在线安全入门指南

介绍

爱德华·斯诺登(Edward Snowden)在2013年披露了美国国家安全局(NSA)如何有效监视全世界几乎每个人都访问的每个电话,电子邮件,SMS消息,视频聊天,即时消息和网站,公众意识和关注安全问题变得越来越激烈。这引起了人们对在线时如何保持“安全”和“私有”的兴趣激增。但是,问题在于,即使对于高素质的技术专家来说,这样做也不是一件容易的事(而且永远不会100%保证).

好消息是,即使非专家也可以采取一些相对简单的措施来帮助解决普通人在隐私和安全方面面临的主要威胁.

…这就是本指南的目的!

注意事项

当我们说互联网的安全性和隐私并不容易时,我们是说真的.

尽管本指南中概述的措施几乎可以肯定会降低您的形象并增强对攻击的抵抗力,但我们的对手总是资金充裕,影响范围广,技术能力强。因此,您永远不应自满。 “我使用VPN并安装了几个Firefox插件,因此我认为自己很安全”是不正确的态度。没有什么是绝对安全的,对手一直在寻找获得所需东西的新方法。尽管它们可以帮助您降低潜在攻击者的知名度,防止全面的无目标监视并抵御机会主义攻击,但本文中没有任何措施可以阻止有针对性的攻击。如果一个真正有决心的小偷或国家安全局特别想要您的数据,那么本指南中的任何内容(可能根本没有内容)都将阻止他们.

本指南适用于初学者,我们将尝试以清晰明了的技巧来解释威胁,提出应对威胁的方法并讨论其缺点。但是,这里讨论的某些概念很复杂,因此,无论这些概念有多复杂,都需要复杂的解决方案。不幸的是,即使是相当基本的互联网安全也可能超出了您祖母的技术能力……

威胁与对手

本指南将解决的主要安全和隐私威胁包括:

犯罪分子-其中包括WiFi黑客,网络钓鱼者,恶意软件商人,帐户黑客以及其他主要想窃取您的银行帐户详细信息的低生活者

政府监视-似乎几乎每个政府都热衷于监视互联网上每个人(以及其他所有人)所监视的一切内容

广告-为了提供更具针对性的广告,他们可以卖出更多东西,公司在互联网上跟踪用户和网站访问者,以了解他们的兴趣,消费习惯,与之相关的人(以及他们的兴趣,消费习惯,等等。)。这是现代互联网用户面临的最大的隐私威胁之一.

校验

由haveibeenpwned.com提供技术支持

关于使用本指南

为了使本指南尽可能适合初学者,我们必须做出一些设计决策,我们认为在开始之前进行解释将很有帮助。.

  • 该指南围绕如何应对灰色框中概述的三种威胁以及“基本安全措施”和“其他注意事项”部分.
  • 当然,这些类别有些武断和人为,对某人的建议也可以适用于其他人。在这种情况下,我们将链接回原始评论,并扩展它们在讨论中的情况下的有用性.
  • 许多问题都有各种可能的解决方案-通常每个解决方案都有其优点和缺点。为了使事情尽可能简单,我们将提出具体建议,但是请注意,几乎在每种情况下都存在其他选择,并且出于各种充分的理由,其他人可能会喜欢这些选择。我们的《终极隐私指南》更详细地讨论了选项,因此,如果您有兴趣了解更多信息,请咨询
  • 由于本指南是针对初学者的,因此我们将建议仅限于Microsoft Windows,Apple Mac OSX和Android平台。尽管iOS设备(iPhone和iPad)非常流行,但封闭的Apple生态系统使使用它们时无法实现任何有意义的安全性或隐私级别,尽管我们会在好的选择中提及它们。 iOS用户的一种选择是下载VPN。通过使用VPN iPhone,用户可以将其数据加密到某种程度,但是,无法获得完全的匿名性。如果您想了解有关Mac版VPN的更多信息,请参阅我们最好的Mac版VPN指南.

为“初学者”设置合适的级别和语气是不可避免的难题,因此让我们明确指出,我们的目标不是提供一个“简单”或“沉闷”的指南,我们认为这可能对我们的潜在危险读者,也不能指望对即将完成的任务伸张正义。我们的目的是提供一个指南,以尽可能易于理解的术语解释核心安全概念的基础,同时提供一些实用建议.

希望通过以易于理解的方式介绍这些复杂的概念,该指南将提供一个基础平台,您可以在此基础上进一步发展对这一困难但至关重要的主题的理解.

关于开源软件的一些话

大多数软件是由商业公司编写和开发的。可以理解,这些公司渴望不让其他公司窃取他们的辛勤工作或商业秘密,因此他们使用加密将代码隐藏起来,以免被窥探。就像我们说的那样,这都是可以理解的,但是在安全性方面却存在一个主要问题。如果没有人能“看到”程序的详细信息,我们怎么知道它没有在做恶意的事情?基本上,我们不能,所以我们只需要信任所涉及的公司,这是我们偏执的安全类型不愿意做的事情(有充分的理由).

最好的答案是“开源”软件-社区开发的软件,其中的代码可供其他程序员免费查看,修改或用于自己的目的。.

尽管还不是完美解决上述问题的方法(许多开源程序非常复杂,并且有足够的时间和专门知识来正确审计软件的程序员(通常是免费的)的数量非常有限),但其他程序员可以检查代码以检查是否一切正常,这是我们确保程序“安全”的唯一保证。不幸的是,由于开源软件通常是由发烧友在业余时间开发的,因此与商业竞争对手相比,它的用户友好性通常要差得多,这使我们在编写本初学者指南时陷入了困惑。.

在ProPrivacy,我们始终坚决建议尽可能使用开源软件,但我们也承认,某人使用商业安全产品总比没有使用更好,因为他们无法使用开源软件另类.

因此,有时我们会同时推荐开放源代码和商业(“封闭源”)选项。如果您选择封闭源替代方案,那么我们要求您了解其带来的安全隐患(即,您信任该商业公司的安全性),并始终建议您先尝试使用开放源选项.

火狐浏览器

在相关说明中,我们强烈建议使用Mozilla Foundation的Firefox Web浏览器,这既是因为它是唯一开源的功能齐全的主流浏览器,又因为它接受了大量可以提高Internet安全性的插件。 。众所周知,Microsoft Internet Explorer并不安全,它和Google Chrome浏览器都出于商业目的跟踪您的Internet使用情况(本指南专门针对此目的进行了预防).

因此,在本指南中,我们将假定您正在使用Firefox浏览器访问Internet,并根据此假设提出建议。.

我们还应注意,Firefox在其“新标签”页面上引入了有限的非侵入性广告,颇有争议。可以/应该通过单击页面右上角的“齿轮”设置图标,然后在“显示您的热门网站”选项下取消选择“包括建议的网站”来关闭此功能.

加密的力量

当您还是个孩子的时候,您几乎肯定会玩一个简单的游戏,在其中您创建了一个“秘密消息”,即根据您选择的公式将消息的一个字母替换为另一个字母(例如,将原始消息的每个字母替换为字母后面的三个字母)。如果其他人知道这个公式是什么,或者能够以某种方式解决这个问题,那么他们将能够阅读“秘密信息”.

用密码学术语来说,您正在做的就是根据一种非常简单的数学算法来“加密”消息(数据),密码学家将其称为“密码”。任何知道用于解密消息的确切算法的人都说钥匙'。这是一个稍微简化的解释,但足够接近以理解中心思想,而不会无助于混淆。如果某人想阅读消息但没有密钥,那么他们必须尝试“破解”密码。如果密码是简单的字母替换,则很容易“破解”,但是可以通过使所使用的数学算法(密码)更复杂来提高加密的安全性,例如,也可以用消息的每个第三个字母替换字母对应的数字.

现代密码使用非常复杂的算法,即使在超级计算机的帮助下,破解也非常困难(即使并非出于所有实际目的也无法破解).

加密是一件事,它阻止了任何人都能读取(或跟踪您等)您的数字数据,并且是所有互联网安全的绝对基石。因此,值得花一点时间来了解我们的意思。.

端到端加密

消化完上述信息后,另一个需要理解的重要概念是“端到端”加密。这基本上可以归结为谁在执行加密和解密。许多程序和服务都提供/承诺加密您的数据,但是除非您在自己的计算机上加密自己的数据,否则该数据只能由目标接收者在其计算机上(端对端)解密,无论数据的提供者是谁通过,则不能认为它是安全的。例如,考虑流行的云存储服务Dropbox。每当您将文件发送到Dropbox时,Dropbox都会先对其进行加密,然后再将其上传并存储(加密)在其服务器上,下载时只会被解密(理论上).

这(希望)意味着任何外部攻击者都将无法访问该文件。但是……由于是由Dropbox加密您的文件,因此由Dropbox持有该文件的密钥。这意味着Dropbox可以随时访问您的文件(如果需要,可以将其移交给授权机构)。实际上,可以安全地假设,任何上传到Dropbox的文件(以及类似的非端到端加密云服务)不仅会受到Dropbox的主动监视,而且还会受到NSA等的主动监视.

另一个问题是,许多商业产品和服务都自豪地宣称它们提供“端到端加密”,但是我们只知道发生了什么(因此他们实际上可以向母公司发送重复密钥) )。与往常一样,开源是安全性的唯一有意义的保证.

在考虑威胁您隐私的三个主要对手之前,我们需要介绍一些基础知识。这些是您即使不考虑/实施也不应该考虑上线的事情,它们给您的隐私和安全性带来最大的风险。注意基础知识是进一步真正改善您的隐私和安全性的根本基础,甚至依靠它们本身也可以确保您的工作成果不会那么多...

密码

任何人都可以提高其在线安全性的最重要的事情就是提高其密码的强度。尽管弱密码(或不更改默认密码)绝对是罪犯和任何其他希望访问您数据的人的礼物,但它们的用法如此普遍,以至于令人发笑。.

“ 123456”和“ password”始终是最常用的密码,而100多种左右的密码非常流行,以至于任何黑客都可以在尝试其他方法之前先键入密码.

除了弱密码之外,黑客经常利用的常见密码错误包括:

  • 在多个网站和帐户中使用相同的密码-如果黑客可以从任何一个网站和帐户中获取您的密码,则他或她拥有使用相同密码的所有其他帐户的金钥匙
  • 使用容易猜到的密码-“标准”弱密码问题的一种变体,但是使用宠物或姓氏,爱好相关的名称以及其他个人详细信息,可以使对手仅需很少的研究就可以轻松地猜出密码(这种方式信息通常遍布在Facebook之类的地方,以供全世界查看).

强密码包含一长串随机字符,包括数字,大写字母和符号的混合。当然,对于我们大多数人来说,仅记住一个这样的密码实在是太过分了,更不用说为每个重要帐户输入一个密码了!

在我们的《终极指南》中,我们建议了一些方法来选择比您现在可能使用的密码更安全的令人难忘的密码,并且Diceware随机密码的生成得到了安全专家的高度评价(只要使用了六个或更多的随机单词)。

但是,部署真正强密码的实际解决方案是采用“密码管理器”形式的技术。这些程序(和应用程序)会生成强密码,将其全部加密,然后将其隐藏在一个密码后面(该密码值得纪念,但也可以根据您的选择进行选择。)有用的是,它们通常集成到您的浏览器中并在各种浏览器之间同步设备(笔记本电脑,智能手机,平板电脑等),因此您始终可以轻松访问密码.

推荐建议

KeePass是可在大多数平台上使用的免费开源密码管理器。基本程序使用起来很简单,但是要在设备之间进行同步,必须使用Dropbox等云服务或我们个人选择的Nextcloud存储文件.

浏览器集成可通过PassIFox Firefox插件获得。我们有在Windows和Android设备上使用KeePass的指南.

粘性密码是一种很好的跨平台商业解决方案,比KeePass易于使用,但使用封闭代码.

防毒软件

这个建议现在是如此明显和古老,以至于我们在这里不会浪费太多的数字墨水。病毒确实可以破坏您的系统并引发各种安全噩梦(例如记录您的每一次按键输入并将其发送给正在侦听的人的按键记录程序),因此在使用和更新防病毒软件时,只需执行一下操作即可!

推荐建议

目前,所有现代版本的Windows和OSX附带的基本防病毒软件非常好。 ClamWin(Windows)和ClamXav(Mac)是开放源代码的替代方案,但都不如其商业竞争对手.

尽管它不是开源的,但适用于Windows的Malwarebytes Free提供了非常有效的感染后病毒检测和清除。但是,它不提供实时保护,因此不会首先识别并阻止感染的发生。.

因此,我们建议Windows用户使用内置的Defender进行实时保护,并使用免费版本的Malwarebytes每周运行一次手动病毒检查。另外,Malwarebytes的付费版本会自动执行此操作,并提供实时保护.

没有适用于Android的开源防病毒应用程序,但是我们认为使用免费的Malwarebytes Anti-Malware应用程序的实际好处胜过任何“封闭源代码”问题.

防火墙

个人防火墙会监视进入(有时是离开)计算机的互联网流量,阻止或标记它无法识别或认为有害的流量。.

推荐建议

Windows和Mac OSX都带有内置防火墙,尽管它们仅监视传入的流量(因此称为“单向”防火墙)。但是,它们确实提供了很大的保护,同时在操作上也相当透明,这比大多数第三方“双向”选择所能说的要多得多。这些可能很难维护,并且需要一定程度的技术知识才能对防火墙允许和不允许的流量做出正确的决定。因此,我们认为初学者应该坚持使用内置防火墙,尽管您应该检查它们是否已打开。去做这个:

在Windows中-转到控制面板 -> Windows防火墙 -> 打开或关闭Windows防火墙

在Mac OSX中-转到“系统偏好设置” -> 安全 -> 防火墙选项卡

社交网络

同样,我们认为这是一个内容广泛的话题,基本上需要使用常识,因此不希望赘述。但是,这也非常重要,因为Facebook之类的设备(尤其是Facebook之类的设备)是我们面临的最大隐私责任之一.

为了简洁起见,本节的其余部分将重点关注Facebook,因为它是世界上最受欢迎的社交网络,并且在侵犯隐私方面也是最差的社交网络之一。但请注意,这里提出的几乎所有观点同样适用于所有其他社交网络(例如Twitter,LinkedIn,Google Plus +等)。

Facebook有什么问题?

Facebook的商业模式很简单-不仅可以从登录Facebook网页后的工作中找到所有关于您的信息-您喜欢的东西,与谁交谈的人,属于哪个组,点击的广告等等。-但也会在互联网上跟踪您,以了解您进行了哪些购买,访问了哪些网站等等。.

如果您的手机上安装了Facebook应用程序,那么情况就更糟了,因为Facebook使用手机的内置地理位置跟踪功能来跟踪您的每一个身体动作(甚至有人提议使用手机的麦克风收听)在您的周围!)

然后,Facebook使用收集到的大量个人信息来建立详细而准确的个人资料,并利用这些信息来提供针对性强的个性化广告,从而赚了数十亿美元。当然,将这些信息也交给当局也并不害羞……

所以你能对它做点啥?

显然,最好的答案是删除您的Facebook帐户,尽管您应该记住,即使您这样做,Facebook也会保留已收集的所有帖子,照片和信息片段,并声明其所有权。.

实际上,对于我们大多数人来说,Facebook之所以受欢迎是有原因的-在这里,我们可以聊天,共享照片或与朋友互动。它在我们许多社交生活中起着核心作用,并且通常是我们使用互联网的主要原因。简而言之,我们大多数人都不愿意放弃它。下面是使用Facebook时尽量保持少量隐私的一些想法.

  • 细化您的隐私设置-Facebook引入了“隐私基础”,据说可以使您更轻松地管理您的隐私设置。但是,它有一个讨厌的习惯,即在不通知用户的情况下更改其隐私设置,因此值得不时地进行检查,以确保它们与您想要的一样紧密。记住-Facebook不是您的朋友,其商业模式依赖滥用您的隐私
  • 不要分享过多-不仅您所说的一切,您发布的每张照片,您所有的“喜欢”等,所有“朋友”都可以查看,而且Facebook还将其用于您的个人资料,无法删除或撤回,并且可以被警察(和国家安全局)访问。如果您必须在Facebook上发帖,请至少使用“消息”或“谁应该看到此消息?”功能定位到您想看到消息的实际朋友(等等)。
  • 隔离Facebook-Facebook不仅会监视您在其网站上所做的一切,而且会在整个网络上跟踪您。我们将在本指南的后面部分更详细地讨论常规的反跟踪措施,但是最有效的方法是每次完成会话后都注销Facebook(仅关闭Facebook选项卡是不够的).

如果您忘记这样做,请考虑在专用于访问Facebook的浏览器中运行Facebook,因为Facebook无法在完全独立的浏览器中跟踪您的操作.

如果隔离在桌面上很重要,那么在您的手机上隔离是十倍!正如我们已经提到的,Facebook应用程序可以实时访问您的实际位置-它还可以访问您的所有短信,联系人,照片,日历条目等等!基本上,如果您只关心自己的隐私,请卸载Facebook和Messenger应用 现在!

您可以继续通过设备的浏览器(记住上面针对台式机浏览器的建议)或通过TinFoil for Facebook应用程序(基本上只是移动网站的包装程序)访问Facebook,并将Facebook与手机的其余部分隔离开数据和功能。)

不幸的是,总是有小偷,互联网为不法分子提供了许多新方法来窃取您的数据。幸运的是,即使是技术熟练的罪犯也总是拥有有限的资源,因此尽管它们可能是对您的安全性最普遍和最破坏性的威胁,但罪犯也是最容易防范的威胁.

网络罪犯基本上是一件事-您的密码以及银行或信用卡详细信息。使用第2章已经讨论过的基本互联网安全措施,也可以最有效地抵制他们使用的两种最常见方法。在本章中,我们将介绍最常见的网络威胁以及可以采取哪些措施来保护自己.

恶意软件(病毒)

尽管某些病毒和其他恶意软件似乎除了使我们的生活更加悲惨外没有其他实际目的,但最危险的病毒却试图窃取信息并将其发送回给创建它们的黑客(或更可能是对其进行了修改-“现成的”)白标病毒很容易在黑客社区论坛上获得).

恶意软件是迄今为止2015年最大的网络威胁

尽管存在许多种病毒,但键盘记录器是病毒存在的最常见,危险和说明性危险之一,它会隐藏在后台并记录您进行的每一次击键(希望您输入信用卡详细信息等。 )

当然,最新的防病毒软件是解决恶意软件问题的主要方法,尽管好的双向防火墙(不是操作系统随附的默认单向防火墙)可以阻止病毒传输数据,即使它成功感染了未被检测到的计算机.

推荐建议

GlassWire是一款设计精美的双向防火墙,具有易于使用的界面,它可以向您显示哪些程序和应用程序正在使用Internet连接,谁在任何给定时间在使用WiFi或网络以及是否有人在使用您的网络摄像头或麦克风监视你.

其他常识性的建议(例如,不打开来自未知来源的电子邮件附件和单击网页弹出菜单)也不错。警告网页病毒最危险的一种是警告您已感染病毒,并紧急建议下载软件来解决此问题。.

当然,事实上,进行任何此类操作都会使您的计算机感染病毒!如果您不知道自己在做什么,那么这些警告很容易使您感到困惑,因此您应该始终花时间调查警告是否来自您正在运行的合法病毒软件.

如有疑问,请关闭所有程序,重新启动计算机,然后运行防病毒软件.

帐户入侵

网络罪犯使用的另一种常见策略是黑客入侵较不安全的帐户,例如Facebook,您的电子邮件或eBay帐户,以期找出可以用来入侵利润丰厚的帐户的有关您的信息。电子邮件黑客攻击特别危险,因为许多金融机构都通过纯文本电子邮件发送帐户登录信息.

使用强密码(每个重要帐户使用不同的密码)是抵御这种形式的攻击的最有效方法,尽管两因素身份验证提供了额外的保护,并且应在可用时将其打开(这种情况越来越普遍).

两因素验证(2FA)

大多数在线帐户都受到单因素身份验证的保护,即您的密码(假定潜在的黑客已经拥有您的用户名,因此这并不计入)。 2FA通过要求您提供第二个身份证明来提供额外的安全性。典型公式为:

  1. 您知道的一些信息(例如密码)
  2. 你有东西.

这种“拥有的东西”通常是您的手机(Google之类的公司会通过该短信向您注册的电话号码发送代码),但也可以是USB密钥或其他证明您身份的物理方式.

公共WiFi热点

使用VPN服务是改善常规Internet安全性和隐私性的最佳方法之一,每当您连接到公共WiFi热点时,都应将其视为必不可少的.

利用公共WiFi热点(包括咖啡馆和机场休息室中的热点)是黑客最喜欢的策略,由于许多设备会自动连接到未知的开放热点,除非在设备中关闭了此“功能”,否则这将使危险更加危险。设备的设置.

尽管可能有各种de回的攻击形式,但最简单,最有效(因此也是最常见)的攻击有:

  • 假热点-几乎所有支持Internet的设备都可以轻松转换为WiFi热点(大多数手机都具有此功能,允许用户在没有其他Internet连接的情况下“束缚”笔记本电脑等)。骗子通常会在可用公共WiFi的地方闲逛,并建立一个“假冒”热点,以假冒合法的冠以“免费机场互联网”之类的名字,以诱使人们与他们建立联系,这是一种常见的策略。 。一旦您连接到虚假的WiFi网络,热点的所有者就可以监视您的所有互联网流量,收集密码以及其他有价值或破坏性的信息.
  • 无线数据包嗅探-要使用WiFi热点访问互联网,您的手机会通过无线电波连接到公共路由器。通常,此连接是安全的,因此传输的所有数据都经过加密(这就是为什么此问题很少在家庭网络上发生的原因)。但是,为了使生活更轻松(无需密码)或由于缺乏技术知识,WiFi网络通常会关闭此加密功能,这对于拥有支持WiFi的设备和正确软件的任何人来说都很容易(称为“数据包嗅探”软件)来拦截和“读取”您的WiFi数据.

使用VPN通过使用加密连接(通常称为VPN隧道)将您的计算机(包括您的手机或平板电脑)连接到其他位置的另一台计算机(称为VPN服务器),可以击败几乎所有形式的公共WiFi攻击。.

两台计算机之间传递的数据是经过加密的,因此,在您的计算机和VPN服务器之间拦截该数据的任何人都将只能“看到”无用的垃圾数据(除非他们能够以某种方式对其进行解密,即使使用了非​​常弱的加密)当今的标准,不太可能使普通的犯罪黑客无法做到).

因此,即使您确实不小心连接到了伪造的热点,您的数据也是安全的.

确实存在免费VPN服务,尽管我们通常不推荐使用免费VPN服务,因为这引出了一个问题,即如果提供商不收费,提供商将如何负担得起(永远不要从中牟利)所提供的昂贵服务。它(答案通常涉及将您的隐私出售给出价最高的人)。但是,如果您只是想在查看电子邮件和在公共场所上网时偶尔需要保护,Cyber​​Ghost将提供出色的免费服务,并通过其商业服务透明地提供资金.

正如我们在本指南中所讨论的那样,认真使用VPN是您可以采取的最有效的措施之一,以帮助保护您的安全和隐私(老实说,我们并不是仅仅因为我们是VPN审核公司而这样说)。因此,我们强烈建议您为购买优质的无日志记录VPN服务而每月下调一两杯啤酒的价格(我们将在下一章中详细讨论).

多亏了爱德华·斯诺登(Edward Snowden),公众现在才更加充分地意识到我们的政府对每个人在网上所做的一切进行监视的程度,并且由于斯诺登先生的个人背景,聚光灯在凶险而可笑的地方特别刺眼。强大的美国国家安全局(NSA).

但是,应该理解,即使在美国,联邦调查局和中央情报局等其他政府机构也在监视自己的公民,而在许多其他国家,政府也在对自己的公民进行类似的全面监视。此外,诸如NSA及其“五眼间谍”合作伙伴(最著名的是英国的同伴GCHQ)之类的组织具有如此强大的实力,全球影响力和傲慢态度,因此其全面和有针对性的监视能力真正具有全球规模.

如果有针对性,那么面对这样的对手,个人将没有机会保护自己的隐私(更不用说使用本初学者指南的任何人!)但是,您可以采取一些措施来降低个人资料,防止所有数据以及您在网上所做的一切盘旋,并通常使国家安全局(NSA)的生活变得艰难。)

*为简洁起见,我们经常在本指南中将“ NSA”称为“ NSA”,但请理解,这通常是指“全球”对手进行的所有形式的监视的速记形式,包括GCHQ,FSK(以前为KGB),Mossad甚至黑手党.

压制国家的用户

本章的重点是如何防止来自诸如美国国家安全局(NSA)等全球对手的全面监视,甚至防止与大多数其他国家建有外交关系并可以索取数据,寻求合作并发出其他国家将发出的保证书的大多数政府的监视。尊重。但是,在那些最需要隐私的人中,要么是生活在政府镇压国家中,要么是生活在侵犯隐私可能会造成严重的社会和/或法律后果的社会中(例如生活在严格的穆斯林国家中的无神论者,或许多社区的同性恋者)。好消息是,尽管被抓获的后果可能更糟,但在这种情况下,实现隐私(至少就逃避任何重大威胁而言)在某些方面要容易得多,因为对手的权力范围相对有限(例如,向伊朗政府表示好运,迫使欧洲VPN提供商交出用户的任何日志,即使这些日志存在!)

一个更大的问题来自这样一个事实,即用户的ISP(或政府)通常可以检测到VPN和Tor之类的隐私技术。在世界上大多数国家,使用此类技术都是完全合法的(实际上,银行和其他业务都依赖于此类技术),但是在并非如此的地方,用户应谨慎行事,并尝试了解所涉及的风险.

抓住22

正如我们在指南开始时所讨论的那样,击败NSA及其同类产品的关键是加密。尽管NSA对全球加密标准的持续攻击震惊了许多专家,并且对NSA到底能做什么和不能做什么提出了很大的问号(NSA之外没有人知道),但人们普遍认为它仍然可以受到强大加密功能的阻碍。正如世界著名密码学家布鲁斯·施耐尔(Bruce Schneier)所说,

‘相信数学。加密是您的朋友。很好地使用它,并尽最大努力确保没有任何东西可以妥协。这样一来,即使面对NSA,您也可以保持安全。’

爱德华·斯诺登(Edward Snowden)证实了这一观点,并指出,尽管如果您成为目标,加密并不能保护您免受NSA的侵害,但使用加密会破坏大量数据的收集,并且需要有针对性的攻击才能破坏.

美国国家安全局(NSA)每天收集1,826 PB的数据,每小时减少到210万GB。这包括电话,电子邮件,社交媒体帖子,私人消息和互联网活动.

然而,要注意的22点是,使用加密更有可能使您成为目标。当NSA收集无法解密的加密数据(或者发现它会花费太多时间解密)时,它只是将其存储到可以解密的时间(或这样做很实用)。.

但是……许多人使用加密(许多企业依靠它来有效运行),如果加密很强,那么在可预见的将来解密它将是一个昂贵且耗时的过程(尽管这可能会迅速改变)如果国家安全局成功开发了量子计算机).

因此,定期使用加密的人越多,每个人的安全性就越高,因为加密的用户将脱颖而出,并且NSA将不得不浪费大量资源来解密数百万次的《权力的游戏》下载!因此,我们提倡尽可能多的人一直在使用加密,因为这为最需要加密的人提供了急需的保护。.

还值得记住的是,甚至只有NSA(及其合作伙伴)才有可能破解良好的加密功能,并且NSA只对高价值目标感兴趣-它不在乎哪种狡猾的色情内容您喜欢,无论您是“盗版”书籍,游戏,电影等,还是即使您从事多种形式的低级犯罪活动(不是我们主张这样做!)

破解加密协议需要精明的员工。这解释了为什么国家安全局被广泛认为是世界上最大的数学家单一雇主.

虚拟专用网

之前我们已经看过VPN,但是就安全性和隐私而言,它是瑞士军刀,因此让我们再次看一下它的工作方式(我们已经将路由器排除在外了,因为它与私有连接路由器几乎总是受到加密保护,无论如何,“计算机”也可以是一部通过移动连接访问互联网的手机):

只要加密保持安全(我们将在本章末尾讨论),那么您的计算机和VPN服务器之间的所有数据都是安全的。这包括您的ISP或其他可能试图拦截它的人(例如NSA).

这也意味着您的“真实”互联网(IP)地址对任何试图从互联网上识别您身份的人都是隐藏的,因为您的流量似乎来自VPN服务器的IP地址,而不是您自己的计算机.

如果您仔细考虑一下,应该清楚此设置有两个弱点:

  • 您的计算机-如果对手知道您的身份,那么他们可以突袭您的房屋以夺走您的计算机,或者可以秘密安装“错误”(例如软件或硬件键盘记录程序)来监视您的工作。在磁盘(或电话)被占用的情况下,对数据进行加密(请参阅下文)可能会提供一些保护,但是从根本上说,如果以这种方式成为目标,那么您将陷入严重麻烦。另一方面,任何此类攻击的确意味着您已被确定为您的对手感兴趣,他们愿意花费大量时间和资源来监视您……
  • VPN服务器/提供程序-我们大多数人都更实际地关心这个问题。 VPN提供商可以监视通过其服务器的所有流量,并且可以将Internet活动与个人连接。由于它可以做到这一点,因此它可能被迫将其拥有的任何记录移交给对手(通常这意味着遵守具有法律约束力的法院命令或传票),但是如果风险很高,那么包括勒索和酷刑在内的其他方法也不是不可能的。足够)。为了解决此问题,更多具有私密性的VPN提供商承诺不保留任何日志,因为如果不存在日志,那么无论强制性多么强,都根本不可能将其移交.

空头支票

尽管许多提供商承诺保护用户的隐私,但是如果保留日志,那么这些承诺就不值得用数字墨水来打印。无论他们怎么说,VPN提供商的员工都不会为了保护客户而入狱(或破坏其业务)。如果数据存在,则可以强迫任何VPN提供商移交数据。期.

信任

如果您想使用VPN提供隐私,那么只有“无日志”提供商可以使用。不幸的是,当提供商声称自己是“无日志的”时,我们只需要信守诺言(这就是为什么这个世界的爱德华·斯诺登更喜欢使用Tor的原因).

因此,选择VPN提供商取决于信任问题……那么您如何知道提供商可以被信任?好吧……面向隐私的VPN提供商已经在有前途的隐私上建立了他们的业务模型,并且如果知道他们没有做到这一点(例如,即使他们答应了也保留日志,然后被迫将其移交给当局) ),他们的业务将一文不值(并且他们可能会发现自己应对任何受到感染的个人的法律行为负责)。但是应该强调的是,这里没有铸铁保证.

74%的美国人说,控制谁能获得有关他们的信息对他们“非常重要”,而65%的美国人说,控制收集有关他们的信息对他们来说“非常重要”.

实时追踪

还应该理解,即使提供商未保留任何日志,它也可以实时监视用户的互联网活动(这对于故障排除等至关重要–在不保留日志的情况下尤其如此).

大多数无日志提供商都承诺不会实时监视用户的活动(除非出于技术原因是必要的),但是大多数国家/地区可以合法地要求提供商开始保留个人日志(并发出堵嘴令,以防止公司向其发出警报)客户对此)。但是,这是专门针对性的需求或要求(例如,大多数提供者在捕获恋童癖者时会很乐意配合),因此,只有当您是当局已经确定的特定个人时,您才应关注.

共享IP

除了不保留日志外,任何关心保护用户隐私的公司都将使用共享IP。这意味着为许多用户分配了相同的互联网(IP)地址,因此即使提供者希望(或被迫)这样做,也很难将识别出的互联网行为与特定个人进行匹配。这对于解决上述隐私问题大有帮助。.

“无日志”实际上是什么意思-使用日志与连接日志

当许多提供商声称不保留任何日志时,它们的真正含义是他们不保留(我们所说的)“使用日志”。但是,他们会保留“连接日志”

  • 使用记录–您在Internet上进行的活动的详细信息,例如您访问的网站等。这些是最重要的(并且可能会破坏日志)
  • 连接日志(也称为元数据日志)–许多“无日志”提供程序保留有关用户连接的元数据,但不保留使用情况日志。确切记录的内容因提供商而异,但通常包括诸如连接时间,连接时间,频率等信息。提供商通常认为这是处理技术问题和滥用实例所必需的。一般而言,我们不会对这种级别的日志记录感到困扰,但真正的偏执狂应该意识到,至少在理论上,此类日志可用于通过“端到端定时攻击”来识别具有已知互联网行为的个人.

一些提供商声称不保留任何形式的日志,通常认为这些日志最适合保护隐私。应当指出的是,一些批评家认为,不保留日志就不可能运行VPN服务,而声称这样做的人则是虚伪的。但是,如上所述,对于VPN提供商而言,一切都值得信赖,如果提供商声称根本不保留任何日志,我们就必须相信其以这种方式运行以运行服务的能力…

美国86%的互联网用户已采取在线步骤(例如使用VPN)来删除或掩盖其数字足迹.

强制数据保留

选择对隐私友好的VPN提供商时要注意的一点是它所基于的地方(即它在哪个国家/地区的法律下运作)。许多国家/地区要求通讯公司将日志保留一定的时间,这在大多数欧洲国家中尤其如此。欧盟法律的变化使情况变得模糊不清,但英国和法国等国家正在朝相反的方向发展,并扩大了其监督权.

如果VPN提供商位于要求其保留日志的国家/地区,则无论它给人留下什么印象,它都将这样做。.

IP泄漏

即使连接到VPN,网站有时也可能检测到您的真实IP地址。造成这种情况的原因很多,我们将在《 IP泄漏完整指南》中对此进行详细讨论。.

因此,在使用VPN时,您应始终通过访问ipleak.net检查IP泄漏。如果您已连接到VPN,并且在此页上的任何位置都可以看到您的真实IP地址(甚至只是ISP的名称),则可能是IP泄漏。请注意,ipleak.net不会检测到IPv6泄漏,因此要测试这些泄漏,您应该访问test-ipv6.com(您应该看到“未检测到IPv6地址”。)

推荐建议

尽管VPN确实依赖于一定程度的信任,因此永远不能将其视为匿名,但没有日志服务可以提供有意义的隐私级别,同时也比Tor快得多(请参阅下文)。

它还具有保护P2P下载者免受版权实施者侵害的好处,这对于逃避审查非常有用(因为很容易在宽松的审查制度下选择位于不同国家/地区的VPN服务器),非常适合“欺骗”您的地理位置位置(您可以选择连接到另一个国家的VPN服务器),当然,在使用公共WiFi时,它可以保护您.

因此,我们建议谨慎使用无日志VPN服务(包括在智能手机和其他设备上)。我们最好的VPN无日志列表中的任何提供商都是一个不错的选择.

Tor匿名网络

Tor匿名项目试图通过以不需要信任任何人的方式构造信任来解决信任问题.

Tor项目的任务是通过创建和部署自由和开放的匿名和隐私技术,支持其不受限制的可用性和使用并增进其对科学和大众的理解来促进人权和自由。.

当您使用Tor浏览器(Firefox的修改版)浏览Internet时,您连接到由志愿者运行的随机“ Tor节点”,然后由该志愿者连接到另一个Tor节点,然后再连接到另一个Tor节点(该链为总长度至少为三个节点),并且每次通过一个节点时都要对数据进行重新加密。链中的最后一个Tor节点称为“退出节点”,并连接到互联网.

这意味着,虽然每个节点都可以“看到”它所连接的计算机(如果是“中间中继节点”,则可以在它的任一侧),但没有用户可以沿着整个路径将互联网活动与个人相关联(至少理论上。)

因此,无需信任任何人的数据,这就是为什么Tor通常被认为是访问互联网的最安全和匿名方式.

主要缺点是速度慢,不适合“洪流”(由于各种原因),明显的地理位置是随机的,并且由于公开的“退出节点”列表是公开发布的,因此对于政府和银行来说很容易等等,以将其列入黑名单(新功能始终处于打开状态,因此您可以持久地保持重新连接,直到找到畅通无阻的出口节点为止,但这确实是一个痛苦).

成功关闭诸如丝绸之路2.0之类的非法“隐藏” Tor市场(伴随着一些逮捕),导致人们担心Tor不再安全,但普遍的共识是Tor核心结构仍然健全,Tor仍然是寻求真正匿名者的最佳选择.

但是,如果匿名对您绝对至关重要,则可能需要研究通过Tor连接到无日志记录VPN(通过使用匿名混合比特币进行付费),以提高安全性。这远远超出了本指南的范围,但是如果您对本主题感兴趣,那么我们建议您查阅本文。.

推荐建议

除非您需要真正的匿名性,否则VPN比Tor更快,更有用。如果您确实需要匿名,请下载并使用Tor浏览器,但是在信任您的生命或自由之前,请务必通读文档以了解Tor的局限性和潜在危险。.

如果出口节点未被阻塞,Tor还将提供非常方便的免费防审查工具。 Tor浏览器可用于Windows,OSX Mac和Android.

加密的

尽管VPN和Tor非常擅长在传输过程中保护您的数据,但是如果您对安全性很重视,那么您也将希望在存储时保护它。通常存储数据的主要位置是:

  • 本地驱动器 - 如今,这通常意味着计算机硬盘(互联网和外部硬盘),固态驱动器(SSD)和USB“拇指”驱动器
  • 云端存储(例如Dropbox,Google云端硬盘或iCloud)
  • 智能手机和其他移动设备(以及插入其中的所有外部SD存储卡)

本地驱动器

台式机操作系统对不同类型的本地驱动器或多或少地具有相同的对待.

AES Crypt是与您的OS集成在一起的免费开源程序,可以使用右键单击菜单按钮(Windows)或拖放(Mac OSX)为单个文件提供简单的文件加密。单击加密的.aes文件,然后输入创建时提供的密码。可以通过先将文件夹转换为zip文件来对文件夹进行加密.

VeraCrypt-是TrueCrypt的后继产品(现已完全经过独立审核并表示赞许)。通过此FOSS程序,您可以:

  • 创建一个虚拟加密磁盘(卷),您可以像安装实际磁盘一样安装和使用它(可以将其制成隐藏卷)
  • 加密整个分区或存储设备(例如硬盘驱动器或USB记忆棒)
  • 创建包含整个操作系统(可以隐藏)的分区或存储驱动器

所有加密均实时进行,从而使VeraCrypt的操作透明。 “隐藏卷”会在第一个加密卷中创建第二个加密卷,无法证明其存在(即使怀疑存在)。

在适用法治的情况下,这非常有用,因为它提供了“合理的可否认性”(因为不可能证明加密数据的存在),但是在您可能因基于以下原因而遭受酷刑或监禁的情况下,此功能可能是一个责任。相信您正在隐藏数据(因为同样不可能证明不存在隐藏卷!)

解决该问题的方法是即使您不需要第二个隐藏卷,也可以创建第二个隐藏卷,以显示是否需要隐藏卷,以表明您没有隐藏任何内容

云储存

除了以传统方式(例如,在本地驱动器和磁盘等上)存储数据外,我们还越来越多地使用“云”进行备份和共享数据。

问题在于“存储在云中”的数据实际上只是存储在大型科技公司运营的大型服务器场(连接到计算机的硬盘库)中。尽管通常对这些数据进行加密以进行传输和存储,但是它是由技术公司进行加密,因此它(以及扩展的执法部门和NSA)可以轻松地解密和访问您的数据.

如果您希望适当地保护存储在云中的数据,则需要使用端到端加密,并且有两种解决方法:

  • 使用VeracCrypt自己对其进行加密-如果将VeraCrypt容器存储在“云文件夹”中,则可以安装它并在所有设备上同步数据。这种方法的优点在于,它允许您以安全的方式使用自己喜欢的低成本(但非安全)云提供商。 Android用户可以使用(仅部分开源的)EDS应用程序打开和同步VeraCrypt容器.
  • 使用安全的“端到端”云服务-一种可以说更容易的选择是使用专门为安全性而设计的云服务。不幸的是,唯一完全开源的解决方案Cyphertite最近关闭了。这就留下了诸如SpiderOak和Wuala之类的专有解决方案,而Wuala可能是最安全,最好的全方位封闭源选项。.

移动设备

经过几次错误的启动之后,Google跟随苹果宣布新的Android(棉花糖)设备将默认加密。与Apple的iOS 8一样 & 9种加密方式,这种加密(和解密)是在您的手机(即“客户端”)上执行的,只有您(即用户)才能保留加密密钥.

这意味着,即使法律要求,Google和Apple也无法解密您的数据(这已引起执法部门的极大警觉。)

这些公司采取的重大举措,证明了公众对隐私的日益关注如何迫使科技行业做出具体的积极回应,尽管遭到了官方的反对。如果您的移动设备运行的是iOS 8或Android 6.0+,那么使用完整的设备加密是不费吹灰之力的(您甚至不必将其打开!).

根据Backblaze.com的最新研究,39%的互联网用户每年备份一次数据,19%的用户每月备份一次,8%的用户每天备份一次。

现在,iOS绝对不是开源的,但从技术上来说,Android是开源的,而Google已经使用了开源dm-crypt,Linux硬盘加密的标准。使用旧版Android(3+)的用户可以在手机“设置”的“安全性”部分中打开手机加密功能,还可以选择对插入手机的所有SD卡进行加密(做到这一点!)

但是,您应该知道,这基本上是一个单向过程(尽管您可以根据需要将手机恢复出厂设置以将其删除),并且这可能会导致较旧或低端的手机速度有所降低,因为加密和解密数据确实需要一点处理能力.

照片自动备份

服务(例如Dropbox,Google Drive,iCloud和Microsoft SkyDrive等)最有用的功能之一就是将照片自动备份到“云”中。正如去年的“名人裸体”丑闻充分说明的那样,这是疯狂的由于种种原因而缺乏安全感(尤其是Dropbox等人可以完全访问您的私人照片).

先进的Android用户也许可以弄清楚如何结合使用VeraCrypt文件夹和Dropscync将照片安全地备份到云*,但是大多数用户应该只关闭云照片备份。如果您确实无法使用此功能,则至少使用更安全的备份服务(例如SpiderOak)。

*(通过在Dropbox文件夹中创建VeraCrypt卷,并使用允许将快照保存到已安装VeraCrypt卷上的自定义文件夹的照片应用程序。)

关于加密强度的注意事项

因为这是初学者指南,所以我们选择不赘述所讨论的各种程序,应用程序和服务使用的加密效果如何。出于所有目的和目的,任何形式的现代加密都将击败大多数对手(包括大多数国家警察部队)破解它的任何尝试。.

但是,当我们考虑使用诸如NSA之类的对手时,所有赌注都没有了。美国国家安全局(NSA)在过去的15年中系统地尝试破解现有的加密标准,并颠覆或削弱新的加密标准,而且没有人真正确定其确切含义。毋庸置疑,封闭源专有加密永远不应该被信任,但是专家们确实同意,良好的开放加密标准仍然让NSA感到头痛。.

如今,256位AES(AES-256)加密通常被认为是黄金标准,在考虑加密服务的安全性时,应注意的主要事项。当然比这复杂得多.

智能手机

重要的是要了解智能手机并不安全(甚至“哑巴”的手机也会泄露有关我们的大量信息):

  • 您的电话提供商可以监视和存储所有传统的电话交谈,SMS消息和MMS消息,如果有要求,这些消息将移交给警察等。
  • 您的电话服务提供商可以(几乎可以肯定)跟踪您的实际位置,其准确性令人震惊,并且可以将其记录用于向警察等提供有关您的身体活动的详细信息
  • iOS通过其各种应用程序将大量信息反馈给Apple。 Android也是如此,但是通过避免使用Google应用程序(Gmail,日历,Play商店等)可以在很大程度上避免这种情况。
  • 第三方应用程序(可能甚至是大多数)通常会访问比其完成工作所需的信息更多的信息,并将这些信息发送回其母公司(应用程序通常会访问GPS数据,联系人列表,照片等).

那我该怎么办?

您可以做的最重要的事情(假设您不准备只丢掉手机)是要意识到您的手机并不安全,并且应采取相应的措施。但是,以下是一些缓解上述问题的技巧.

  • 最好的策略可能是一定程度的自我检查,并在对话过程中使用理解的代码词来融合背景,以传达您正在与之交谈的人理解的含义,但是对于任何自动监控系统来说,这听起来像是闲聊。如果实际的人应该引起太多兴趣,则提供合理的可否认性).
  • 一种更高科技的解决方案(但请注意我们在上面的“ Catch-22”上的评论)是使用加密的VoIP(Internet语音)而不是在电话上交谈,而加密的聊天而不是使用SMS进行消息收发.

当要进行物理跟踪时,智能手机显然要归功于其先进的GPS功能,但是即使是笨拙的手机(或已关闭GPS的智能手机)也可以使ISP,商业应用程序以及其他从事间谍活动的人访问基于网络的手机三角测量,可获取详细的地理位置数据.

您可能会认为,仅在需要隐私时关闭手机即可解决此问题,但事实并非如此-在大多数手机(包括所有iPhone)上,手机的有效关闭都会使其处于“待机模式”,而不是实际完全关闭.

如果用户被恶意软件(例如,NSA)故意作为目标,则意味着可以继续对其进行跟踪,并且在这种状态下甚至有可能将麦克风用作窃听工具。.

推荐建议

  • 如果您不想被追踪,请将手机留在家中
  • 如果您的手机配有可拆卸电池,则将其取出应该可以工作
  • 您可以将手机放在法拉第笼中,以防止所有电子通讯进入和退出“笼”。尽管法拉第笼子在市场上可以买到,但我们不能保证它们的有效性。.

电子邮件-是否安全?

电子邮件非常不安全,对于那些担心政府监视的人来说,这是一个大问题。但是,对于大多数用户而言,更大的问题是对电子邮件进行商业监视以获取经济利益,因此我们将在下一章中讨论该主题。.

推荐建议

信号 - 此免费开放源代码应用程序(Android和iOS)将您的默认文本应用程序替换为一个默认文本应用程序,该应用程序可以加密其他Signal用户的文本(​​或可以向非用户发送未加密的文本),并加密所有本地消息,以便您的手机被盗他们将保持安全。它还可以用于与其他Signal用户进行加密的VoIP聊天.

Jitsi(Windows,OSX,Android(实验性))-我们还建议您避免使用专有的视频聊天应用程序,例如Skype(该软件由Microsoft拥有,可能会将信息移交给NSA。)Jitsi是免费的开源软件,可提供所有Skype的功能,包括语音呼叫,视频会议,文件传输和聊天,但会对其全部加密。第一次与某人建立连接时,可能需要一两分钟才能建立加密的连接(由挂锁指定),但是此后是透明的。作为直接的Skype替代者,Jitsi很难被击败

尽管从某种程度上讲它比政府间谍更没有针对性,但广告可以说是当今对我们隐私的最大威胁。 Google和Facebook的喜欢不仅会扫描您的所有电子邮件,消息,帖子,喜欢/ + 1,地理位置签到,进行的搜索等,以便准确地显示您的照片(包括您的“个性类型” (政治观点,性偏好,最重要的当然是最重要的是您想要购买的东西!),但是他们和许多较小的广告和分析公司使用各种深入了解的技术来唯一地识别您并跟踪您您上网时的网站.

害怕.

保护您的浏览器

广告商利用您浏览器的功能,以便他们可以通过Internet识别和跟踪您(这样做是为了建立您的详细个人资料,然后可以用来投放针对性强的广告).

重要的一点是,除非您采取措施保护浏览器,否则您可以并且会被访问的网站跟踪(并将这些信息传递给广告分析公司).

如本指南开头所述,我们强烈建议使用Mozilla Firefox,因为Google Chrome,Apple Safari和Microsoft Internet Explorer旨在将信息反馈给其母公司.

除了开源和由一个独立的,非营利性,注重隐私的组织制作外,Firefox还允许您使用各种独立开发的免费附件(也称为扩展)来增强其功能。要安装它们,只需单击“ +添加到Firefox按钮”。

推荐建议

有几个增强隐私的Firefox插件,但是您应该安装的最重要的插件是:

uBlock Origin-通用的“阻止程序”,uBlock Origin可用作广告阻止程序,跟踪阻止程序,甚至可以防止WebRTC泄漏。为了获得最大的安全性,您可能应该添加所有可用的阻止列表,但是即使有了这些阻止列表,uBlock Origin也会占用很少的资源。请注意,这取代了对Adblock Edge和Disconnect的需求.

HTTPS Everywhere – HTTPS必备工具
Everywhere由电子前沿基金会开发,旨在确保您始终使用安全的HTTPS连接连接到网站, 如果有的话. 太棒了,但请注意,我们对SSL的一般植入方式持保留态度,而且NSA几乎可以肯定它已被破解。在线安全HTTPS无处不在

您中的勇者可能还需要考虑尝试:NoScript

我们还建议Android用户放弃Chrome或内置的Android浏览器,并使用Firefox浏览器(Android版)。以上所有附加组件均与Firefox for Android兼容.

可以完全禁用cookie(请参阅“私人浏览”),但是由于这会破坏许多网站,因此我们通常建议仅禁用第三方cookie(因此,您接受来自您实际访问的网站的cookie,而不接受来自关联广告商的cookie)。在Firefox中,转到菜单 -> 选件 -> 隐私 -> 并选中“接受来自站点的cookie”,但确保将“接受第三方cookie”设置为“从不”,并将“保持直到”设置为“我关闭Firefox”。在使用它时,您也可以要求网站不要跟踪您(这通常会被忽略,但是打开它不会有任何伤害).

这些措施都无法阻止的一件事是浏览器指纹识别,但是由于没有针对此问题的非常实用的解决方案(至少目前如此),我们将忽略它。但是,CanvasBlocker Firefox附加组件可以非常有效地抵御Canvas指纹识别.

选择合适的搜索引擎

正如我们上面提到的,Google,Microsoft,Apple等都通过尽可能多地了解您来赚钱,因此,只需将您进行的每个互联网搜索交给他们,简直就是傻瓜!但是不要担心,那里有其他选择可以尊重您的隐私.

推荐建议

将您的默认搜索引擎更改为更注重隐私的服务。要么:

DuckDuckGo-在此处提供的两种产品中,DuckDuckGo更精致,DuckDuckGo会匿名化您的搜索并承诺不会收集用户数据。结果是从必应中拉出来的!默认情况下是搜索引擎,但可以使用“刘海”使用任何搜索引擎进行复杂的匿名搜索。 DuckDuckGo是一家美国公司并使用很大程度上封闭的代码这一事实确实令一些人感到担忧。.
起始页-位于欧洲,符合欧洲隐私法,并返回匿名的Google结果。起始页通常被认为比DuckDuckGo具有更好的隐私性,但边缘处粗糙得多.

要更改桌面版Firefox中的默认搜索引擎,请单击搜索搜索(而非URL)栏左侧的放大镜图标 -> 变更搜寻设定 -> 更改默认搜索引擎.

在Android版Firefox中:访问DuckDuckGo或StartPage ->在搜索栏中长按,直到出现“添加搜索”图标 -> 点击“添加搜索”图标,添加搜索后,在左侧打勾图标 -> 转到菜单/设置/自定义/搜索/选择您选择的搜索引擎/设置为默认.

如何保护您的电子邮件

电子邮件存在三个主要问题:

  1. 这是20多年来(取决于您对这些事物的计数方式)的古老技术,但从来没有建立过安全的技术。以“纯文本”形式发送的电子邮件(即普通电子邮件)未经加密,不仅可以被您的电子邮件提供商读取,而且(除非使用了其他加密方式),WiFi热点中的黑客或其他可以访问您的电子邮件帐户。 Google等公司率先将加密SSL连接用于电子邮件服务,但是…
  2. 如今,大多数人都使用“免费”网络邮件服务,例如Gmail或Hotmail。这些非常方便,但我们会像Google等人那样以隐私保护的方式为他们付费。扫描每封电子邮件,并使用收集的信息来投放有针对性的广告。我们也知道,这些科技公司很高兴(或至少过去很高兴)让NSA对客户的电子邮件进行批量监控,并在请求时移交特定用户的电子邮件.
  3. 说服他人加入您的“偏执狂”-唯一真正“安全”的发送电子邮件的方式是使用一种称为PGP(相当好的隐私)的技术,但是使用这种技术涉及复杂且难以掌握的概念,并非易于正确实施(爱德华·斯诺登之所以找劳拉·普伊特拉斯释放文件是因为有经验的记者格伦·格林瓦尔德无法与PGP接触).

不过,也许最大的问题是,即使您愿意学习使用和实施PGP,也很难说服朋友,家人和同事加入您的行列!

推荐建议

使用关心隐私的电子邮件服务。永远不要认为电子邮件是安全的,但是至少某些服务不会扫描每封电子邮件并使用它们来卖给您东西,甚至有些服务甚至可能会对官方的数据需求产生抵触。安全的电子邮件服务非常棒,但是请记住,无论这些服务多么安全,如果您正在向具有Gmail帐户的人发送电子邮件或从中接收电子邮件(例如),那么Google都会阅读该电子邮件…基本上,永远不会发送任何电子邮件...期间.

我们发现ProtonMail和Tutanota与Gmail一样易于使用,但是它们也可以加密用户之间发送的电子邮件,并且可以将加密的消息发送给非用户。绝对不应考虑将此类服务视为可以抵御NSA的任何地方,但可以提供有意义的隐私级别.在线安全质子邮

如果您需要安全地通信或发送文件,请使用Signal或Jitsi(在上一章的Smartphones部分中进行了讨论。)当然,这确实需要说服其他人加入您的行列。!

保护您的手机

这部分实际上是上一章中“智能手机”注释的后续内容(涵盖了第1点和第2点)。正如我们已经观察到的,智能手机非常不安全,并且泄露的大多数信息都是由广告商收集的……

安卓系统

Android用户可以通过从其Android设备上的Google应用迁移而避免将很多信息反馈给Google。建议的一些流行的Google服务和应用的替代品包括:

  • Gmail-K-9 Mail应用程序是一种安全的网络邮件服务。 (Aqua Mail是比K9-Mail更易于使用的商业替代品)
  • Chrome / Android股票浏览器-将DuckDuckGo或StartPage设置为默认搜索引擎的Firefox(设置 -> 定制 -> 搜索)
  • Google Maps-MapQuest(非开源)
  • Play商店-AppBrain
  • 环聊-TextSecure
  • 日历-SolCalendar(非开源)
  • 播放音乐-亚音速(允许您从自己的计算机流式播放)

不过,应该注意的是,虽然原则上将Google排除在Android体验之外是很好的,但实际上,许多用户可能会发现,如果没有它,那么Android体验就不会令人愉快.

由于这是入门指南,因此我们假设大多数读者都不愿意删除Google Play商店(可能是您设备上最大的间谍软件!),这就是我们为了方便起见而链接到Play商店中的应用程序的原因.

如果您确实喜欢冒险,那么一个不错的起点是F-Droid,这是Play商店的替代产品,它仅列出,安装和更新开源应用.

意志坚定的用户可以转而使用其设备并安装替代的开源操作系统(称为ROM),例如CyanogenMod,该操作系统将删除所有Google品牌的应用程序(尽管以后可以由用户安装).

使用VPN可以掩盖网站上的真实IP,我们已经讨论了尽量减少使用社交网络造成的损害的方法。但是,广告客户对您的隐私构成的最大威胁来自您的应用....

应用权限

应用程序极有可能获取尽可能多的信息-遍历您的联系人列表,电子邮件,地理位置数据,已安装的应用程序等等(为什么这么多的应用程序需要访问您的相机?!),大多数它与应用程序的目的或功能完全无关.

标准建议是要仔细注意应用程序的权限,但是该建议在很大程度上没有用,因为:

  • 通常尚不清楚应用程序需要操作哪些广泛定义的权限类别
  • 因为这些权限的定义如此广泛,所以即使需要权限,它也可能会利用它来获取远远超出其宣传所需的信息。
  • 由于几乎所有应用程序都在一定程度上存在故障,因此,由于对应用程序所要求的权限感到不满意而选择不安装应用程序的选择在很大程度上是不现实的(您将无法安装任何应用程序!)
  • 即使安装后某个应用的权限看起来不错,以后它也很容易潜入较差的应用中.

正如我们已经指出的,在这方面,iOS用户可能比Android用户在隐私方面得到更好的服务,因为每当应用希望访问特定权限类别时,iOS用户都必须同意。他们还可以访问免费的MyPermissions应用,该应用可以对授予应用的权限进行精细控制。.

91%的美国公民同意或强烈同意消费者对公司如何收集和使用个人信息失去控制.

这种细粒度的控制在Android上是可能的,但通常只有在设备已植根(并且会“破坏”许多应用程序)的情况下才能进行。但是,扎根Android设备确实会带来一系列新的安全问题,因为它可以使恶意软件不受限制地访问设备的核心功能.

一个例外是最新版本的Android 6.0 Marshmallow,它可以通过为用户提供对应用程序的细粒度权限控制,而无需root访问权限,从而大大解决了该问题。但是,在撰写本文时,绝大多数Android设备并未使用棉花糖.

总而言之,大多数用户对过分爱管闲事的应用程序几乎无能为力。乌云笼罩的唯一一线希望是,信息是由不同的,很大程度上没有联系的商业实体收集的,并且没有与国家安全局(NSA)之类的人共享(或特别容易获得)。.

下列问题在本指南的结构之外有些尴尬,但值得注意。因此,我们在这里没有特别的顺序讨论它们。

SSL网站

一些网站已采取措施使用SSL加密来保护其网站的安全(出于我们的目的,这也指的是更现代的TLS加密)。您可以通过不安全的未加密网站来告知这些网站,因为它们的网址以“ https://”开头,并且当您访问它们时,您会在URL左侧看到一个封闭的挂锁(无论您使用的是哪种浏览器)

当您连接到受SSL保护的网站时,外部观察者可以看到您已连接到该网站的外部网址,但看不到您访问了哪些内部页面或在该网站上执行的其他任何操作.

由于您使用SSL对与网站的连接进行了加密,因此即使使用公共WiFi热点,您也应避免受到大多数对手的攻击。我们认为,许多网站未使用SSL这一事实是可耻的.

但应注意,NSA似乎可以拦截SSL连接.

BitTorrent下载

娱乐业取得了越来越大的成功,给ISP施加了压力,要求其采取措施打击下载受版权保护材料的客户,甚至移交其详细信息,以便可以对被指控版权盗版的人采取直接法律行动。.

BitTorrent的一个大问题是,它是一个对等(P2P)文件共享网络-这对分散内容分发非常有用,但对隐私却很糟糕,因为共享文件的每个人都可以看到IP地址。共享同一文件的所有其他人。这样一来,版权所有者就可以轻松识别犯罪者的IP地址,并将其收集为不当行为的证据。.

简单的解决方案(再次!)是使用VPN进行洪流(很多,但不是全部)。这既对您的ISP隐藏了Internet活动(由于对Internet活动进行了加密),又对其他下载者隐藏了您的真实IP地址(他们将仅看到VPN服务器的IP地址)。

与往常一样,选择不保留日志的提供程序是一个好主意,因为它无法移交没有日志的提供程序。另外,一个好主意是使用“ VPN终止开关”,以防止在VPN服务断开连接时进行下载。一些提供商的软件中包括一个VPN Kill Switch,但也提供了第三方和DIY解决方案.

“私人模式”

几乎所有现代浏览器都提供“私有”或“隐身”模式。私有模式通常称为“色情模式”,主要用于隐藏家人和使用计算机的其他人在互联网上获取的内容,因为它不记录搜索,浏览历史记录或缓存访问的页面.

但是,您应该知道,私有模式几乎无法隐藏外部观察者在Internet上所做的事情。为此,您使用VPN或Tor.

隐私权倡导者经常建议始终使用私有模式浏览,因为它还会禁用cookie和flash cookie。这对于保护隐私很有好处,但是可以“破坏”许多依赖Cookie的网站,并减少其他网站的功能.

推荐建议

一直尝试使用专用模式,看看它是否适合您。在Firefox中,可以通过选择菜单进入私人模式 -> 新的专用窗口,或者可以通过进入菜单始终打开 -> 选件 -> 隐私 -> 并勾选“始终使用私人浏览模式”。 Android用户转到菜单 -> 新的私人标签.

结论

ew!我们确实在开始时就说过,要在互联网上维护隐私和安全并不容易!但是,如果您通读了本指南,则不仅应该了解我们面临的挑战的规模,而且还应该了解应对这一挑战的必要性-不仅是为了我们自己,而且是团结一致的一部分努力使互联网成为创新,交流和交流的自由,开放和民主枢纽,它有潜力成为.

通过遵循指南中的建议,考虑提出的问题,然后采取适当的行动,我们不能保证互联网上的隐私或安全,但是我们可以大大改善隐私,并使那些威胁这些基本人权的人的生活公民权利要困难得多.

TL:DR建议摘要

  • 在禁用了第三方Cookie的情况下使用Firefox,以及uBlock Origin和HTTPS Everywhere加载项(或仅NoScript)
  • 认真使用无日志VPN服务(并检查IP泄漏)
  • 开源软件比封闭软件更值得信赖
  • 使用密码管理器,并尽可能使用2FA
  • 保持防病毒软件为最新
  • 不要在Facebook(等)上分享过多,并在完成会话(或在单独的浏览器中运行)后注销。立即卸载Facebook移动应用!
  • 在存储到云中之前对文件进行加密(或使用安全的云存储提供商)
  • 永远不要相信您的手机,如果不想被追踪,请将其留在家中
  • 关闭照片自动备份
  • 使用DuckDuckGo或起始页代替Google进行网络搜索
  • 使用面向隐私的电子邮件服务,但不要信任电子邮件进行敏感的通信-而是使用加密的IM或VoIP.
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me