-閉じられているが独立して監査されているコード、または誰でも監査できるが開いていないコードは…?

利用可能なソース

他の人がバックドアなどのコードを自由に検査することを許可するが、修正または配布することを許可しない、制限された形式のオープンソースソフトウェアライセンス。オープンソースコミュニティの多くは、これをオープンソースの精神とは相反するものと考えていますが、セキュリティの観点からは実質的な違いはありません。.

SSL / TLS(Secure Socket LayerおよびTransport Layer Security)

TLSはSSLの後継ですが、これらの用語はしばしば同じ意味で使用されます。これは、HTTPS Webサイト(https://)を保護するために使用される暗号化プロトコルであり、そのオープンソース実装であるOpenSSLはOpenVPNで広く使用されています。時折、SSL暗号化は一般にかなり安全であると考えられていますが、認証接続に使用される証明書システムに対する懸念が高まっています.

SSL / TLS証明書

SSL / TLSが使用する証明書は、接続先のWebサイトが接続先と思われるWebサイトであることを確認するために使用されます。ブラウザーに有効な証明書が提示されると、Webサイトが本物であると想定し、安全な接続を開始し、URLバーにロックされた南京錠を表示して、Webサイトが本物で安全であるとユーザーに警告します。 SSL証明書は認証局(CA)によって発行されます.

ターゲット広告

多くの人があなたに物を売りたいと思っていますが、これを行うのに非常に成功していることが証明されている1つの方法は、自分の個人的な興味、趣味、ニーズに応える個々のインターネットユーザーに合わせた広告を表示することです。このようなパーソナライズされた広告を直接あなたに向けて配信するには、広告主はあなたについてできる限り学ぶ必要があります。このため、GoogleやFacebookなどは、メール、メッセージ、投稿、いいね!/ + 1、位置情報のチェックイン、検索などをすべてスキャンして、非常に正確なあなたの画像(性格タイプ」、政治的見解、性的嗜好、そして最も重要なことはもちろん、あなたが購入したいものです!)。彼らと多くの小規模な広告および分析会社も、さまざまな深く手に負えない技術を使用して、インターネットをサーフィンするときにあなたを一意に識別し、ウェブサイト全体であなたを追跡します.

脅威モデル

プライバシーを保護し、インターネット上で安全を確保する方法を検討する際には、誰が何を最も心配しているのかを正確に検討することが有用です。不可能になるまで困難なものすべてから自分を守るだけでなく、そうしようとすると、インターネットの使いやすさ(そしてあなたの楽しみ)を深刻に低下させる可能性があります。 Game of Thronesの違法コピーをダウンロードするのは、個人的な監視のためにNSA TAOチームの標的にされるよりも大きな心配であると自分自身を特定することは、ストレスを軽減するだけでなく(そしてより使いやすいインターネットで)あなたにとって重要な脅威に対するより効果的な防御。もちろん、名前がEdward Snowdenの場合、TAOチームは脅威モデルの一部になります…

Tor

インターネットに匿名でアクセスできるように設計された無料ソフトウェアを提供する匿名ネットワーク。 VPNプロバイダーが実際のIPアドレスを知っており、出口ポイント(VPNサーバー)でインターネットトラフィックを見ることができるVPNとは異なり、Torを使用すると、それぞれのIPアドレスのみを認識する多数のノードを経由して信号がルーティングされますノードの「前」と「背後」。これは、あなたのコンピューターと接続しようとしているウェブサイトとの間の完全な経路を誰も知ることができないことを意味します。したがって、TorはWebサーフィン中に真の匿名性を可能にしますが、多くの重要な欠点があります.

Tor隠しサービス

Tor匿名ネットワークを使用する最大の危険の1つは、Tor出口ノードです。これは、データが通過し、Webに出るノードのチェーンの最後のノードです。 Tor出口ノードは、任意のボランティアが実行でき、インターネットアクティビティを監視できる可能性があります。これはそれほど悪いことではありません。ノード間でデータがランダムに進むため、出口ノードはあなたが誰であるかを知ることができません。ただし、無制限のリソース(NSAなど)を持つグローバルな敵は、理論上、Torユーザーの匿名性を危険にさらすのに十分なノードを制御できます。この脅威に対抗するために、TorはユーザーがTorネットワーク内からのみアクセスできる「隠された」Webサイト(.onionサフィックス付き)を作成できるようにします(したがって、潜在的に信頼できない出口ノードを使用する必要はありません)。 Torの隠されたサービスは、多くの場合「ダークウェブ」と見なされます(そして、このようなダークウェブとして最も有名です)。

二要素認証(2FA)

知っていること+持っているもの。 1要素認証では、ユーザー名とパスワード(知っていること)を知るなど、身元を確認するための1つのステップが必要です。2要素認証は、ユーザーに何かを要求することにより、ハッカーに対する追加の保護層を提供します。オンラインサービスの場合、これは通常、携帯電話(テキストの送信先)ですが、FIDO USBキーの人気が高まっています.

URL(Uniform Resource Locator)

人間が使用するWebサイトの英数字のアドレス(例:proprivacy.com)。すべてのブラウザの上部にはURLアドレスバーがあり、URLを入力すると、指定されたWebサイトに移動します。コンピューターはURL自体を理解しないため、DNS変換サービスはURLをコンピューターが理解できる数値のIPアドレスに変換します.

アメリカ自由法

電話のメタデータのNSAバルクコレクションを統治するために立案された法律、米国自由法は、それを支持していたほぼすべての市民の自由グループがその条項の大幅な削減により支持を失った後、昨年衰退しました。上院が米国愛国者法を更新しなかったため、同法は復活し、2015年6月2日に非常に弱体化した形で法律となった。実際にはその規定を無意味にする大きな問題にもかかわらず、同法の通過は、民主主義と市民の自由。 FISA裁判所は当初、電話メタデータのNSAコレクションをさらに180日間延長することで対応しましたが、2015年11月28日にこの延長は期限切れになり、(少なくとも公式には、非常に限られた状況下で)電話メタデータの大量収集が行われました最後まで.

アメリカ愛国者法

9/11をきっかけに多数のセキュリティ対策が可決され、論争の的となっているセクション215は、米国市民の電話およびインターネットデータのNSAによる大量監視の基礎となる主要な法的基盤です。これは、2005年12月31日に期限切れ(「日没」)を当初意図していたが、NSAがその活動に対する義務を継続することを保証するために(実際の反対なしで)連続して更新された法律の規定です。エドワード・スノーデンが監視の欠如、行き過ぎ、NSAのスパイ活動の範囲を一般に明らかにして以来、セクション215に対する国民の関心が高まり、2015年5月31日に失効する法案が頂点に達しました(多くの議論と反対の中で)

使用ログ

メタデータ(接続ログ)の収集とは対照的に、ユーザーが実際にインターネット上で何を取得しているかについての詳細の収集と保存の用語。 「ログなし」を保持すると主張する多くのVPNプロバイダーは、実際には使用ログを保持しないことを指しているだけであり、さまざまな(多くの場合、大規模な)接続ログを保持しています.

VPN(仮想プライベートネットワーク)

もともとリモートワーカーが企業のコンピューターネットワークに安全に接続できるようにするために開発されたプライバシーおよびセキュリティテクノロジーは、現在ではより高度なプライバシーとセキュリティでインターネットにアクセスできる商用VPNサービスをより一般的に参照しています。 ProPrivacyが関係しているのは、VPNのこの側面です。このような設定では、VPNサービスに登録してから、コンピューター(スマートフォンやタブレットなどを含む)を、暗号化された接続を使用してVPNプロバイダーが実行するサーバーに接続します。これにより、コンピューターとVPNサーバー間のすべての通信が保護され(たとえば、ISPがインターネット上で何を取得しているかを見ることができません)、インターネット上の誰でも実際のIPではなくVPNサーバーのIPアドレスが表示されます住所。プロバイダーは通常、世界中のさまざまな場所にVPNサーバーを配置しているため、VPNは検閲を回避し、場所をジオスプーフィングするのにも役立ちます。.

VPNサーバー

上記のVPNをご覧ください.

VPNクライアント

コンピューターをVPNサービスに接続するソフトウェア。慣習に従って、通常、デスクトップシステム上のそのようなプログラムを「VPNクライアント」、モバイルプラットフォーム上のそのようなプログラムを「VPNアプリ」と呼びますが、それらは同じものです(およびアジサシは同じ意味で使用できます)。ほとんどのインターネット対応デバイスおよびオペレーティングシステムにはPPTPおよび/またはL2TP / IPSecのクライアントが組み込まれているため、通常、この用語はサードパートクライアント、特にOpenVPNクライアントを指します。一般的なオープンソースのオープンVPNクライアントはすべての主要なプラットフォームで利用できますが、多くのVPNプロバイダーは、DNSリーク保護やVPNキルスイッチなどの追加機能を追加するカスタムクライアントも提供しています.

VPNトンネル

コンピューター(またはスマートフォンなど)とVPNサーバー間の暗号化された接続.

VPS(仮想プライベートサーバー)

多少正確に聞こえますが、完全な物理リモートサーバーであるかのように機能する閉じた環境を提供するVPS会社が運営する物理サーバーでリソースの一部をレンタルします。 (プロバイダーが許可している限り)VPSに任意のオペレーティングシステムをインストールでき、基本的にはVPSを独自のリモートサーバーとして扱います。私たちにとって重要なのは、VPSを個人用VPNサーバーとして使用できることです.

令状カナリア

ギャグ注文が提供されたことを人々に警告するために使用される方法。これは通常、ギャグオーダーが提供されていないという定期的に更新されるステートメントの形式を取ります。ステートメントが定期的な更新を受信しない場合、令状カナリアは "つまずいた", 読者はさらに悪いことを想定すべきです。令状のカナリアは、ギャグの命令によりユーザーに黙らせることはできますが、単純に行動しないよう強制することはできません(つまり、令状のカナリアを更新する)。ただし、a)この概念はほとんどの郡で法的にテストされておらず、裁判所はギャグ命令を軽視して令状カナリアの使用を見つける可能性が完全にあります(オーストラリアでは令状カナリアは既に違法にされています)、およびb )令状カナリアの更新の失敗は日常的に無視され、その存在は完全に無意味になります.

Webストレージ(DOMストレージとも呼ばれます)

HTML5の機能(非常に有名なFlashの代替)。保存により、Cookieに似た方法でWebサイトがブラウザに情報を保存できますが、はるかに永続的で、はるかに大きな保存容量を持ち、通常は保存できません監視、読み取り、またはWebブラウザから選択的に削除されます。 4 kBのデータを含む通常のHTTP Cookieとは異なり、ウェブストレージでは、Chrome、Firefox、Operaではオリジンあたり5 MB、Internet Explorerでは10 MBが許可されます。 WebサイトはWebストレージをはるかに高いレベルで制御し、Cookieとは異なり、Webストレージは一定の期間が経過しても自動的に期限切れになりません(つまり、デフォルトでは永続的です).

WiFiホットスポット

カフェ、ホテル、空港でよく見られる種類のパブリックWiFiインターネットアクセスポイント。非常に便利ですが、WiFiホットスポットは、本物のように見える偽の「イービルツイン」ホットスポットをセットアップしたり、コンピューターとホットスポット間を電波で移動する際に暗号化されていないインターネットトラフィックを嗅ぎ取ったり、ルーター自体。 VPNサーバーを使用してコンピューター間のインターネット接続を暗号化するため、VPNを使用すると、パブリックホットスポットを使用するときにデータが保護されます。したがって、VPNも使用しない限り、パブリックWiFiホットスポットを使用しないことを強くお勧めします.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me