终极在线隐私指南

爱德华·斯诺登(Edward Snowden)的国家安全局(NSA)间谍活动的启示着重说明了我们为曾经被视为理所当然的技术和便利之神而付出的代价,这些东西曾经被视为一项基本人权–我们的隐私.

不只是国家安全局。全世界的政府都在竞相制定法律,使他们能够监视和存储每个公民的电子邮件,电话和即时消息,所访问的每个网页以及每个VoIP对话。.

媒体一直在与乔治·奥威尔(George Orwell)的反乌托邦世界相似,后者由一位全知的大哥统治。他们令人沮丧的准确.

加密提供了一种非常有效的方法来保护您的互联网行为,通信和数据。使用加密的主要问题是它的使用会向诸如NSA之类的组织发出标志,要求您进行更严格的审查.

监护人在2013年披露了NSA数据收集规则的详细信息。归根结底是NSA检查了来自美国公民的数据,如果发现这些数据不感兴趣,则将其丢弃。另一方面,加密的数据将无限期地存储,直到NSA可以解密它为止.

NSA可以无限期保留与非美国公民有关的所有数据,但实用性表明加密数据需要特别注意.

记住,匿名不是犯罪!

如果更多的人开始使用加密,那么加密的数据将脱颖而出,监视组织侵犯每个人的隐私的工作将更加困难。.

Contents

加密的安全性?

在美国国家安全局(NSA)故意攻击全球加密标准的规模曝光之后,人们对加密的信心大受打击。因此,让我们检查一下当前的比赛状态…

加密密钥长度

加密密钥01密钥长度是确定密码破解所需时间的最粗略方法。它是密码中使用的1和0的原始数目。对密码的最原始攻击形式称为蛮力攻击(或穷举搜索)。这涉及尝试所有可能的组合以找到正确的组合.

如果任何人都有能力破解现代加密密码,那就是NSA,但这是一个巨大的挑战。对于蛮力攻击:

128位密钥

128位密钥密码具有3.4 x10(38)个可能的密钥。完成每个操作都需要花费数千个操作或更多操作才能完成.

2016年,全球功能最强大的超级计算机是中国广州的NUDT天河2号。 33.86 petaflops,几乎是Fujitsu K的三倍 "只要" 花费大约十亿年的时间来破解128位AES密钥.

那仍然是很长的时间,是打破一个关键的数字!

256位金钥

256位密钥破解所需的计算能力比128位密钥高2(128)倍.

暴力破解256位密码所需的年数为3.31 x 10(56)-约为宇宙年龄(135亿或1.35 x 10(10)年)的20000….0000(共46个零)。!

NUDT天河2号超级计算机在中国广州

128位加密

在爱德华·斯诺登(Edward Snowden)透露之前,人们一直认为128位加密实际上无法通过蛮力破解。他们认为情况还会再持续100年(考虑摩尔定律).

摩尔定律指出,处理器速度或计算机的整体处理能力每两年将翻一番.

从理论上讲,这仍然成立。但是,NSA似乎愿意投入的资源规模来破解加密,这动摇了许多专家对这些预测的信心。因此,世界各地的系统管理员都在争相升级密码密钥长度.

如果以及当量子计算变得可用时,所有赌注都将关闭。量子计算机将比任何现有计算机都强大得多,并将使所有当前的加密密码和套件在一夜之间变得多余.

从理论上讲,量子加密的发展将解决这个问题。但是,访问量子计算机最初只是最强大和最富有的政府和公司的保护。使加密民主化不符合这些组织的利益.

但是暂时,强加密是您的朋友.

请注意,美国政府使用256位加密来保护“敏感”数据,并使用128位来满足“常规”加密需求。但是,它使用的密码是AES。正如我在下面讨论的,这并非没有问题.

密码

加密密钥长度是指所涉及的原始数字的数量。密码是用于执行加密的数学。这些算法的缺点(而不是密钥长度)往往导致加密中断.

到目前为止,您可能会遇到的最常见的密码是OpenVPN所使用的密码:Blowfish和AES。除此之外,RSA用于加密和解密密码密钥。 SHA-1或SHA-2用作哈希函数以验证数据.

最安全的VPN使用AES密码。它被美国政府采用,提高了其可感知的可靠性,并因此提高了其知名度。但是,有理由认为这种信任可能放错了位置。.

国家标准技术研究所

美国国家标准技术研究院(NIST)开发和/或认证了AES,RSA,SHA-1和SHA-2。 NIST与NSA紧密合作开发密码.

鉴于国家安全局(NSA)为削弱或建立后门以建立国际加密标准所做的系统性努力,我们完全有理由质疑NIST算法的完整性.

NIST迅速否认有任何不当行为("NIST不会故意削弱加密标准")。它还邀请公众参与许多即将提议的与加密相关的标准,以增强公众的信心。.

但是,《纽约时报》指责国家安全局(NSA)引入了无法检测的后门程序,或者颠覆了公共开发流程以削弱算法,从而规避了NIST批准的加密标准.

有消息称,NIST故意削弱了NIST认证的加密标准-双椭圆曲线算法(Dual_EC_DRGB)一次,但两次都被削弱,几乎破坏了任何现有信任.

加密

以前已经注意到Dual_EC_DRGB中可能有故意的后门。 2006年,荷兰埃因霍温科技大学的研究人员指出,对其进行攻击很容易在“普通PC”上启动。微软工程师还标记了该算法中的可疑后门.

NIST领先,行业紧随其后.

尽管存在这些担忧,但是Microsoft,Cisco,Symantec和RSA都在其产品的加密库中包含了该算法。这在很大程度上是因为遵守NIST标准是获得美国政府合同的先决条件.

NIST认证的加密标准在依赖隐私(包括VPN行业)的所有工业和商业领域中,在全世界范围内普遍存在。这一切都令人不寒而栗.

也许是因为非常依赖这些标准,所以密码学专家一直不愿意面对这个问题。.

完善的前向保密

完美前向保密01
爱德华·斯诺登(Edward Snowden)提供的信息中的一个启示是,“另一个名为代号Cheesy Name的程序旨在选出SSL / TLS加密密钥(称为”证书”),该密钥可能容易受到GCHQ超级计算机的破解。 。”

这些证书可以“单选”出来,强烈表明1024位RSA加密(通常用于保护证书密钥)比以前认为的要弱。因此,NSA和GCHQ可以比预期更快地解密它.

除此之外,从根本上破坏了广泛用于验证SSL / TLS连接的SHA-1算法。在这两种情况下,业界都在争先恐后地修复漏洞。它通过移至RSA-2048 +,Diffie-Hellman或椭圆曲线Diffie-Hellman(ECDH)密钥交换和SHA-2 +哈希身份验证来实现.

这些问题(以及2014年Heartbleed Bug的惨败)明确凸显的是对所有SSL / TLS连接使用完美的前向保密(PFS)的重要性.

这是一个系统,通过该系统为每个会话生成一个新的且唯一的(没有其他派生密钥)私有加密密钥。因此,它也被称为临时密钥交换.

使用PFS,如果一个SSL密钥被盗用,那么这并不重要,因为会为每个连接生成新的密钥。它们在连接期间也经常刷新。为了有意义地访问通信,这些新密钥也将需要妥协。这使得任务如此艰巨,以至于实际上是不可能的.

不幸的是,公司通常只使用一个私有加密密钥(因为很容易)。如果此密钥被泄露,则攻击者可以访问所有使用此密钥加密的通信.

OpenVPN和PFS

最广泛使用的VPN协议是OpenVPN。它被认为是非常安全的。原因之一是因为它允许使用临时密钥.

遗憾的是,许多VPN提供商并未实现这一点。没有完美的前向保密性,OpenVPN连接将不被认为是安全的.

在这里还值得一提的是,通常用于验证OpenVPN连接的HMAC SHA-1哈希并不是一个弱点。这是因为与标准的SHA-1哈希相比,HMAC SHA-1较不容易受到冲突攻击.

外卖–加密安全吗?

低估了NSA的野心或破坏所有加密功能的能力是一个错误。但是,加密仍然是我们最好的防御手段(以及类似的手段).

就所有人所知,诸如AES(尽管对其NIST认证存有疑虑)和OpenVPN(具有完美的前向保密性)之类的强密码仍然安全。.

正如哈佛大学伯克曼互联网与社会中心的加密专家布鲁斯·施奈尔(Bruce Schneier)以及隐私权倡导者所说的那样,

“相信数学。加密是您的朋友。很好地使用它,并尽最大努力确保没有任何东西可以妥协。这样一来,即使面对NSA,您也可以保持安全。”

还要记住,NSA不是唯一的潜在对手。但是,大多数罪犯甚至政府都无法逃避国家安全局规避加密的能力.

端到端加密的重要性

端到端(e2e)加密意味着您可以在自己的设备上加密数据。只有您拥有加密密钥(除非您共享它们)。如果没有这些密钥,对手将很难解密您的数据.

加密

许多服务和产品不使用e2e加密。相反,它们会加密您的数据并为您保留密钥。这非常方便,因为它可以轻松恢复丢失的密码,跨设备同步等等。但是,这确实意味着可以迫使这些第三方交出您的加密密钥.

一个很好的例子是微软。它对OneDrive(以前称为SkyDrive)中保存的所有电子邮件和文件进行加密,但同时也包含加密密钥。 2013年,它使用这些工具解锁了全球2.5亿用户的电子邮件和文件,供NSA检查.

强烈避免在服务器上加密数据的服务,而不是在自己的计算机上加密自己的数据的服务.

HTTPS

尽管近来强加密已成为一种趋势,但在过去的20年中,网站一直在使用强的端到端加密。毕竟,如果网站不安全,那么网上购物或银行业务将是不可能的.

为此使用的加密协议是HTTPS,它表示HTTP安全(或HTTP over SSL / TLS)。它用于需要保护用户通信的网站,是互联网安全的中坚力量.

当您访问不安全的HTTP网站时,数据将以未加密的方式传输。这意味着观看的任何人都可以在访问该网站时看到您所做的一切。其中包括付款时的交易明细。甚至可以更改您和Web服务器之间传输的数据.

使用HTTPS,当您首次连接到网站时会进行加密密钥交换。网站上的所有后续操作均已加密,因此不会被撬开。观看的任何人都可以看到您已经访问了某个网站,但是看不到您阅读了哪些页面或传输了任何数据.

例如,使用HTTPS保护ProPrivacy.com网站。除非您在阅读此网页时使用VPN,否则ISP可以看到您已经访问了www.ProPrivacy.com,但看不到您正在阅读此特定文章。 HTTPS使用端到端加密.

受保护的网站Firefox

很容易看出您是否访问了受HTTPS保护的网站-只需在主URL /搜索栏左侧查找一个锁定的挂锁图标即可.

存在与HTTPS相关的问题,但总的来说,它是安全的。如果不是这样,每天在互联网上进行的数十亿笔金融交易和个人数据传输都将无法实现。互联网本身(可能还有世界经济!)将在一夜之间崩溃.

元数据

加密的一个重要限制是它不一定保护用户免受元数据的收集.

即使无法轻松监视电子邮件,语音对话或Web浏览会话的内容,知道此类通信的时间,地点,来源,对象以及执行频率也是可以告诉对手的。这是一个错误使用的强大工具.

例如,即使您使用诸如WhatsApp之类的安全加密的消息传递服务,Facebook仍将能够告诉您正在向谁传递消息,您发送消息的频率,通常聊天的时间等等。.

尽管NSA确实针对个人通信,但其主要关注点是元数据的收集。正如NSA总法律顾问Stewart Baker公开承认的那样,

"元数据绝对可以告诉您有关某人生活的所有信息。如果您有足够的元数据,那么您实际上就不需要内容."

VPN和Tor之类的技术会使元数据的收集变得非常困难。例如,ISP无法收集与使用VPN隐藏其在线活动的客户的浏览历史记录有关的元数据.

但是请注意,许多VPN提供商本身会记录一些元数据。选择保护您的隐私的服务时应考虑这一点.

另请注意,移动应用程序通常会绕过设备上运行的任何VPN,并直接连接到其发布者的服务器。例如,使用VPN不会阻止WhatsApp将元数据发送到Facebook.

确定您的威胁模型

在考虑如何保护您的隐私并确保互联网安全时,请仔细考虑谁或什么让您最担心。防御一切几乎是不可能的。这样做的任何尝试都可能会严重降低互联网的可用性(和您的享受).

向自己确定,被非法下载《权力的游戏》副本所捕获的忧虑要比由NSA TAO精锐的团队针对其进行个性化监视造成的忧虑更大。互联网更加实用,可以更有效地防御对您真正重要的威胁,这将减轻您的压力.

当然,如果您的名字叫爱德华·斯诺登,那么TAO团队将成为您威胁模型的一部分……

使用FOSS软件

终极隐私指南插图03 01美国国家安全局(NSA)攻击公共密码的规模之大,以及其故意削弱通用国际加密标准的事实,证明没有任何专有软件是可以信赖的。即使是专门为安全而设计的软件.

美国国家安全局(NSA)已选择或强迫数百家技术公司在其程序中构建后门程序,或者削弱安全性以使其能够访问。美国和英国的公司尤其令人怀疑,尽管报告清楚表明,世界各地的公司都已接受了NSA的要求.

专有软件的问题在于,NSA可以相当轻松地接近并说服唯一的开发人员和所有者参与其中。除此之外,它们的源代码是保密的。这使得轻松地以狡猾的方式添加或修改代码,而无需任何人注意.

开源代码

解决此问题的最佳方法是使用免费的开源软件(FOSS)。源代码通常是由完全不同且彼此无关的个人共同开发的,每个人都可以使用源代码进行检查和同行评审。这样可以最大程度地减少有人对其进行篡改的机会.

理想情况下,此代码还应与其他实现兼容,以最大程度地减少内置后门的可能性.

当然,NSA代理很可能在没有任何人知情的情况下渗入了开源开发小组并引入了恶意代码。此外,许多项目涉及的代码量巨大,这意味着通常无法完全对所有代码进行同行评审.

尽管存在这些潜在的陷阱,但FOSS仍然是最可靠,防篡改的软件。如果您真正关心隐私,则应尝试专门使用它(直到并包括使用FOSS操作系统,例如Linux).

您可以采取的改善隐私的步骤

附带条件:没有什么是完美的,如果“他们”真的想让您“他们”可以,那么您可以采取一些措施来改善您的隐私.

匿名付款

改善您的隐私的第一步是匿名支付费用。当涉及到实际地址的实物商品时,这不会发生。在线服务是另一回事,但是.

找到接受通过比特币等付款的服务越来越普遍。某些服务(例如VPN服务Mullvad)甚至会接受邮寄匿名发送的现金.终极隐私指南插图04 01

比特币

比特币是一种分散的开源虚拟货币,使用点对点技术进行操作(就像BitTorrent和Skype一样)。该概念特别具有革命性和刺激性,因为它不需要中间人工作(例如,国有银行).

比特币是否代表一个良好的投资机会仍是热门话题,不在本指南范围之内。它也完全不在我的专业领域内!

怎么工作

它还可以成为方便的反审查工具。但是,许多政府竭尽全力通过阻止对网络的访问来对付这种情况(取得了不同的成功).

*同时使用Tor和VPN

可以同时使用Tor和VPN来提供有意义的安全优势.

TorVS。虚拟专用网

对于需要最大程度匿名的互联网用户,Tor是至关重要的工具。但是,VPN是用于日常Internet使用的实用得多的隐私工具.

其他保持在线私密性的方法

VPN和Tor是维护匿名和逃避在线审查的最流行方法,但是还有其他选择。尤其是代理服务器非常受欢迎。但是在我看来,它们不如使用VPN.

可能感兴趣的其他服务包括JonDonym,Lahana,I2P和Psiphon。您可以将许多此类服务与Tor和/或VPN结合使用,以提高安全性.

校验

由haveibeenpwned.com提供技术支持

保护您的网页浏览

保护您的网页浏览01吸引您的不仅是NSA:广告客户也是如此!他们使用一些非常偷偷摸摸的策略来跟踪您的网络并建立您的个人资料,以便向您出售商品。或将此信息出售给其他想卖给您东西的人.

大多数关心的人都知道HTTP cookie以及如何清除它们。大多数浏览器还具有“私人浏览”模式,该模式可阻止Cookie并阻止浏览器保存您的互联网历史记录.

始终使用“私人浏览”冲浪是一个好主意。但这还不足以阻止组织通过互联网跟踪您。您的浏览器会留下许多其他痕迹.

清除缓存的DNS条目

为了加快Internet访问速度,您的浏览器会缓存从默认DNS服务器收到的IP地址(请参阅稍后更改DNS服务器的部分).

DNS缓存

在Windows中,您可以通过键入以下内容查看缓存的DNS信息 "ipconfig / displaydns" 在命令提示符(cmd.exe).

  • 要在Windows中清除DNS缓存,请打开命令提示符窗口,然后键入:ipconfig / flushdns [输入]
  • 通过打开终端并输入以下命令,清除OSX 10.4及以下版本中的缓存:lookupd -flushcache [enter]
  • 要清除OSX 10.5及更高版本中的缓存,请打开Terminal,然后输入:dscacheutil -flushcache [enter]

清除Flash Cookies

一个特别阴险的发展是Flash cookie的广泛使用。在浏览器中禁用cookie并不总是会阻止它们,尽管现代浏览器可以.

这些可以类似于常规Cookie的方式跟踪您。可以从以下目录中找到它们并手动将其删除:

  • 视窗: C:Users [用户名] AppDataLocal \ MacromediaFlash Player #SharedObjects
  • 苹果系统 [用户目录] / Library / Preferences / Macromedia / Flash Player /#SharedObjects
    和[用户目录] / Library / Preferences / Macromedia / Flash Player / macromedia.com / support / flashplayer / sys /

但是,更好的策略是使用CCleaner实用程序(适用于Windows和macOS)。这会清除讨厌的Flash cookie。它还可以清除主机上的其他垃圾,这些垃圾会降低计算机的运行速度,并留下活动痕迹。为此,您需要正确配置CCleaner.

由于人们对Flash cookie的认识不断提高,包括所谓的“僵尸cookie”(一些永久性的Flash代码,它们在修改或删除常规cookie时会重新生成它们),以及大多数现代浏览器都将Flash cookie作为其常规一部分的事实cookie控制功能方面,Flash cookie的使用正在下降。它们仍然构成严重威胁,但是.

其他网络跟踪技术

互联网公司赚了太多钱,以致于用户对此不以为然。因此,他们正在部署许多越来越狡猾和复杂的跟踪方法.

浏览器指纹

浏览器的配置方式(尤其是所使用的浏览器插件)以及操作系统的详细信息,使您能够以令人担忧的高度准确性来唯一地标识(并跟踪)您.

这方面的一个特别阴险(且具有讽刺意味的方面)是,您为避免跟踪而采取的措施越多(例如,通过使用下面列出的插件),浏览器指纹就变得越独特.

最好的防御 浏览器指纹 是尽可能使用普通的普通操作系统和浏览器。不幸的是,这使您容易受到其他形式的攻击。它还将您计算机的日常功能降低到一定程度,以至于我们大多数人都觉得这个想法不切实际。.

浏览器指纹

您使用的浏览器插件越多,您的浏览器就越独特。德拉特!

在禁用Tor的情况下使用Tor浏览器是解决此问题的部分方法。这将有助于使您的指纹看起来与所有其他Tor用户相同,同时仍然受益于Tor浏览器中内置的其他强化功能.

除了浏览器指纹识别外,其他形式的指纹识别也变得越来越普遍。其中最突出的是画布指纹识别,尽管也可以使用音频和电池指纹识别.

HTML5网络存储

Web存储内置在HTML5(广受赞誉的Flash替代品)中,也称为DOM(文档对象模型)存储。网络存储比Cookie更加强大,功能更强大,它是在浏览器中存储数据的类似方式.

但是,它更具持久性,并且具有更大的存储容量。通常也无法监视,读取或从Web浏览器中选择性地删除它.

默认情况下,所有浏览器都启用Web存储,但是您可以在Firefox和Internet Explorer中将其关闭.

Firefox用户还可以配置BetterPrivacy附加组件,以定期自动删除Web存储。 Chrome用户可以使用Click&清洁扩展.

请记住,使用这些附加组件将增加浏览器指纹的唯一性.

电子标签

ETag是HTTP的一部分,是HTTP的协议,是万维网的协议,是浏览器用来跟踪特定URL上资源更改的标记。通过将这些标记的变化与数据库进行比较,网站可以建立指纹,该指纹可用于跟踪您.

ETag还可以用于重新生成(僵尸风格的)HTTP和HTML5 cookie。一旦设置在一个站点上,联营公司也可以使用它们来跟踪您.

这种缓存跟踪实际上是无法检测到的,因此很难进行可靠的预防。清除访问的每个网站之间的缓存应该是可行的,应该完全关闭缓存.

这些方法费劲,并且会对您的浏览体验产生负面影响。 Firefox附加组件Secret Agent阻止通过ETag进行跟踪,但是同样,这可能会增加您的浏览器指纹(或由于它的工作方式而可能不起作用).

历史偷窃

现在我们开始变得非常恐惧。历史窃取(也称为历史监听)利用了Web的设计。它允许您访问的网站发现您过去的浏览历史记录.

坏消息是此信息可以与社交网络配置文件结合使用以识别您的身份。预防也是几乎不可能的.

唯一的好消息是,社交网络指纹识别虽然有效,但并不可靠。如果使用良好的VPN(或Tor)掩盖IP地址,那么将真实身份与所跟踪的网络行为相分离将有很长的路要走.

浏览器扩展保护隐私

在Firefox的引领下,所有现代浏览器现在都支持许多扩展。其中许多目的是在上网时改善您的隐私。这是我的最爱的清单,我认为没有任何人不应该冲浪:

uBlock Origin(Firefox)

轻量级的FOSS广告拦截器,可作为反跟踪附加组件承担双重职责。 Chrome和Internet Explorer / Edge用户可以改用Ghostery。许多用户发现此商业软件的融资模式有些阴暗,但是.

隐私Bad(Firefox,Chrome)

它是由电子前沿基金会(EFF)开发的,是一款出色的FOSS反跟踪插件,具有双重作用,可充当广告拦截器。广泛建议同时运行Privacy Badger和uBlock Origin,以提供最大的保护.

隐私badge

HTTPS无处不在(Firefox,Chrome,Opera)

EFF的另一个重要工具。 HTTPS Everywhere尝试确保您始终使用安全的HTTPS连接连接到网站 如果有的话.

自毁Cookie(Firefox)

当您关闭设置它们的浏览器选项卡时,将自动删除它们。这提供了高级别的保护,可防止通过cookie进行跟踪而不会“破坏”网站。它还提供针对Flash /僵尸Cookie和ETag的保护,并清除DOM存储.

NoScript(Firefox)

这是一个功能非常强大的工具,可让您无与伦比地控制在浏览器上运行哪些脚本。但是,许多网站不会使用NoScript玩游戏,并且需要大量的技术知识来配置和调整它,使其以您希望的方式工作。.

将例外添加到白名单很容易,但是即使这样,也需要对可能涉及的风险有所了解。那时,不是针对临时用户,而是对于精通网络的高级用户,NoScript很难被击败。 Chrome的ScriptSafe执行类似的工作.

最后一个特别值得关注。即使您“全局允许脚本”,也应该保持NoScript的安装状态,因为这仍然可以防止讨厌的事情,例如跨站点脚本和点击劫持.

uMatrix(Firefox,Chrome,Opera)

由uBlock Origin背后的团队开发的uMatrix介于该插件和NoScript之间。它提供了大量可定制的保护,但需要大量的工作和专门知识才能正确设置.

矩阵屏幕截图

请注意,如果您使用NoScript或uMatrix,则不必同时使用uBlock Origin和Privacy Badger.

除了这些扩展之外,大多数现代浏览器(包括移动浏览器)都包括“不跟踪”选项。这指示网站在您访问它们时禁用跟踪和跨站点跟踪.

绝对值得打开此选项。但是,实施纯属网站所有者的自愿,因此不能保证隐私.

这不是所有与隐私相关的出色浏览器扩展的详尽列表.

我也有一篇关于如何通过更改about:config中的设置使Firefox更安全的文章。.

如上所述,您应该意识到,使用任何浏览器插件都会增加浏览器的唯一性。这使您更容易被浏览器指纹跟踪.

阻止Firefox中的“报告的攻击站点”和“网络伪造”

这些设置对于保护您免受恶意攻击非常有用,但可以通过共享网络流量来正常工作来影响您的隐私。如果跟踪问题超过了为您带来的好处,那么您可能要禁用它们.

火狐

移动浏览器安全

上面的扩展列表集中在桌面浏览器上。保护智能手机和平板电脑上的浏览器同样重要.

不幸的是,大多数移动浏览器在这方面要进行大量的跟进。但是,许多Firefox扩展程序都可以在浏览器的移动版本上使用。这些包括:

  • uBlock起源
  • HTTPS无处不在
  • 自毁饼干

要在Android版Firefox或iOS版Firefox中安装这些加载项,请访问“选项” ->工具类 -> 附加组件 -> 浏览所有Firefox加载项,然后从中搜索.

值得庆幸的是,私人浏览,不跟踪和高级cookie管理在所有移动浏览器上都变得越来越普遍.

使用不会追踪您的搜索引擎

大多数搜索引擎,包括Google(实际上是Google),都存储有关您的信息。这包括:

  • 您的IP地址.
  • 查询日期和时间.
  • 查询搜索词.
  • Cookie ID-此Cookie存放在您浏览器的Cookie文件夹中,用于唯一标识您的计算机。借助它,搜索引擎提供商可以将搜索请求追溯到您的计算机.

Google透明度报告,2016年9月

搜索引擎通常将此信息发送到请求的网页。它还会将其传输给该页面上的第三方广告横幅的所有者。当您浏览互联网时,广告客户会为您建立(可能令人尴尬且高度不准确)的个人资料.

然后将其用于根据您的理论需求量身定制的广告.

除此之外,世界各地的政府和法院还定期要求Google和其他主要搜索引擎提供搜索数据。这通常是妥善移交的。有关更多详细信息,请参阅Google透明度报告,以了解收到的用户数据请求的数量,以及(至少部分)获得认可的数量.

但是,有些搜索引擎无法收集用户的数据。这些包括:

鸭鸭去

DuckDuckGo是最著名的私人搜索引擎之一,它承诺不会追踪其用户。每个搜索事件都是匿名的。从理论上讲,渗透者可以跟踪它们,但是没有附加配置文件供他们访问.

鸭鸭

DuckDuckGo表示将遵守有序的法律要求,但由于它不会跟踪用户,因此“向他们提供任何帮助都没有任何用处。”我发现DuckDuckGo很好,并且通过使用 "刘海", 也可以匿名搜索大多数其他流行的搜索引擎.

不幸的是,许多用户发现DDG的搜索结果不如Google返回的结果好。它是一家美国公司这一事实也涉及到一些.

首页

Google另一个流行的替代方法是StartPage。它位于荷兰,并返回Google搜索引擎结果。 StartPage会将这些Google搜索匿名化,并承诺不会存储或共享任何个人信息或使用任何可识别的Cookie.

伊克斯奎克

与运行StartPage的人一样,Ixquick会从许多其他搜索引擎(而不是Google)返回结果。这些搜索与通过StartPage进行的搜索一样私人.

雅思

上述搜索引擎依靠信任搜索引擎提供商来保持您的匿名性。如果这确实让您感到担心,那么您可能要考虑使用YaCy。它是使用P2P技术构建的去中心化分布式搜索引擎.

这是一个绝妙的主意,我真的希望这个主意能够实现。然而,就目前而言,它比完全有用的Google替代品更令人兴奋.

滤泡

使用不追踪您的搜索引擎的另一个好处是,它避免了“过滤泡”效应。大多数搜索引擎会使用您过去的搜索字词(以及您在社交网络上“喜欢”的内容)来对您进行描述。然后,他们可以返回他们认为会让您感兴趣的结果.

这可能导致您仅收到与您的观点一致的搜索结果。这将您锁定为“过滤器泡泡”。您不会看到替代的观点和观点,因为它们在搜索结果中被降级了.

这拒绝您访问丰富的纹理和人工输入。这也是非常危险的,因为它可以确认偏见并阻止您看到“更大的图景”。

删除您的Google历史记录

登录到您的Google帐户并访问“我的活动”,即可查看Google收集的有关您的信息。在这里,您还可以按主题或产品删除。由于您正在阅读本隐私指南,因此您可能需要删除 -> 整天.

当然,我们只能说Google确实删除了这些数据。但这当然不会伤害!

为了防止Google继续收集有关您的新信息,请访问活动控件。从这里您可以告诉Google停止收集有关您使用各种Google服务的信息.

删除Google历史记录

这些措施不会阻止故意监视您的人收集您的信息(例如NSA)。但这将有助于阻止Google对您进行分析.

即使您打算更改为上面列出的“无跟踪”服务之一,我们大多数人已经建立了实质性的Google历史记录,任何阅读本文的人都可能希望将其删除.

当然,删除和禁用您的Google历史记录将意味着,许多依赖此信息来传递其高度个性化的魔术的Google服务将要么停止运行,要么不再运行。因此,告别Google即时!

保护您的电子邮件

大多数电子邮件服务都提供安全的HTTPS连接。 Google甚至率先解决了SSL实施中的主要弱点。因此,它们是安全的电子邮件服务。但是,如果电子邮件服务只是像Google和Microsoft对NSA所做的那样,仅将您的信息移交给对手,那就不好了!

答案在于端到端电子邮件加密。这是发件人加密电子邮件的地方,只有目标收件人才能解密它。使用加密电子邮件系统的最大问题是您不能单方面强加它。您的联系人-收件人和发件人-也都需要打球才能使整个工作正常进行.

试图说服您的奶奶使用PGP加密可能会导致困惑。同时,试图说服您的客户使用它可能会使许多人对您产生怀疑!

PGP

大多数人都将“很好的隐私”(PGP)作为发送和接收电子邮件的最安全和私密的方式。不幸的是,PGP不容易使用。完全没有.

这导致愿意使用PGP的人很少(基本上只有少数加密极客).

使用PGP,仅对邮件正文进行加密,但不对标头,收件人,发送时间等进行加密。即使无法读取实际消息,该元数据对于攻击者仍然仍然非常有价值。.

加密和解密

尽管有其局限性,PGP仍然是安全地发送电子邮件的唯一方法.

GNU Privacy Guard

PGP曾经是开源且免费的,但现在是Symantec的财产。自由软件基金会(Free Software Foundation)承担了开源OpenPGP的旗号,并且在德国政府的大量资助下,发布了GNU Privacy Guard(也称为GnuPG或GPG)。.

GnuPG是PGP的免费开源替代品。它遵循OpenPGP标准,并且与PGP完全兼容。它适用于Windows,macOS和Linux。当提到PGP时,如今大多数人(包括我自己)都表示GnuPG.

生成gnupg

在Gpgwin中生成PGP密钥对

尽管基本程序使用简单的命令行界面,但Windows(Gpg4win)和Mac(GPGTools)可以使用更复杂的版本。另外,EnigMail将GnuPG功能添加到Thunderbird和SeaMonkey独立电子邮件客户端中.

移动设备上的PGP

Android用户应该高兴地知道,可以从Guardian Project获得Alpha发行版GnuPG:命令行。.

K-9 Mail是内置了PGP支持的Android广受好评的电子邮件客户端。它可以与Android Privacy Guard结合使用,以提供更加用户友好的PGP体验。 iOS用户可以尝试iPGMail.

将PGP与现有的Webmail服务一起使用

PGP确实很难使用。这么大的痛苦,实际上,很少有人打扰。 Mailvelope是Firefox和Chrome浏览器的扩展程序,它允许在浏览器中进行端到端PGP加密.

它可与基于浏览器的流行Webmail服务一起使用,例如Gmail,Hotmail,Yahoo!。和GMX。它使使用PGP变得尽可能简单。但是,它不像将PGP与专用电子邮件客户端一起使用一样安全。.

使用专用的加密Webmail服务

在过去两年左右的时间里,以隐私为重点的加密Webmail服务激增。其中最著名的是ProtonMail和Tutanota。这些文件比PGP更加易于使用,并且与PGP不同,它们隐藏电子邮件的元数据。这两种服务现在还允许非用户安全地回复用户发送给他们的加密电子邮件.

加密保护说明

Protonmail比大多数Webmail服务安全得多.

不幸的是,为了工作,ProtonMail和Tutanota都使用JavaScript在浏览器中实现了加密。这根本上是不安全的.

此类服务的底线是它们像Gmail一样易于使用,同时更加私有和安全。他们也不会扫描您的电子邮件来卖给您东西。但是,永远不要认为它们像使用PGP和独立的电子邮件程序一样安全.

其他电子邮件隐私注意事项

我将在其他地方讨论加密文件和文件夹。但是,在这里值得注意的是,如果您只想保护文件,则可以在通过常规电子邮件发送文件之前对其进行加密。.

也可以使用诸如VeraCrypt(稍后讨论)之类的程序通过加密电子邮件存储文件夹来加密存储的电子邮件。本页说明Thunderbird在不同平台上存储电子邮件的位置(例如).

归根结底,电子邮件是一种过时的通信系统。当涉及到隐私和安全性时,电子邮件从根本上被破坏了。端到端加密VoIP和即时消息传递是更安全的在线通信方式.

保护您的语音对话

终极隐私指南插图06 01常规电话(固定电话或移动电话)从不安全,因此您无法确保如此。不只是NSA和GCHQ;各地(尚未这样做的地方)的政府都热衷于记录所有公民的电话.

与电子邮件和互联网使用(可能会混淆)不同(本文试图说明),电话交谈始终是开放的.

即使您购买了匿名的和一次性的“刻录机电话”(这种行为使您被标记为令人担忧的偏执狂或从事高度犯罪活动),也可以通过收集元数据来收集很多信息.

刻录机电话也完全没有意义,除非您所呼叫的人同样偏执并且也使用刻录机电话.

具有端到端加密的VoIP

如果您想完全保持语音对话的私密性,则需要使用具有端到端加密的VoIP(当然,当面交谈时除外).

VoIP(互联网协议语音)应用程序使您可以通过互联网进行通话。它们通常还允许您进行视频通话和发送即时消息。VoIP服务允许在世界任何地方进行廉价或免费通话,因此非常流行。尤其是Skype,已成为家喻户晓的名字.

不幸的是,Skype现在归微软所有。它已经完美地说明了大多数此类服务的问题(这与电子邮件的问题非常相似)。中间人之间的VoIP连接可能是安全的,但是如果中间人只是将您的对话移交给NSA或其他政府组织,则这种安全性几乎没有意义。.

因此,与电子邮件一样,需要的是端到端加密,即在对话的参与者之间直接创建加密隧道。还有没有人.

好的Skype替代品

Signal(Android,iOS)–除了可能是当前最安全的即时消息(IM)应用程序(请参阅下文)之外,Signal还允许您进行安全的VoIP通话.

与消息传递一样,Signal利用您的常规通讯录。如果联系人也使用Signal,则可以与他们开始加密的VoIP对话。如果联系人不使用Signal,则可以邀请他们使用该应用程序,或者使用常规的不安全的蜂窝电话连接与他们交谈.

Signal用于VoIP呼叫的加密不如其用于文本消息传递的加密强。这可能是由于以下事实:加密和解密数据使用处理能力,因此更强的加密会对呼叫质量产生负面影响.

对于大多数目的,这种加密级别应该绰绰有余。但是,如果需要非常高的隐私级别,那么您应该坚持使用短信功能.

Jitsi(Windows,macOS,Linux,Android)–这个免费的开源软件提供了Skype的所有功能。除非所有内容都使用ZRTP加密。这包括语音呼叫,视频会议,文件传输和消息传递.

首次连接到某人时,可能需要一两分钟才能建立加密的连接(由挂锁指定)。但是加密随后是透明的。作为台式机的直接Skype替代品,Jitsi很难被击败.

保护您的短信

本节与VoIP的上一节有很多交叉。许多VoIP服务(包括Signal和Jitsi)也都内置有聊天/即时通讯功能.

Signal(Android,iOS)–由加密货币传奇人物Moxie Marlinspike开发,Signal被公认为是最安全的文本消息收发应用程序。这并不是没有问题,但是在进行安全的私人对话时,Signal的性能与目前的水平差不多(当然,对面的人耳语除外!).

信号1

Signal取代了手机的默认短信应用,并使用了手机的常规联系人列表。如果联系人也使用Signal,则发送给他们或从他们接收到的任何消息都会被安全地端到端加密.

如果联系人不使用Signal,则可以邀请他们使用该应用程序,或者只是通过常规SMS发送未加密的短信。该系统的优点在于Signal的使用几乎是透明的,这应该使说服朋友,家人和同事更轻松地使用该应用!

Jitsi(Windows,macOS,Linux,Android(实验性))–是一款出色的桌面Messenger应用程序,并且非常安全。几乎可以肯定它并不像Signal那样安全。.

关于WhatsApp的说明

现在非常流行的WhatsApp应用程序使用为Signal开发的相同的端到端加密。但是,与Signal不同,WhatsApp(Facebook拥有)保留元数据,并具有Signal应用中没有的其他弱点.

尽管存在这些问题,您的大多数联系人仍可能使用WhatsApp,不太可能被说服切换到Signal。在这种非常常见的情况下,WhatsApp可以大大提高您的联系人可能实际使用的安全性和隐私性.

不幸的是,最近宣布WhatsApp将默认与母公司Facebook共享用户的通讯录的消息严重破坏了这一论点。可以禁用此功能,但是绝大多数用户不会这样做.

抛弃手机!

当我们谈到手机时,我还应该提到,当您携带手机时,可以跟踪您的每一个动作。而且不仅限于GPS和Google Now / Siri.

电话塔甚至可以轻松跟踪最普通的手机。除此之外,在世界各地的警察部队中,黄貂鱼IMSI捕手的使用激增.

这些设备模仿手机信号塔。他们不仅可以唯一地识别和跟踪单个手机,还可以拦截电话,SMS消息和未加密的互联网内容.

使用诸如Signal之类的端到端加密消息应用程序将防止此类拦截。但是,如果您不想被手机唯一标识和跟踪,唯一的解决方案是将手机留在家中.

保护您的云存储

随着Internet速度的提高,服务器级存储的价格越来越便宜,以及我们用来访问Internet的各种设备越来越多,越来越清楚的是,云存储将是未来.

当然,问题在于确保“云”中存储的文件保持安全和私有。在这里,大型企业已经证明自己的能力不足。谷歌,Dropbox,亚马逊,苹果和微软都与美国国家安全局进行了妥协。他们还根据其条款和条件保留调查您的文件并在收到法院命令后将其移交给当局的权利。.

为确保文件在云中的安全,您可以采取多种方法.

在将文件上传到云之前手动对其进行加密

最简单,最安全的方法是使用诸如VeraCrypt或EncFS之类的程序手动加密文件。这样做的好处是,您可以使用自己喜欢的云存储服务继续进行操作,无论它本身有多不安全,因为您将所有加密密钥都保存到文件中.

如稍后所讨论的,存在可以处理VeraCrypt或EncFS文件的移动应用程序,从而允许跨设备和平台进行同步。文件版本控制等功能不适用于单个文件,因为加密的容器会将它们隐藏,但是可以恢复容器的先前版本.

如果您在市场上寻找一个不错的Dropbox替代产品,您可能想看看ProPrivacy的姊妹网站BestBackups。它包含有关云存储服务的最佳新闻和评论,以及其他方面的评论.

使用自动加密的云服务

这些服务会在将文件上传到云之前自动对其进行加密。避免使用任何在服务器端加密文件的服务,因为这些文件很容易被服务提供商解密.

对文件或文件夹的任何更改都将与本地解密版本同步,然后再进行保护并发送到云.

下面列出的所有服务都有iOS和Android应用程序,因此您可以轻松地在计算机和移动设备之间进行同步。这种便利的代价是较低的安全性,因为服务会在您的服务器上短暂存储密码以进行身份​​验证并将您定向到文件.

  • TeamDrive-此德国云备份和文件同步服务主要针对企业。它还提供免费和低成本的个人帐户。 TeamDrive使用专有软件,但已获得石勒苏益格-荷尔斯泰因州数据保护独立区域中心的认证.
  • Tresorit-总部位于瑞士,因此用户可以从该国强有力的数据保护法律中受益。它提供了客户端加密,尽管用户的数据存储在Microsoft Windows Azure服务器上。鉴于人们对美国万物的普遍不信任,这是一个奇怪的选择。但是,由于客户端加密可确保始终将加密密钥保存在用户手中,因此这不成问题.
  • SpiderOak –适用于所有主要平台,SpiderOak提供“零知识”,安全,自动加密的云服务。它结合使用2048位RSA和256位AES加密文件.

请注意,所有这些云服务都是封闭源. 这意味着我们只需要信任他们去做他们声称要做的事情(尽管TeamDrive已经过独立审核).

使用同步进行无云同步

同步是一种安全的分散式对等(P2P)文件同步程序,可以在本地网络或Internet上的设备之间同步文件.

Syncthing或多或少地充当了Dropbox的替代品,它可以跨设备同步文件和文件夹,但无需将它们存储在“云”中。因此,在很多方面,它与BitTorrent Sync相似,不同之处在于它完全免费且开放,源(FOSS).

同步1台PC启动

同步使您无需信任第三方云提供商即可安全地备份数据。数据已备份到您直接控制的计算机或服务器上,并且绝不会由第三方存储.

在技​​术人员圈子中,这称为“ BYO(云)模型”,您在其中提供硬件,而不是第三方商业供应商。当您在设备上对其进行加密时,使用的加密也完全是端到端的,只有您才能解密。没有其他人拥有加密密钥.

该系统的局限性在于,由于它不是真正的云服务,因此不能由存储量有限的便携式设备用作额外的驱动器。从好的方面来说,您正在使用自己的存储,因此与云提供商的数据限制(或费用)无关.

加密本地文件,文件夹和驱动器

尽管本文档的重点是互联网安全和隐私,但是保护数字生活的一个重要方面是确保本地存储的文件不会被不需要的各方访问.

当然,这不仅仅是本地存储。您还可以在通过电子邮件发送文件或将其上传到云存储之前对文件进行加密.

VeraCrypt

Windows,Mac macOS,Linux。可通过第三方应用程序获得对VeraCrypt容器的移动支持.

VeraCrypt是开源的全盘加密程序。使用VeraCrypt,您可以:

  • 创建一个虚拟加密磁盘(卷),您可以像安装实际磁盘一样安装和使用它(可以将其制成隐藏卷).
  • 加密整个分区或存储设备(例如硬盘驱动器或USB记忆棒).
  • 创建包含整个操作系统(可以隐藏)的分区或存储驱动器.

VeraCrypt全盘加密

所有加密均实时进行,从而使VeraCrypt的操作透明。创建隐藏卷和隐藏操作系统的能力提供了合理的可否认性, 因为应该不可能证明它们的存在(只要采取了所有正确的预防措施).

AES地穴

Windows,macOS,Linux(兼容Android的Crypt4All Lite).

这个漂亮的跨平台小应用程序非常适合加密单个文件。尽管只能加密单个文件,但可以通过在文件夹外创建zip文件,然后使用AES Crypt加密zip文件来克服此限制。.

移动设备上的全盘加密

现在,所有新的iPhone和iPad均带有全盘加密功能。某些Android设备也是如此。如果没有,您可以手动将其打开。请参阅如何加密Android手机以了解更多详细信息.

使用防病毒/防恶意软件和防火墙软件

防火墙01

防毒软件

注意:ProPrivacy有一个专门致力于杀毒软件的姊妹站点– BestAntivirus.com。如果您想选择适合您需要的防病毒软件包,请花点时间检查一下!现在,回到指南...

几乎不用说,但是由于这是“最终指南”,因此我还是要说:

始终使用防病毒软件,并确保它是最新的!

病毒不仅可以真正破坏您的系统,还可以使黑客进入系统。这使他们可以访问所有(未加密的)文件和电子邮件,网络摄像头,存储在Firefox中的密码(如果未设置主密码)等等。键盘记录程序特别危险,因为它们可用于访问银行详细信息并跟踪您在计算机上所做的几乎所有操作.

还值得记住的是,不仅犯罪黑客使用病毒!例如,叙利亚政府发起了一场名为“黑影”的病毒运动,旨在发泄并监视政治异见人士.

大多数人都知道他们应该在台式计算机上使用防病毒软件,但是许多人却忽略了他们的移动设备。尽管目前针对移动设备的病毒较少,但智能手机和平板电脑是功能强大的复杂计算机。因此,它们容易受到病毒的攻击,需要受到保护.

Mac用户以不安装反病毒软件而臭名昭著,理由是“事实”表明macOS的Unix体系结构使病毒攻击变得困难(顺便提一下,这是一个激烈的争论),事实上大多数黑客都将注意力集中在Windows上,因为大多数计算机都使用Windows(的确如此),以及许多Mac用户的轶事证据,他们多年来没有使用过防病毒软件,却从未遇到过任何问题.

然而,这是一种幻想。 Mac不能抵抗病毒,任何对安全性很认真的人都应该始终使用优质的防病毒软件.

自由与付费防病毒软件

普遍同意的共识是,免费的防病毒软件在预防病毒方面与付费替代品一样好。但是付费软件可提供更好的支持和更全面的软件“套件”。这些旨在保护您的计算机免受各种威胁的侵害,例如,通过结合使用防病毒,反网络钓鱼,反恶意软件和防火墙功能.

可以免费获得类似级别的保护,但是需要使用各种不同的程序。另外,大多数免费软件仅供个人使用,通常需要企业支付许可证费用。但是,更大的问题是发布者如何负担得起提供免费的防病毒产品。例如,AVG可以将用户的搜索和浏览器历史记录数据出售给广告商,以便 "挣钱" 从其免费的防病毒软件.

尽管我在下面推荐免费产品(因为大多数主要的防病毒产品都有免费版本),因此升级到软件的高级版本可能是一个好主意。.

好的防病毒软件选项

视窗 – Windows最受欢迎的免费防病毒程序是Avast! Free Antivirus和AVG AntiVirus Free Edition(出于上述原因,我建议避免使用)。也有很多其他的。我个人使用内置的Windows Defender进行实时保护,并使用Malwarebytes Free每周运行一次手动扫描。还提供了付费版本的Malwarebytes,它将自动执行此操作,并提供实时保护.

苹果系统- 阿瓦斯特!尽管可以使用其他不错的免费选项,但Mac的免费防病毒软件已广受好评。实际上,免费软件比付费选项更好,所以我只建议使用其中一种。!

Android – 再次,有许多选择,包括免费和付费。我使用Malwarebytes是因为它很好而且很轻便。阿瓦斯特!功能更全,但是包括防火墙.

iOS – 苹果仍然否认iOS与其他任何平台一样容易受到病毒攻击的事实。确实,这一举动既令人震惊又离奇,苹果似乎已清除了防病毒应用程序商店!我当然无法找到任何iOS防病毒应用程序。 VPN会有所帮助,因为iPhone的VPN会加密您的数据并保护您免受黑客和监视.

Linux – 通常的嫌疑犯:Avast!和Kaspersky可用于Linux。这些工作很好.

防火墙

个人防火墙监视与计算机之间的网络通信。可以根据一组规则将其配置为允许和禁止流量。在使用过程中,它们可能会有些痛苦,但是它们确实可以确保没有东西可以访问您的计算机,并且可以确保计算机上没有程序可以访问互联网。.

Windows和Mac都附带内置防火墙。但是,这些只是单向防火墙。它们过滤传入流量,但不过滤传出流量。这使它们比真正的双向防火墙更加用户友好,但效率却低得多,因为您无法监视或控制计算机上已安装的程序正在运行的程序(包括病毒).

使用双向防火墙的最大问题是确定哪些程序可以访问互联网,哪些程序可能是恶意的。例如,完全合法的Windows进程可能显得晦涩难懂。一旦设置,它们的使用就变得相当透明.

一些好的双向防火墙程序

视窗 – Comodo免费防火墙和ZoneAlarm免费防火墙既免费又不错。另一种方法是使用TinyWall。这个非常轻量级的免费程序本身并不是防火墙。相反,它增加了监视到内置Windows防火墙的传出连接的功能。.

Glasswire也不是真正的防火墙,因为它不允许您创建规则或过滤器或阻止特定的IP连接。它所做的是以美观清晰的方式显示网络信息。这样可以轻松了解正在发生的事情,因此可以更轻松地就如何处理做出明智的决定。.

苹果系统 – Little Snitch增加了监视内置macOS防火墙的传出连接的功能。很棒,但是25美元有点贵.

安卓系统 –如上所述,免费的Avast! Android应用程式包含防火墙.

的iOS –我知道的唯一iOS防火墙是Firewall iP。它需要一个越狱的设备才能运行.

的Linux –有许多Linux防火墙程序和专用的防火墙发行版。 iptables几乎与每个Linux发行版捆绑在一起。它是一种非常灵活的防火墙实用程序,适用于需要掌握它的任何人.

那些毫不畏惧的人可能会喜欢更用户友好的Linux防火墙,例如Smoothwall Express或pfSense.

其他安全提示,技巧和窍门

使用Linux而不是商业OS

正如我在本指南开始时指出的那样,NSA不会信任任何商业软件,不要在其内建后门.

Linux是Windows(尤其是Windows 10!)或macOS的更安全替代品。这是一个免费的开源操作系统。但是请注意,某些构建中包含了不是开源的组件.

NSA损害Linux的可能性要小得多。当然,这并不是说国家安全局没有尝试过。与商业竞争对手相比,它是一种更加稳定且普遍安全的操作系统.

尾随Linux操作系统

TAILS是Edward Snowden偏爱的安全Linux发行版。默认浏览器是IceWeasel,它是Debian的Firefox衍生产品,已获得完整的Tor浏览器捆绑包处理.

尽管在正确的方向上取得了长足的进步,但是不幸的是,Linux仍然比Windows或macOS更加不友好。因此,较少计算机知识的用户可能会为此而苦恼.

但是,如果您非常重视隐私,那么Linux是前进的道路。最好的事情之一是,您可以从Live CD运行整个操作系统,而无需安装它。这使得尝试不同的Linux发行版变得容易。当您访问互联网时,它还增加了一层额外的安全性.

这是因为该操作系统与常规操作系统完全分开存在。临时操作系统可能会受到威胁,但是由于它仅存在于RAM中,并且在您重新引导到常规操作系统时会消失,因此这不是主要问题.

示例Linux发行版

那里有数百个Linux发行版。从完整的台式机替代品到小众发行版.

  • 的Ubuntu –是最流行的Linux发行版,因为它是最容易使用的发行版之一。热情的Ubuntu社区可以为您提供大量帮助。因此,对于那些对使用更安全的操作系统感兴趣的人来说,它是一个很好的起点。.
  • 薄荷 –是另一个针对新手的流行Linux发行版。它比Ubuntu更像Windows,因此Windows难民通常比Ubuntu更舒适地使用它。 Mint是在Ubuntu之上构建的,因此大多数特定于Ubuntu的技巧和程序也可以在Mint中使用。这包括VPN客户端.
  • 德比安 – Mint基于Ubuntu,而Ubuntu基于Debian。这种高度灵活且可自定义的Linux操作系统受到经验丰富的用户的欢迎.
  • 尾巴 –著名的是Edward Snowden的首选操作系统。这是非常安全的,并且可以通过Tor网络路由所有Internet连接。但是,它是高度专业化的隐私工具。因此,它不能很好地替代Windows或macOS的通用台式机.

Ubuntu,Mint和Debian都是Windows和macOS的出色且用户友好的台式机替代品。广泛推荐Ubuntu和Mint作为Linux新手的良好起点.

使用虚拟机(VM)

仅通过使用“虚拟机”访问互联网(或仅针对某些任务访问互联网)即可达到更高的安全级别,这些是模拟硬盘驱动器的软件程序,在该硬盘驱动器上安装了Windows或Linux等操作系统。请注意,VM-ing macOS非常棘手.

这可以通过在常规操作系统之上运行的软件有效地模拟计算机.

这种方法的优点在于,所有文件都包含在虚拟机中。 “主机”计算机不能被VM内部捕获的病毒感染。这就是为什么这样的设置在铁杆P2P下载者中很受欢迎的原因.

虚拟机也可以完全加密。甚至可以使用诸如VeraCrypt的程序“隐藏”(请参见上文).

虚拟机模拟硬件。他们在您的“标准”操作系统之上运行另一个完整的操作系统。因此,在处理能力和存储器使用方面,使用一个需要大量的开销。也就是说,Linux发行版往往非常轻巧。这意味着许多现代计算机可以在不影响感知性能的情况下处理这些开销.

流行的VM软件包括免费的VirtualBox和VMWare Player,以及高级(273.90美元)企业级VMware Workstation。如上所述,VeraCrypt允许您加密整个操作系统,甚至隐藏其存在.

尝试Whonix

Whonix在VirtualBox虚拟机中工作。这样可以确保DNS泄漏是不可能的,并且“即使具有root特权的恶意软件也无法找出用户的真实IP。”

ni

它由两部分组成,第一部分用作Tor网关(称为Whonix网关)。第二个(称为Whonix工作站)位于完全隔离的网络上。这将通过Tor网关路由其所有连接.

工作站与Internet连接的隔离(以及与VM内部主机操作系统的隔离)使Whonix高度安全.

Windows 10上的注意事项

Windows 10比任何其他版本的Microsoft操作系统都要多,这是隐私的噩梦。即使禁用了所有数据收集选项,Windows 10仍继续将大量遥测数据发送回Microsoft.

由于最近的周年更新(1607版)删除了禁用Cortana的选项,因此情况变得更加糟糕。此服务收集大量有关您的信息,以提供高度个性化的计算体验。与Google即时非常相似,它非常有用,但是可以通过显着侵犯您的隐私来实现这一功能.

就隐私而言,最好的建议是避免完全使用Windows。 macOS稍微好一点。请改用Linux。您始终可以将系统设置为双引导进入Linux或Windows,并且仅在绝对必要时才使用Windows。例如,在玩游戏时,许多游戏只能在Windows中使用.

如果您确实必须使用Windows,那么存在许多第三方应用程序,它们比玩Windows设置更能帮助加强安全性和隐私性。这些通常位于Windows的内部,调整注册表设置并引入防火墙规则以防止将遥测发送给Microsoft.

他们可能非常有效。但是,您为这些程序提供了直接访问操作系统最深层工作方式的权限。因此,我们只希望他们的开发人员是诚实的!使用此类应用的风险完全由您自己承担.

我使用W10隐私。它运作良好,但不是开源的.

密码保护您的BIOS

密码保护01使用VeraCrypt进行全盘加密是一种物理保护驱动器的好方法。但是,要使此设置有效,必须在BIOS中为两个密码设置强密码 启动修改 BIOS设置。防止从硬盘以外的任何设备启动也是一个好主意.

禁用闪光灯

众所周知,Flash Player是一种非常不安全的软件(另请参见Flash Cookies)。互联网行业的许多主要参与者都在努力消除其使用.

例如,Apple产品不再支持Flash(默认情况下)。此外,YouTube视频现在使用HTML5而不是Flash进行投放.

最好的策略是在浏览器中禁用Flash.

在Firefox中,至少将Flash设置为“要求激活”,因此您可以选择是否加载Flash内容.

如果您确实必须查看Flash内容,那么建议您在单独的浏览器中进行浏览,不要将其用于其他任何用途.

更改DNS服务器并使用DNSCrypt保护您的DNS

我们习惯于在我们的网络浏览器中键入易于理解和记住的域名。但是这些域名不是网站的“真实”地址。正如计算机所理解的,“真实”地址是一组数字,称为IP地址.

要将域名转换为IP地址(例如ProPrivacy.com)为其IP地址104.20.11.58,将使用域名系统(DNS).

默认情况下,此翻译过程在您的ISP的DNS服务器上执行。这样可以确保您的ISP记录您访问过的所有网站.

土耳其DNS

伊斯坦布尔的涂鸦活动鼓励政府在2014年对Twitter和YouTube进行镇压期间,将Google公共DNS用作反审查策略.

幸运的是,有许多免费且安全的公共DNS服务器,包括OpenDNS和Comodo Secure DNS。我更喜欢非盈利,分散,开放,未经审查和民主的OpenNIC.

我建议您更改系统设置,以使用其中一种而不是ISP的服务器.

DNS加密

SSL是指HTTP流量(将其转换为加密的HTTPS流量),DNSCrypt是指DNS流量.

DNS的构建没有考虑到安全性,因此容易受到多种攻击。其中最重要的是“中间人”攻击,称为DNS欺骗(或DNS缓存中毒)。攻击者在此处拦截并重定向DNS请求。例如,这可以用于将对银行服务的合法请求重定向到旨在收集受害者的帐户详细信息和密码的欺骗网站。.

开源DNSCrypt协议通过加密DNS请求来解决此问题。它还会验证您的设备与DNS服务器之间的通信.

DNSCrypt可用于大多数平台(移动设备必须是root用户/已越狱),但确实需要您选择的DNS服务器的支持。这包括许多OpenNIC选项.

DNS和VPN

此DNS转换过程通常由您的ISP执行。但是,使用VPN时,所有DNS请求都应通过加密的VPN隧道发送。然后由您的VPN提供商处理.

使用正确的脚本,网站可以确定哪个服务器解析了定向到它的DNS请求。这将不允许它精确地确定您的真实IP地址,但是将使它能够确定您的ISP(除非您如上所述更改了DNS服务器).

这将挫败对您的位置进行地理欺骗的尝试,并允许警察等从您的ISP获取您的详细信息。 ISP保留这些东西的记录,而好的VPN提供商则不保留日志.

大多数VPN提供商都运行自己的专用DNS服务器,以便自己执行此DNS转换任务。因此,如果使用良好的VPN,则无需更改DNS服务器或使用DNSCrypt,因为DNS请求是由VPN加密的.

不幸的是,DNS请求并非总是如预期的那样通过VPN隧道发送。这称为DNS泄漏.

停止ip泄漏

请注意,许多VPN提供商将“ DNS泄漏保护”作为其自定义软件的功能。这些应用使用防火墙规则通过VPN隧道路由所有Internet通信,包括DNS请求。他们通常很有效.

使用安全密码

我们经常被告知所有这些,足以使我们想拔头发!使用标准字母,大写字母和数字的组合,使用长而复杂的密码。并为每个服务使用不同的密码... Argh!

鉴于我们很多人早上都想起自己的名字是一个挑战,所以这种建议几乎是无用的。.

幸运的是,帮助随时可用!

低技术解决方案

这里有一些想法可以极大地提高密码的安全性,并且几乎不花力气就能实现:

  • 在您的密码中插入一个随机空格 –这种简单的措施大大减少了任何人破解密码的机会。它不仅在方程式中引入了另一个数学变量,而且大多数可能的破解者都假定密码由一个连续的单词组成。因此,他们将精力集中在这个方向上.
  • 使用短语作为密码–更好的是,此方法使您可以添加许多空格并以易于记忆的方式使用多个单词。不用输入“煎饼”作为密码,而是可以使用“我通常喜欢吃12个煎饼作为早餐”.
  • 使用骰子 –这是用于创建强密码短语的方法。密码短语中的单个单词是通过掷骰子随机生成的。这在结果中引入了高度的熵。因此,密码学家对Diceware密码短语非常重视。 EFF最近引入了新的扩展Diceware单词表,旨在进一步改善Diceware密码短语的结果.
  • PIN码中使用四个以上的数字–可能的话,请使用四个以上的PIN码。与在单词上添加额外的空格一样,这会使代码在数学上很难破解。大多数饼干的假设是仅使用四个数字.

高科技解决方案

在凡人惧怕的地方,软件开发人员会全力以赴!有许多可用的密码管理程序。我选择的是:

KeePass(多平台)–这个流行的免费和开源(FOSS)密码管理器将为您生成复杂的密码,并将其存储在强大的加密之后。大量的插件可以进行各种自定义和增强功能.

KeePass

通过插件,您可以使用Twofish密码代替默认的AES,而PassIFox和chromeIPass提供了完全的浏览器集成。 KeePass本身仅是Windows,但KeepassX是适用于macOS和Linux的开源克隆,适用于iOS的iKeePass和适用于Android的Keepass2Android.

粘性密码(Windows,macOS,Android,iOS)–是一款出色的桌面密码解决方案,它能够通过Wi-Fi同步并支持众多浏览器,这给我留下了深刻的印象.

它的安全措施似乎也很严格。有了这些坚实的基础,Sticky Password在移动设备(尤其是Firefox移动用户)上可以出色地工作的事实可能是选择它作为FOSS竞争对手的一个令人信服的理由。.

社交网络

社交网络社交网络。鼓励您分享脑海中每一个随机的想法,晚餐吃的照片,以及对关系破裂的逐个叙述.

它是诸如隐私和安全性等概念的对立面.

在隐私方面,Facebook比Twitter“更糟糕”,因为它将生活的每一个细节都卖给了渴望分析的广告商。它还会将您的私人数据移交给NSA。但是所有社交网络本质上都是关于共享信息的.

同时,所有商业网络都可以通过收集您的个人详细信息(喜欢,不喜欢,访问的地方,谈论的话题,与您闲逛的人(以及他们喜欢,不喜欢的事物等等)),然后出售它们来获利。.

到目前为止,在社交网络上维护您的隐私的最佳方法是完全避免它们。删除所有现有帐户!

这可能很棘手。例如,您不太可能将所有痕迹都删除在Facebook上。更糟糕的是,这些社交网络越来越成为我们聊天,共享照片或与朋友互动的地方.

它们是使用互联网的主要原因,并且在我们的社交生活中发挥着核心作用。简而言之,我们不愿意放弃他们.

以下是社交网络尝试保持少量隐私的一些想法.

自我审查

如果您不想(或不应该)公开某些事情,请不要在Facebook上发布有关它们的详细信息!发布后,收回您所说的内容非常困难。特别是如果它已被重新发布(或重新发布).

保持私人对话 私人的

人们通常会使用公开渠道来讨论计划的晚餐约会的私密细节,或者相反地,进行私人聚会。改用Message(Facebook)和DM(Twitter).

这不会向广告客户,法律或国家安全局隐藏您的对话,但会使潜在的令人尴尬的互动远离亲朋好友。他们可能真的不想听某些事情!

使用别名

没有什么可以阻止您使用错误的名称。实际上,由于雇主几乎要定期检查员工(和潜在员工)的Facebook页面,因此几乎必须使用至少两个别名。选择一个具有您真实姓名的明智名称,该名称旨在使您在雇主面前看起来不错,另一个则可以让朋友发布醉酒的您的照片.

请记住,这不仅是您可以说谎的名字。您还可以愉快地查看自己的出生日期,兴趣,性别,居住地或其他任何会使广告主和其他追踪者摆脱气味的事物.

更严重的是,生活在压制性之下的博客作者在发布可能威胁其生命或自由的帖子时,应始终使用别名(以及IP伪装措施,例如VPN).

继续检查您的隐私设置

Facebook因不断改变其隐私设置的工作方式而臭名昭著。它还使其隐私策略尽可能不透明。值得定期检查所有社交网络上的隐私设置,以确保它们尽可能严格.

确保仅与“朋友”共享帖子和照片,例如,不与“朋友之友”或“公共”共享。在Facebook中,确保“查看帖子中的朋友标记您的名字,然后它们才会出现在时间轴上”(在“隐私设置”下) -> 时间轴和标签)设置为“开”。这可以帮助限制“朋友”对您的个人资料造成的损害.

避免所有基于五眼的服务

五眼间谍联盟(FVEY)包括澳大利亚,加拿大,新西兰,英国和美国。爱德华·斯诺登(Edward Snowden)将其描述为“一个超国家情报组织,不回答自己国家的已知法律。”

情报在成员国的安全组织之间自由共享,这种做法常被用来逃避对本国公民进行监视的法律限制。因此,避免与基于FVEY的公司进行所有交易是一个好主意.

总理模型

的确,有一个强烈的论点是,您应该避免与任何一家位于“十四眼”联盟下属国家的公司打交道。.

美国和国家安全局的间谍活动

NSA的PRISM间谍计划的范围令人震惊。爱德华·斯诺登(Edward Snowden)的启示表明,它有权选择任何一家美国公司。这包括监视与非美国公民以及世界上几乎所有其他人有关的信息。它还包括监视通过美国互联网骨干网的所有互联网流量.

其他国家/地区的政府似乎迫切希望加强对公民数据的控制。但是,没有任何东西能与PRISM的规模,复杂程度或影响力相提并论。这包括中国的互联网监控尝试.

建议每家总部位于美国的公司都可能将每个用户的个人信息交给一个秘密的,很大程度上不负责任的间谍组织,这可能听起来像是在幻想科学幻想中。然而,正如最近发生的事件所证明的那样,这非常接近事实……

还要注意,由于《爱国者法案》和《外国情报监视法案》(FISA)的规定,美国公司必须移交用户数据。即使该用户不是美国公民,并且数据从未存储在美国,这也适用。.

英国和GCHQ间谍

英国的GCHQ与国家安全局(NSA)息息相关。它还执行自己的一些特别令人发指和雄心勃勃的间谍项目。爱德华·斯诺登(Edward Snowden)表示,“它们[GCHQ]比美国差。”

这种本来就很糟糕的情况将会恶化。迫在眉睫的《调查权法案》(IPB)使这一秘密间谍活动“正式化”为法律。它还以很少的有意义的监督方式将英国政府的监视能力扩展到了惊人的程度。.

因此,我强烈建议您避免选择英国的所有公司和服务.

结论

隐私值得吗?

这个问题值得考虑。上面概述的几乎所有措施都将您标记为需要NSA之类的特别注意的地方。它们还增加了日常工作的复杂性和工作量.

实际上,新的基于Web的服务的许多出色功能都依赖于对您的了解! Google即时就是一个很好的例子。 “智能个人助理”,该软件能够预测您需要的信息是不可思议的.

例如,它可以提醒您,如果您想在平时的时间回家,则需要离开办公室“立即”搭乘公交车。它还将提供导航到最近的公交车站,以及如果您错过公交车的其他时间表.

人机交互中一些最令人兴奋和有趣的发展依赖于对隐私的全面入侵。用加密和其他隐私保护方法使自己陷入困境是在拒绝这些新技术提供的可能性.

我主要提出“值得拥有隐私”这个问题来思考。隐私是有代价的。值得考虑的是,您愿意做出什么样的妥协,以及保护您将走多远.

隐私的重要性

我认为,隐私至关重要。每个人都有权利不对其生活的几乎所有方面都进行记录,检查,判断或利用(取决于谁在进行记录)。但是,维护隐私并非易事,在现代世界中永远无法完全保证.

停止监视我们!

我们大多数人可能想要的是与朋友和改善我们的生活的服务共享我们想要的东西的能力,而不必担心这些信息被共享,解剖和用于描述我们的情况.

如果更多的人努力改善他们的隐私,这将使政府机构和广告商的工作更加困难。甚至可能会迫使方法改变.

最后的话

可能需要花费一些精力,但是采取措施可以极大地改善您在线时的隐私,这完全有可能,而且也不太麻烦。在2020年保护您的在线隐私的关键问题上,许多专家存在分歧。因此,请记住,万无一失是至关重要的。但是,这并没有理由让那些会侵扰您本应属于您和您本人的生活的人们感到轻松.

隐私是一种珍贵但濒临灭绝的商品。通过实施至少本指南中介绍的一些思想,您不仅可以帮助保护自己的隐私,而且还可以为保护每个人做出宝贵的贡献。.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me