Průvodce po VPN žargonu

Contents

Blokovač reklam

Software (obvykle doplněk prohlížeče), který zcela nebo částečně zabraňuje zobrazování reklam na webových stránkách. Většina blokátorů reklam také pomáhá zabránit měření napříč webovými stránkami a malwaru na bázi reklam. Adblock Plus (ABP) je nejčastěji používaným blokátorem Add-blocker, ale uBlock Origin rychle získává specializované sledování.

Protivník

Jakýkoli jednotlivec nebo organizace, která usiluje o přístup k vašim údajům, komunikaci nebo zvyklostem prohlížení (atd.) Na základě vašich přání. Kdo přesně je váš protivník (nebo pravděpodobnější protivníci) závisí na modelu vaší hrozby, ale mezi oblíbené kandidáty patří zločinní hackeři, organizace pro státní dohled (například NSA) a webové stránky, které se vás snaží inzerovat pro reklamní účely.

Zadní dveře

Matematická slabost nebo tajný kryptografický klíč záměrně zabudovaný do šifrování. Vlády a orgány činné v trestním řízení na celém světě vyvíjejí tlak na technologické společnosti, aby je zavedly do svých kryptografických produktů, a tvrdí, že je to nezbytné pro boj proti používání šifrování teroristy a zločinci. Téměř všichni ostatní tvrdí, že zadní vrátka jsou hrozný nápad, protože úmyslné oslabení šifrování způsobuje, že je každý nebezpečný, protože zadní vrátka přístupná donucovacím orgánům je stejně dostupná pro zločince. Toto je v současné době velmi sporná debata.

Kryptoměna

Výměnné médium, které používá kryptografii k zabezpečení transakcí ak řízení vytváření nových jednotek. Bitcoin je nejznámějším příkladem, ale existuje také mnoho alternativních kryptoměn, jako je Dogecoin, Litecoin a Dash (dříve Darkcoin) (a někdy je poskytovatelé VPN přijímají jako platbu).

Bitcoin (BTC nebo XBT

Decentralizovaná a otevřená virtuální virtuální měna (kryptoměna), která pracuje s technologií peer-to-peer (stejně jako BitTorrent a Skype). Stejně jako tradiční peníze lze bitcoiny obchodovat za zboží nebo služby (jako je VPN) a směňovat je za jiné měny. Na rozdíl od tradičních měn však neexistuje „prostředník“ (například státem ovládaná banka). Mnoho poskytovatelů VPN přijímá platby prostřednictvím bitcoinů, protože zavádí další vrstvu ochrany soukromí mezi nimi a jejich zákazníky (poskytovatel bude stále znát vaše IP adresy, ale nemůže se pomocí způsobu zpracování plateb naučit vaše skutečné jméno a kontaktní údaje). Užitečné tipy, jak zůstat v soukromí a zabezpečit bitcoiny, najdete v našem průvodci ochranou osobních údajů v bitcoinech.

Míchání bitcoinů

Také známý jako praní bitcoinů, omílání bitcoinů nebo praní bitcoinů, to přerušuje spojení mezi vámi a vašimi bitcoiny smícháním vašich finančních prostředků s ostatními, takže cesta zpět k vám je zmatená. V závislosti na použité přesné metodě, zatímco míchání bitcoinů nemusí zaručit 100% anonymitu tváří v tvář vysoce odhodlanému a silnému protivníkovi (jako je NSA), poskytuje velmi vysokou úroveň anonymity a bylo by to velmi namáhavé úkolem pro kohokoli (včetně NSA), aby vás spojil se správně smíšenými mincemi.

Bitcoinová peněženka

Softwarový program, který ukládá a spravuje bitcoiny. K dispozici jsou online, offline a mobilní (plus hybridní) možnosti.

Blockchain

Distribuovaná databáze nebo veřejná účetní kniha, se kterou nelze manipulovat. Blockchainy jsou nejužší spojeny s kryptoměnami, jako je bitcoin, kde se používají k záznamu a ověření každé transakce provedené pomocí celé nebo zlomky této měny, aby se zabránilo podvodům a jiným nesrovnalostem. Rovněž jsou vyvíjena další využití blockchainu.

BitTorrent

Protokol typu peer-to-peer, který umožňuje decentralizované, distribuované a vysoce efektivní sdílení souborů. Protokol BitTorrent má mnoho legitimních použití (a potenciálních použití), ale proslavil se díky své popularitě mezi porušovateli autorských práv. Ke stažení pomocí BitTorrent potřebujete klienta BitTorrent (software) a malý torrent soubor obsahující informace, které potřebuje klient ke stažení požadovaného souboru. Indexy torrentových souborů jsou k dispozici na torrentových serverech, jako je The Pirate Bay. Měli byste si uvědomit, že protože jsou soubory sdíleny mezi všemi ostatními současnými stahovateli a uploadery, je velmi snadné sledovat IP adresu stahovatelů. Z tohoto důvodu důrazně doporučujeme, aby se každý, kdo nelegálně stahuje obsah chráněný autorskými právy pomocí protokolu BitTorrent, chránil pomocí jednoho z našich nejlepších průvodců VPN pro torrenting..

Copyright trolls

Právní firmy, které se specializují na zpeněžení stíhání pirátství a hledají náhradu škody. Obzvláště zhoubnou taktikou, která se běžně používá, je „spekulativní fakturace“, při níž jsou jednotlivcům obviněným z autorského pirátství zasílány dopisy požadující vyrovnání v hotovosti za to, že se vyhnuly právnímu stíhání.

Doplněk / rozšíření prohlížeče

Většina moderních webových prohlížečů, jako je Google Chrome a Firefox, vám umožňuje stahovat a instalovat malé programy, které se integrují do vašeho prohlížeče, a poskytují tak vyšší funkčnost. Zde se v ProPrivacy zabýváme hlavně rozšířeními, která zlepšují soukromí a / nebo zabezpečení uživatelů a máme doporučení pro uživatele prohlížeče Chrome a Firefox.

Otisky prstů prohlížeče

Technologie, která používá různé atributy prohlížeče k vytvoření jedinečného „otisku prstu“ návštěvníků webových stránek, který se používá k jejich identifikaci a sledování při dalším procházení Internetu. Otisky prstů prohlížeče jsou obzvláště škodlivé, protože je velmi obtížné je blokovat (ve skutečnosti každý použitý doplněk zabrání jiným formám sledování slouží pouze k tomu, aby byl prohlížeč jedinečný, a tak náchylnější k otisku prstu). Další informace a informace o tom, jak je snížit, najdete v příručce otisku prstu v prohlížeči.

Cookies (HTTP cookies)

Malé textové soubory uložené pomocí webového prohlížeče, soubory cookie mají mnoho legitimních použití (například zapamatování přihlašovacích údajů nebo preferencí webových stránek). Bohužel však byly cookies často zneužívány webovými stránkami ke sledování návštěvníků (do té míry, že EU schválila do značné míry neefektivní „zákon o souborech cookie“, aby omezila jejich používání.) Veřejnost se vůči hrozbě, které cookies představují, moudřejší a podnikla kroky k čelit jim, což má za následek, že se webové stránky a inzerenti stále více obracejí k novým technologiím sledování, jako jsou otisky prstů v prohlížeči, superkotvy, webové úložiště atd. nejlepší sítě VPN vás mohou ochránit před sledováním a další.

Supercookies

Pojem „všeobjímající“, který se používá k označení bitového kódu v počítači, který plní podobnou funkci jako soubory cookie, ale který je mnohem obtížnější najít a zbavit se než běžné soubory cookie. Nejběžnějším typem supercookie je cookie Flash (známé také jako LSO nebo Local Shared Object), i když ETags a Web Storage také spadají pod moniker. V roce 2009 průzkum ukázal, že více než polovina všech webových stránek používala soubory Flash Flash. Důvodem, o kterém jste možná nikdy neslyšeli supercookies, a důvodem, proč je tak těžké je najít a zbavit se, je to, že jejich nasazení je úmyslně záludné a navržené tak, aby se vyhlo detekci a vymazání. To znamená, že většina lidí, kteří si myslí, že vyčistili své počítače od sledovacích objektů, to pravděpodobně ne.

Zombie cookies

Toto je část kódu Flash, která bude regenerovat soubory cookie HTTP vždy, když budou odstraněny ze složky cookie prohlížeče.

Flash cookies

Používá multimediální plugin Adobe od společnosti Adobe ke skrytí souborů cookie ve vašem počítači, k nimž nelze přistupovat ani ovládat pomocí ovládacích prvků ochrany osobních údajů v prohlížeči (alespoň tradičně většina hlavních prohlížečů nyní zahrnuje mazání souborů cookie Flash jako součást jejich správy souborů cookie). Jedním z nejznámějších (a podivínských) druhů souborů cookie Flash je „zombie cookie“, což je část kódu Flash, která regeneruje normální soubory cookie HTTP vždy, když jsou odstraněny ze složky cookie prohlížeče..

Otisky na plátně

Speciální forma otisku prstu prohlížeče vyvinutá a používaná primárně (více než 95 procent) webovou analytickou firmou AddThis. Je to skript, který funguje tak, že požádá váš prohlížeč, aby nakreslil skrytý obrázek, a používá drobné variace v tom, jak je obrázek nakreslen, aby vygeneroval jedinečný identifikační kód, který pak může být použit ke sledování vás. Vypnutí JavaScriptu, použití doplňku prohlížeče NoScript nebo pomocí doplňku Firefox CanvasBlocker Firefox jsou všechny účinné způsoby blokování otisků prstů na plátně. Další informace naleznete v našem průvodci otisky prstů na plátně.

Certifikační autorita (CA)

Když navštívíte web zabezpečený SSL (https: //), kromě zabezpečeného připojení pomocí šifrování SSL / TSL web předloží vašemu prohlížeči certifikát SSL, který ukazuje, že (nebo přesněji vlastnictví veřejného klíče webu) ) byla ověřena uznávanou certifikační autoritou (CA). Existuje asi 1200 takových CA. Pokud je prohlížeči předložen platný certifikát, pak bude předpokládat, že web je pravý, zahájí zabezpečené připojení a zobrazí v uzlu URL uzamčený zámek, který upozorní uživatele, že považuje tento web za pravý a bezpečný. Pro více informací viz Průvodce kořenovými certifikáty.

Šifra

Matematický algoritmus používaný k šifrování dat. Moderní šifry používají velmi složité algoritmy, a dokonce i pomocí superpočítačů je velmi obtížné crackovat (ne-li nemožné na všechny praktické účely). Připojení VPN jsou obvykle zabezpečena pomocí šifry PPTP, L2TP / IPSec nebo OpenVPN, z nichž OpenVPN je zdaleka nejlepší. Další informace o šifrech VPN naleznete v naší příručce pro šifrování VPN.

Software s uzavřeným zdrojem

Většina softwaru je napsána a vyvinuta komerčními společnostmi. Je pochopitelné, že tyto společnosti nechtějí, aby ostatní kradli svou tvrdou práci nebo obchodní tajemství, takže pomocí šifrování skrývají kód před zvědavýma očima. To vše je zcela pochopitelné, ale pokud jde o bezpečnost, představuje to hlavní problém. Pokud nikdo nemůže „vidět“ podrobnosti o tom, co program dělá, jak můžeme vědět, že nedělá něco škodlivého? V zásadě to nemůžeme, takže prostě musíme důvěřovat zúčastněné společnosti, což je něco, co my paranoidní typy zabezpečení nemají s dobrým důvodem. Alternativou je open source software.

Protokoly připojení (protokoly metadat)

Termín ProPrivacy se používá k označení záznamů metadat vedených některými poskytovateli VPN „bez protokolů“. Přesně to, co je zaznamenáno, se liší v závislosti na poskytovateli, ale obvykle zahrnuje podrobnosti, jako například když jste připojeni, jak dlouho, jak často, komu atd. Poskytovatelé to obvykle zdůvodňují tak, jak je to nutné pro řešení technických problémů a případů zneužití. Obecně se tímto vedením úrovně úrovně příliš neobtěžujeme, ale skutečně paranoidní by si měl uvědomit, že alespoň teoreticky by mohl být použit k identifikaci jedince se známým internetovým chováním prostřednictvím útoku „end to end timing“..

(také tmavá síť, hluboký web atd.)

Paralelní internet, který zahrnuje všechny weby neindexované vyhledávacími nástroji. Jak velký je tento temný web, nikdo opravdu neví, ačkoli byl skvěle odhadnut na 400 až 550krát větší než běžně definovaný web. Velká část takzvaného Darkwebu jednoduše zahrnuje soukromé webové stránky (z nichž některé přijaly aktivní opatření, aby se zabránilo jejich vyhledání ve vyhledávačích), diskusní fóra IIRC, skupiny Usenet a další naprosto legitimní použití na webu. Existují také veřejně přístupné „temné weby“ - zabezpečené sítě, ke kterým má veřejnost přístup, ale které uživatelům umožňují velmi vysokou úroveň anonymity. Nejznámější a nejpoužívanější z nich jsou skryté služby Tor a I2P. Tradičně (a notoricky známá) ochrana pedofilů, teroristů, obchodníků s drogami, gangsterů a dalších lidí a materiálů, s nimiž by uživatelé internetu s nejvyšší pravomocí nechtěli mít nic společného, ​​zvyšování povědomí o všudypřítomném vládním dohledu (děkuji panu Snowdenovi) a stále více drastická opatření k prosazování autorských práv podněcují nárůst veřejného zájmu na internetu, který je „mimo síť“.

Ověřování dat

K ověření šifrovaných dat a připojení (například VPN) se běžně používá kryptografická hashovací funkce. Ve výchozím nastavení OpenVPN používá SHA-1, i když o tom, jak bezpečné to bylo zpochybněno. Někteří poskytovatelé VPN proto nabízejí bezpečnější autentizaci dat, například SHA256, SHA512 nebo dokonce SHA3.

DD-WRT

Firmware s otevřeným zdrojovým kódem pro směrovače, který vám poskytuje velkou kontrolu nad routerem. Můžete nastavit DD-WRT tak, aby všechna připojená zařízení byla směrována přes VPN, rozšířila dosah WiFi, nastavila ji jako opakovač, rozbočovač NAS nebo tiskový server a další. DD-WRT může být "blikal" do vašeho stávajícího routeru (odstranění původního továrního firmwaru), nebo si můžete zakoupit předzábleskové routery DD-WRT.

Oznámení DMCA

Ačkoli se tento termín technicky týká zákona o autorských právech v oblasti digitálních tisíciletí, který má ve Spojených státech pouze právní moc, výraz „oznámení DMCA“ se často používá k označení jakéhokoli upozornění na porušení autorských práv zaslaného poskytovateli internetových služeb nebo poskytovateli obsahu, bez ohledu na jurisdikci. Poskytovatelé obsahu, jako je YouTube, jsou obvykle po obdržení tohoto oznámení nuceni odstranit ze svých serverů veškerý materiál porušující autorská práva, zatímco poskytovatelé internetových služeb jsou silně lobováni za to, aby identifikovali a ukládali sankce (údajným) zákazníkům porušujícím právní předpisy, a dokonce aby poskytovali informace o zákaznících nezávislým právním zástupcům. akce držitelů autorských práv. Vzhledem k tomu, že uživatelé VPN směřující navenek směřují spíše k VPN serveru svého poskytovatele, než k IP, který jim vlastní a přidělí jejich poskytovatel internetových služeb, jsou místo poskytovatele VPN odesílána oznámení DMCA jejich poskytovateli VPN. Mnoho poskytovatelů VPN je „přátelských s P2P“ a chrání zákazníky před držiteli autorských práv, ale někteří pachatelé zákazů dokonce předají své podrobnosti. Stahovatelé by proto měli vždy zkontrolovat, zda jejich poskytovatel VPN umožňuje torrentování. V našem průvodci Torrenting VPN najdete seznam nejlepších služeb VPN pro torrenting.

(Domain Name System)

V podstatě databáze používaná k překladu snadno srozumitelných a zapamatovatelných webových adres (URL), které známe, na jejich „skutečné“ numerické adresy IP, kterým počítače mohou rozumět: například překlad názvu domény proprivacy.com na jeho IP adresa 198.41.187.186. Každé zařízení připojené k internetu a každé připojení k internetu má jedinečnou adresu IP (i když se mohou změnit). Překlad DNS obvykle provádí váš poskytovatel internetových služeb, ale protože IP adresu serveru, který tento překlad provádí, lze snadno zjistit, aby se ochránilo soukromí uživatelů, měly by být všechny požadavky DNS provedené při připojení k VPN směrovány tunelem VPN a vyřešeno poskytovatelem VPN (namísto vašeho poskytovatele internetových služeb).

Únik DNS

Pokud jsou požadavky DNS zpracovávány spíše poskytovatelem služeb Internetu než poskytovatelem VPN (pokud jste připojeni k VPN), dochází k úniku DNS. K tomu dochází z mnoha důvodů, ale nejúčinnějším způsobem, jak jim zabránit, je použití vlastního klienta VPN, který je vybaven "Ochrana proti úniku DNS". Úplnou diskuzi najdete v naší příručce IP Leaks.

DRD (směrnice EU o uchovávání údajů)

V březnu 2006 přijala EU rozsáhlé a vysoce kontroverzní právní předpisy týkající se hromadného dozoru, závaznou směrnici o uchovávání údajů, která požaduje, aby všichni poskytovatelé internetových služeb a poskytovatelé komunikace uchovávali údaje po dobu nejméně 12 měsíců. V příštích několika letech většina (ale ne všechny) země EU začlenila DRD do svých místních právních předpisů. V dubnu 2014 však Evropský soudní dvůr (ESD), nejvyšší soud v EU, prohlásil DRD pro celou EU za neplatný z důvodu lidských práv. I přes toto rozhodnutí musí většina zemí EU zrušit místní implementaci zákona (a Spojené království zašlo tak daleko, že jej posiluje)..

Edward Snowden

Bývalý dodavatel NSA obrátil oznamovatele, Edward Snowden v roce 2013 utekl s obrovským přílivem utajovaných údajů, který odhaluje téměř šílené měřítko špionážních operací vlády USA jak na vlastní občany, tak na zbytky světa. Když bude Snowden čelit téměř jistému vězení po zbytek svého života (nebo ještě horšímu), pokud se vrátí domů do Spojených států, v současné době žije se svou přítelkyní v Moskvě. Všechna data shromážděná Snowdenem byla předána novinářům dříve, než se vydal na veřejnost, a odhalení v ní obsažená jsou stále publikována v tisku, která mají pravomoc šokovat. Akce společnosti Snowden zvyšovala povědomí veřejnosti o rozsahu, v jakém naše vlády narušují soukromí, vytvořily globální debatu o úloze a etice vládního dohledu ve společnosti a vyvolaly obrovský nárůst poptávky po produktech a službách, které zvyšují soukromí uživatelů ... takový jako VPN…

Šifrování

Kódování dat pomocí matematického algoritmu (známého jako šifra), aby se zabránilo neoprávněnému přístupu k těmto datům. Šifrování je jedna věc, která zabraňuje tomu, aby kdokoli mohl číst (nebo vás sledovat, atd.) Vaše digitální data, a je absolutním základním kamenem veškeré internetové bezpečnosti. Silné šifrování je velmi obtížné „bezva“ bez správných „klíčů“, takže kdo drží nebo má k těmto klíčům přístup, je zásadní bezpečnostní problém. Diskutujeme o mnoha problémech týkajících se šifrování VPN.

AES (Advanced Encryption Standard)

Nyní považovaný za „zlatý standard“ šifrovacích šifer v odvětví VPN, používá vláda USA 256bitovou AES k zabezpečení citlivé komunikace. Přes obavy z certifikace AES NIST, dokud OpenVPN nepodporuje šifry non-NIST, jako jsou Twofish nebo Threefish, AES je pravděpodobně nejlepší šifrovací standard dostupný pro uživatele VPN.

Délka šifrovacího klíče

Nejdrsnějším způsobem určení, jak dlouho bude trvat, než se cypher rozbije, je hrubý počet jedniček a nul použitých v cypheru. Podobně je nejhrubší forma útoku na cypher známá jako útok hrubou silou (nebo vyčerpávající vyhledávání klíčů), což zahrnuje vyzkoušení každé možné kombinace, dokud není nalezena správná. Šifry používané poskytovateli VPN mají vždy délku klíče od 128 bitů do 256 bitů (s vyšší úrovní používanou pro handshake a autentizaci dat).

End to end timing attack

Technika používaná k de-anonymizaci uživatelů VPN a Tor korelací času, kdy byli připojeni k načasování jinak anonymního chování na internetu. Uživatelé poskytovatelů VPN, kteří si udržují protokoly připojení (metadata), jsou vůči takovému útoku teoreticky zranitelní, i když použití sdílených IP adres jde proti této hrozbě dlouhou cestu.

End-to-end (e2e) šifrování

Tam, kde jsou data šifrována vámi na vašem vlastním zařízení a kde (a pouze vy) držíte šifrovací klíče (pokud se nerozhodnete je sdílet). Bez těchto klíčů bude protivník velmi obtížně dešifrovat vaše data. Mnoho služeb a produktů nepoužívá šifrování e2e, místo toho šifruje data a drží klíče za vás. To může být velmi pohodlné (umožňuje snadné obnovení ztracených hesel, synchronizaci napříč zařízeními atd.), Ale to znamená, že tyto třetí strany mohou být nuceny předat šifrovací klíče. Proto považujeme pouze produkty a služby, které používají šifrování typu end-to-end, za „zabezpečené“..

Etags

Jsou součástí HTTP, což je protokol pro World Wide Web, jehož účelem je identifikovat konkrétní zdroj na adrese URL, a sledovat jakékoli změny, které s ním byly provedeny. Způsob, kterým jsou tyto zdroje porovnány, umožňuje jejich použití jako otisky prstů, protože server jednoduše dává každému prohlížeči jedinečný ETag a když se znovu připojí, může ETAG vyhledat ve své databázi. Webové stránky proto někdy používají Etags k jedinečné identifikaci a sledování návštěvníků pro reklamní účely.

Sdílení souborů

Stahování a odesílání souborů prostřednictvím sítě P2P, jako je BitTorrent, a často spojené s autorským pirátstvím.

Firefox

Otevřený webový prohlížeč vyvinutý neziskovou organizací Mozilla Foundation. Ačkoli již není tak oblíbená u široké veřejnosti jako Google Chrome, díky open source povaze Firefoxu a bohatým doplňkům zvyšujícím zabezpečení z něj činí nejlepší volbu (a naše doporučení) pro uživatele webu s vědomím bezpečnosti. Doporučujeme však, aby uživatelé Firefox nainstalovali různé doplňky a vylepšili pokročilé nastavení ochrany osobních údajů prohlížeče (zejména deaktivaci WebRTC), aby se dále zlepšilo zabezpečení.

Pět očí (FVFY)

Špionážní aliance zahrnující Austrálii, Kanadu, Nový Zéland, Spojené království a Spojené státy americké, kterou Edward Snowden označil za „nadnárodní zpravodajskou organizaci, která neodpovídá na známé zákony svých vlastních zemí“. volně sdíleny mezi bezpečnostními organizacemi členských zemí, což je zvyk, jak se vyhýbat zákonným omezením špionáže na své vlastní občany.

Řád roubíku

Právně závazná poptávka, která brání společnosti nebo jednotlivci upozornit ostatní na něco. Například příkaz gag lze použít k zabránění poskytovateli VPN upozornit zákazníky, že jeho služba byla nějakým způsobem ohrožena. Některé služby se pokoušejí ujistit zákazníky, že nebyla vydána žádná objednávka roubíků pomocí kanárů s rozkazem.

GCHQ (Government Communication Headquarters)

Britská verze NSA. Jeho program Tempora zachycuje přibližně 60 procent všech internetových dat na světě pomocí hlavních optických kabelů (data, která jsou poté sdílena s NSA), a provádí rozsáhlý plošný dohled nad občany Spojeného království. Snowden skvěle popsal GCHQ jako „horší než USA“.

Geo-omezení

Omezení přístupu k online službám na základě zeměpisné polohy. Například pouze američtí obyvatelé mají povolený přístup k Hulu a britským obyvatelům BBC iPlayer. Geo-omezení jsou obvykle vynucována, aby držitelé autorských práv mohli uzavřít lukrativní licenční smlouvy s distributory po celém světě na úkor spotřebitelů.

Geo-spoofing

Pomocí sítě VPN, SmartDNS nebo proxy pro „spoof“ geografické polohy. To vám umožní obejít geografická omezení a získat přístup k odmítnutému obsahu na základě vaší skutečné polohy. Další informace naleznete v našem průvodci geo-spoofingem.

Handshake

Proces vyjednávání používaný SSL / TLS pro výměnu a autentizaci certifikátů a navázání šifrovaného připojení. Aby bylo zajištěno, že s tímto procesem nelze manipulovat, může OpenVPN používat šifrování RSA nebo kryptografii eliptické křivky (ECC). Je známo, že RSA-1024 byl NSA popraskán již v roce 2010, a je zcela možné, že NSA může crackovat jeho silnější verze. Obecně se ale také říká, že NSA bylo ECC zadním vrátkem. Doporučujeme proto používat služby VPN, které nabízejí nejsilnější šifrování RSA (až RSA-4096).

Historie krást

Využívá způsob, jakým je web navržen, aby web mohl objevit vaši minulou historii prohlížení. Nejjednodušší metoda, která je známá již deset let, spočívá v tom, že webové odkazy změní barvu, když na ně kliknete (tradičně z modré na fialovou). Když se připojíte k webové stránce, může váš prohlížeč dotazovat pomocí řady otázek ano / ne, na které váš prohlížeč bude věrně reagovat, což útočníkovi umožní zjistit, které odkazy změnily barvu, a proto sledovat vaši historii prohlížení. Další informace o nejlepším průvodci službami VPN.

HTTPS (HTTP přes SSL nebo HTTP Secure)

Protokol používající šifrování SSL / TLS k zabezpečeným webům. Používají ho banky, online maloobchodníci a jakýkoli web, který musí zabezpečit komunikaci uživatelů a je základní páteří veškeré bezpečnosti na internetu. Při návštěvě webu HTTPS může každý externí pozorovatel vidět, že jste web navštívili, ale nevidí, co na tomto webu děláte (například skutečné webové stránky, které na tomto webu prohlížíte, nebo jakékoli podrobnosti, které zadáte do formulářů atd.) ) Chcete-li zjistit, že web je chráněn pomocí protokolu HTTPS, podívejte se na ikonu zavřeného zámku na liště URL vašeho prohlížeče a protože adresa webu (URL) začne řetězcem https: //.

I2P< (Invisible Internet Project)

Decentralizovaná anonymizační síť vytvořená pomocí Java na podobných principech jako skryté služby Tor, ale která byla od základu navržena jako samostatný temný web. Stejně jako v případě Tor se uživatelé navzájem spojují pomocí tunelů šifrovaných peer-to-peer, ale existují některé klíčové technické rozdíly, včetně použití distribuovaného modelu adresářů peer-to-peer. Konečným výsledkem je, že pokud používáte skryté služby, je I2P mnohem rychlejší než použití Tor (bylo navrženo s ohledem na stahování P2P), bezpečnější a robustnější. Není však vůbec uživatelsky přívětivý a má vysokou křivku učení.

IP adresa (adresa internetového protokolu)

Každému zařízení připojenému k internetu je přidělena jedinečná numerická adresa IP (ačkoli je lze dynamicky přiřadit zařízení pokaždé, když se zařízení připojuje nebo střídá pravidelně). Jednou z nejdůležitějších věcí, kterou služby VPN dělají, je skrýt vaši skutečnou adresu IP. (často zkráceně na „IP“) od vnějších pozorovatelů (pamatujíc na to, že to bude moci vidět samotný poskytovatel VPN).

Únik IP

Pokud z nějakého důvodu může web nebo jiná internetová služba vidět vaši skutečnou IP adresu nebo detekovat vašeho ISP, máte únik IP. Chcete-li zjistit, zda dochází k úniku IP, navštivte stránku ipleak.net. Uvědomte si, že ipleak.net nedetekuje úniky IPv6, proto byste je měli vyzkoušet na test-ipv6.com. Existuje mnoho důvodů, proč může dojít k úniku vaší adresy IP, které jsou popsány v našem úplném průvodci úniky IP.

IPv4 (internetový protokol verze 4)

V současné době je výchozí systém používaný k definování číselných hodnot IP adres (viz položka DNS). Bohužel díky nebývalému nárůstu používání internetu v posledních několika letech dochází adresy IPv4, protože IPv4 podporuje pouze maximální 32bitovou internetovou adresu. To překládá na 2 ^ 32 IP adres dostupných pro přiřazení (celkem asi 4,29 miliardy).

IPv6 (internetový protokol verze 4)

Přestože byly zavedeny různé strategie zmírňování, které prodlužují trvanlivost IPv4, skutečné řešení přichází ve formě nového standardu - IPv6. Využívá 128bitové webové adresy, čímž rozšiřuje maximální dostupné webové adresy na 2 ^ 128 (340 282 366 920 938,9 000 000 000 000 000 000 000 000 000!), Což by nás mělo udržovat v dohledné budoucnosti. Naneštěstí bylo přijetí protokolu IPv6 pomalé, zejména kvůli nákladům na upgrade, problémům se zpětnou schopností a naprosté lenosti. V důsledku toho, ačkoli všechny moderní operační systémy podporují IPv6, velká většina webových stránek se dosud neobtěžuje.

ISP (poskytovatel internetových služeb)

Kluci, kterým zaplatíte za připojení k internetu. Pokud vaše internetová data nejsou šifrována (například pomocí VPN), váš poskytovatel internetových služeb uvidí, co na internetu vstanete. V mnoha okresech (zejména v Evropě, přestože proti němu byl v loňském roce rozhodnut hlavní soud), jsou poskytovatelé internetových služeb podle zákona povinni zachovat metadata zákazníků a na požádání je předat úřadům. Většina poskytovatelů internetových služeb také podnikne kroky proti uživatelům, pokud obdrží od vlastníků autorských práv oznámení ve stylu DMCA. Například v USA se většina poskytovatelů internetových služeb dohodla na zavedení odstupňovaného systému reakce „šest stávek“, který potrestá opakované pachatele autorských práv.

Zabijte spínač

Funkce zabudovaná do některých vlastních klientů VPN, která zabraňuje připojení jednotlivých programů nebo celého systému k internetu, pokud není k dispozici připojení VPN. To je důležité, protože i nejstabilnější připojení VPN může příležitostně „poklesnout“, a pokud není použit přepínač zabíjení, vystavte vaši aktivitu na internetu komukoli, kdo sleduje. Upozorňujeme, že takovou funkci nazýváme „zabít přepínač“, ale termín není standardizován a může být také nazýván „zabezpečená IP“, „internetový blok“, „síťový zámek“ nebo něco jiného. Pokud váš poskytovatel nenabízí klienta s přepínačem zabíjení VPN, jsou k dispozici možnosti třetích stran nebo si můžete vytvořit vlastní pomocí vlastního nastavení brány firewall..

L2TP / IPsec

Protokol tunelování VPN + sada šifrování. L2TP / IPsec, zabudovaný do většiny internetových platforem, nemá žádné známé známé chyby a pokud bude správně implementován, může být stále bezpečný. Odhalení Edwarda Snowdena však silně naznačují, že standard NSA je ohrožen, a během fáze návrhu mohl být úmyslně oslaben. Další informace o protokolu L2TP / IPsec najdete v naší konečné příručce šifrování.

Protokoly

Záznamy vedené například poskytovatelem internetových služeb nebo poskytovatelem VPN. Někteří poskytovatelé VPN vedou rozsáhlé záznamy o internetové aktivitě zákazníků, zatímco někteří tvrdí, že žádné neuchovávají. Z těch, kteří tvrdí, že si nechávají „žádné záznamy“, zde v ProPrivacy jasně rozlišujeme mezi těmi, kteří neuchovávají žádné záznamy o tom, co uživatelé získávají na internet (tj. Žádné protokoly využití), ale ponechávají si záznamy o připojení (metadata) a ti, kteří tvrdí, že nevedou vůbec žádné záznamy.

Metadata

Informace o tom, kdy, kde, komu, jak dlouho atd., Na rozdíl od skutečného obsahu (např. Telefonních hovorů, e-mailů nebo historie procházení webu.) Vlády a organizace dozoru se snaží snížit význam shromažďování „pouze“ metadat , ale pokud je to tak neškodné, proč jsou tak ochotni získat nějakými nezbytnými prostředky? Metadata mohou ve skutečnosti poskytnout obrovské množství vysoce osobních údajů o našich hnutích, o kterých víme, jak je známe, atd. Jak řekla generální rada NSA Stewart Baker, „metadata vám absolutně řeknou vše o životě někoho. Pokud máte dostatek metadat, obsah opravdu nepotřebujete. “

NSA (Národní bezpečnostní agentura Spojených států)

Organizace odpovědná za globální sledování, sběr a zpracování informací a dat pro zahraniční zpravodajské a kontrarozvědné účely. Díky Edwardu Snowdenovi nyní víme, že NSA také shromažďuje obrovské množství informací o amerických občanech a že ohromující síla a rozsah jejího domácího i zahraničního shromažďování zpravodajských informací jsou v měřítku, které si jen málokdo dokáže představit. Pokusy o vládnutí v této moci po odhalení Snowdena buď selhaly, nebo měly malý praktický účinek. Termín „NSA“ je někdy používán jako obecná fráze, která označuje jakékoli nesmírně silné vládní financování globálního protivníka.

Open Source Software

Model s otevřeným přístupem a vývoj založený na spolupráci, kde je softwarový kód volně dostupný pro každého vývojáře, aby se zlepšil, používal nebo distribuoval podle přání. To je obzvláště důležité v souvislosti s programy souvisejícími s bezpečností, protože to znamená, že „kdokoli“ se může podívat na kód a auditovat ho, aby zajistilo, že neobsahuje upravené slabiny nebo zadní vrátka, nespatřeně neposílá podrobnosti uživatelů NSA, nebo dělat něco podobného škodlivého. V praxi existuje jen málo lidí, kteří mají odborné znalosti, čas a sklon k auditu často velmi složitého kódu (obvykle zdarma), takže velká většina otevřeného zdrojového kódu zůstává neauditována. Nicméně skutečnost, že kód lze prozkoumat, poskytuje nejlepší záruku, že je „čistý“, a my tady v ProPrivacy nesmírně leery doporučujeme doporučit jakýkoli software, který není open source (viz také náš vstup pro uzavřený zdrojový software).

OpenVPN

Nejběžněji používaným protokolem VPN používaným komerčními poskytovateli VPN je OpenVPN otevřený zdroj, a pokud je podporován silným šifrovacím šifrovačem (například AES), je považován za bezpečný i proti NSA. Pokud je to možné, obecně doporučujeme používat OpenVPN.

P2P (peer-to-peer)

Termín často používaný téměř zaměnitelně s „stahováním“, „torrentováním“ nebo sdílením souborů a často spojeným s autorským pirátstvím je síť typu „peer-to-peer“ distribuovaná a decentralizovaná platforma pro sdílení dat (například souborů) mezi uživateli. Nejznámější aplikací P2P je protokol BitTorrent. Protože neexistuje žádná centrální databáze a soubory jsou sdíleny mezi uživateli, P2P sítě jsou velmi odolné vůči útokům.

Správce hesel

V našem Průvodci konečnou ochranou osobních údajů navrhujeme způsoby, jak vybrat zapamatovatelná hesla, která jsou bezpečnější než ta, která pravděpodobně používáte právě teď, ale jediným praktickým řešením pro nasazení skutečně silných hesel je použití technologie ve formě „správce hesel“. . Tyto programy (a aplikace) generují silná hesla, šifrují je všechny a schovávají je za jedno heslo (což by mělo být zapamatovatelné, ale také jedinečné, jak si můžete vybrat.) Užitečné je, že se obvykle integrují do vašeho prohlížeče a synchronizují napříč různými zařízení (notebook, telefon, tablet atd.), takže hesla jsou vám vždy snadno přístupná. Podívejte se na naši kontrolu síly hesla.

Heslo / přístupová fráze

Jedinou nejdůležitější věcí, kterou může kdokoli zlepšit v online zabezpečení, je zvýšení síly jejich hesel. Ačkoli slabá hesla (nebo neměnící výchozí hesla) jsou absolutním darem zločincům a všem ostatním, kteří si přejí získat přístup k vašim údajům, jejich použití je tak běžné, že je téměř směšné („123456“ a „heslo“ stále zůstávají nejčastěji používanými hesla, zatímco seznam asi 100 hesel je tak populárních, že je každý hacker jednoduše zadá dříve, než zkusí něco jiného.) Silná hesla by měla zahrnovat kombinaci velkých a nekrytých písmen, mezer, čísel a symbolů. Protože zapamatování pouze jednoho bezpečného hesla není snadné, natož jiné pro každý důležitý web a službu, kterou používáte, doporučujeme použít správce hesel..

Perfect Forward Secrecy (PFS, také označovaný jednoduše jako Forward Secrecy)

Způsob, jak zlepšit zabezpečení připojení HTTPS generováním nového a jedinečného (bez dalších klíčů odvozených od něj) soukromého šifrovacího klíče pro každou relaci. Toto je známo jako pomíjivý klíč, protože rychle mizí. Je to jednoduchý nápad (i když je matematická výměna Diffie-Hellman složitá) a znamená, že každá relace se službou HTTPS má vlastní sadu klíčů (tj. Žádný „hlavní klíč“). Přestože existuje velmi malá omluva za to, že se PFS nepoužívá, je absorpce pomalá, ačkoli po Snowdenu se situace poněkud zlepšuje.

PPTP

Starý protokol VPN, který je standardně k dispozici téměř na každé platformě a zařízení podporujícím VPN, a proto je snadno nastavitelný bez nutnosti instalace dalšího softwaru, zůstává PPTP oblíbenou volbou pro podniky i poskytovatele VPN. Je však všeobecně známo, že je velmi nejistý, a NSA jej může triviálně popraskat. Možná ještě více znepokojující je, že NSA téměř jistě dešifrovala obrovské množství starších dat, která má uložena, což bylo šifrováno zpět, když dokonce bezpečnostní experti považovali PPTP za bezpečné. PPTP vás pravděpodobně ochrání před náhodným hackerem, ale měl by být použit pouze v případě, že není k dispozici žádná jiná možnost, a dokonce ani ne pro ochranu citlivých dat..

Docela dobré soukromí (PGP)

Nejlepší způsob, jak udržet soukromý e-mail v soukromí, je použít šifrování PGP. Příslušné pojmy jsou však složité a často matoucí; problém spojený se skutečností, že nastavení e-mailu šifrovaného PGP je neintuitivní a ve stávající dokumentaci je nedostatečně vysvětleno. To má za následek špatné přijetí protokolu. Přestože PGP šifruje veškerý obsah a přílohy, nezabezpečuje záhlaví e-mailu (který obsahuje mnoho informací o metadatech).

Proxy

Proxy server je počítač, který funguje jako prostředník mezi vaším počítačem a internetem. Jakýkoli provoz směrovaný přes proxy server bude vypadat, že pochází z jeho IP adresy, nikoli z vaší. Na rozdíl od serverů VPN servery proxy obvykle nemusí věnovat prostředky na šifrování veškerého provozu, který jimi prochází, a proto mohou přijímat simultánní připojení od mnohem více uživatelů (obvykle desítek tisíc). Nedávný průzkum zjistil, že většina veřejných proxy je velmi bezpečná, takže pokud musíte použít veřejný proxy, použijte pouze ty, které povolují HTTPS, a zkuste se držet návštěvy pouze webů zabezpečených HTTPS. Více informací o rozdílu mezi servery proxy a VPN naleznete zde.

Kořenový certifikát

Certifikační autority vydávají certifikáty na základě řetězu důvěry a vydávají více certifikátů ve formě stromové struktury méně autoritativním CA. Kořenová certifikační autorita je proto kotvou důvěry, na které je založena důvěra ve všechny méně autoritativní certifikační autority. Kořenový certifikát se používá k ověření kořenové certifikační autority. Obecně řečeno, kořenové certifikáty jsou distribuovány vývojáři OS, jako jsou Microsoft a Apple. Většina aplikací a prohlížečů třetích stran (například Chrome) používá kořenové certifikáty systému, ale někteří vývojáři používají své vlastní, zejména Mozilla (Firefox), Adobe, Opera a Oracle, které používají jejich produkty. Více informací naleznete zde.

RSA šifrování

Aby bylo možné bezpečně vyjednat připojení VPN, SSL (a proto OpenVPN a SSTP) obvykle používá kryptosystém s veřejným klíčem RSA (asymetrický, protože k šifrování dat se používá veřejný klíč, ale k jeho dešifrování se používá jiný soukromý klíč). ) RSA funguje jako šifrovací a digitální podpisový algoritmus používaný k identifikaci certifikátů SSL / TLS a za posledních 20 let byl základem bezpečnosti na internetu. Protože víme, že NSA praskla RSA-1048, pro VPN doporučujeme použít nejsilnější možnou délku klíče RSA (RSA-4096 je velmi dobrá).

Zabezpečení RSA

Zneuctěná bezpečnostní společnost, která by neměla být zaměňována s (a nesouvisí) s šifrovacím standardem RSA. RSA Security, je americká firma za nejčastěji používanou sadou šifrovacích nástrojů na světě, ale která byla chycena svými kalhotami oslabujícími své vlastní produkty poté, co je podplatila NSA.

Safe Harbor Framework

Dobrovolný soubor pravidel dohodnutých mezi Evropskou komisí a americkým ministerstvem obchodu s cílem zajistit, aby americké firmy při nakládání s údaji občanů EU dodržovaly právní předpisy EU o ochraně údajů. Rozsáhlé zneužití ustanovení, které však vyvrcholí úspěšným právním řízením vedeným proti Facebooku nad používáním údajů občanů EU, znamená, že rámec je nyní účinně zneplatněn. Co to v praxi znamená pro společnosti v USA, které zpracovávají údaje občanů EU, zůstává v současné době nejasné.

Sdílené IP adresy (sdílené IP)

Společná strategie (ve skutečnosti nyní výchozí), kterou poskytovatelé VPN používají ke zvýšení ochrany osobních údajů tím, že mnoha zákazníkům přidělí stejnou IP adresu (kterou sdílejí), je pro oba externí pozorovatele velmi obtížné (ale s dostatečným úsilím, ne nutně nemožné) a poskytovatel VPN, který určí, který uživatel dané IP je zodpovědný za jakékoli dané chování na internetu.

Současná propojení

Se dvěma současnými připojeními můžete současně připojit notebook i chytrý telefon ke službě VPN bez odpojení jednoho z nich. Pomocí 3 můžete také připojit tablet nebo nechat sestru chránit její online aktivitu pomocí VPN současně (a tak dále). Čím více simultánních připojení VPN umožňuje, tím lepší (5 je nejštědřejší, co jsme kdy nabídli)!

SmartDNS

Odkazuje na komerční služby, které vám umožní vyhnout se geo-omezením umístěním serverů DNS v různých zemích. Pokud je zařízení nakonfigurováno tak, aby se k nim připojilo, zdá se, že se nachází v dané zemi. Počet podporovaných zemí závisí na službě, ale téměř všechny mají servery ve Spojených státech a Velké Británii díky popularitě jejich online televizních služeb (jako je Hulu a BBC iPlayer). Protože se nejedná o žádné šifrování ani jiné užitečné věci, je SmartDNS mnohem rychlejší než VPN (takže méně problémů s vyrovnávací pamětí), ale neposkytuje žádnou z výhod soukromí a zabezpečení VPN. Pokud máte výhradní zájem o přístup k mediálnímu obsahu se zeměpisným omezením ze zahraničí, může být SmartDNS lepší volbou než VPN. Pokud máte zájem dozvědět se více, podívejte se na naši sesterskou stránku SmartDNS.com.

Sotfware audit

To je, když odborníci pečlivě prozkoumají programový program, aby určili, zda je bez zadních dveří, záměrně vytvořených slabin nebo jiných podobných bezpečnostních obav. Software s otevřeným zdrojovým kódem (nebo dostupný zdroj) je otevřen pro nezávislý audit kdykoli, i když v praxi je jen málo lidí, kteří mají odborné znalosti, čas a sklon to skutečně dělat, takže velká většina otevřeného zdrojového kódu zůstává neauditována. Některé společnosti (například ProtonMail) vydaly produkty, které jsou uzavřeným zdrojem, ale které byly profesionálně auditovány nezávislými a respektovanými odborníky. Tím se zavádí složitá otázka, které lze důvěřovat více - kód, který je uzavřen, ale byl nezávisle auditován, nebo kód, který je otevřený, a proto je k dispozici každému, kdo má audit, ale nebyl…?

Zdroj k dispozici

Omezená forma licence na software s otevřeným zdrojovým kódem, která umožňuje ostatním volně kontrolovat kód pro zadní vrátka a podobně, ale neumožňuje jim jej upravovat nebo distribuovat. Mnoho lidí v komunitě s otevřeným zdrojovým kódem považuje toto antithetikum k étosu s otevřeným zdrojovým kódem, ale z hlediska bezpečnosti to nijak nezmění.

SSL / TLS (Secure Secure Socket Layer a Transport Layer Security)

TLS je nástupcem SSL, ale termíny se často používají zaměnitelně. Je to kryptografický protokol používaný k zabezpečení HTTPS webů (https: //) a jeho implementace open source, OpenSSL, je hojně využívána OpenVPN. Přes občasné šifrování SSL je obecně považováno za poměrně bezpečné, ale stále roste obava ohledně certifikovaného systému používaného při ověřování připojení.

SSL / TLS certifikáty

Certifikáty používané SSL / TLS k ověření, že web, ke kterému se připojujete, je web, ke kterému se domníváte, že se připojujete. Pokud je prohlížeči předložen platný certifikát, pak bude předpokládat, že web je pravý, zahájit zabezpečené připojení a v uzlu URL zobrazit uzamčený zámek, který upozorní uživatele, že považuje tento web za pravý a bezpečný. SSL certifikáty jsou vydávány certifikační autoritou (CA).

Cílené reklamy

Spousta lidí vás chce prodat. Jedním ze způsobů, který se v tomto procesu osvědčil, je zobrazování reklam šitých na míru jednotlivým uživatelům internetu, kteří hovoří podle svých vlastních zájmů, zálib a potřeb. Aby bylo možné tento druh personalizované reklamy cílené přímo na vás!, Musí se inzerenti o vás naučit co nejvíce. Za tímto účelem lidé z Googlu a Facebooku prohledávají všechny vaše e-maily, zprávy, příspěvky, hodnocení Líbí se / +1, geolokační check-iny a provedená vyhledávání atd., Aby si vytvořili velmi přesný obrázek o vás (včetně vašich ' typ osobnosti ', politické názory, sexuální preference, a co je nejdůležitější, samozřejmě vše, co si chcete koupit!). Spolu s řadou menších reklamních a analytických společností využívají také celou řadu hluboce zakořeněných technologií, aby vás při surfování po internetu jedinečně identifikovali a sledovali přes webové stránky..

Model hrozby

Při úvahách o tom, jak chránit své soukromí a zůstat na internetu v bezpečí, je užitečné pečlivě zvážit, kdo nebo co vás nejvíce znepokojuje. Brání se nejen proti všem obtížným do té míry, že je to nemožné, ale jakýkoli pokus o to pravděpodobně vážně zhorší použitelnost (a vaše potěšení) internetu. Pokud si sami uvědomíte, že přistižení při stahování nedovolené kopie hry o trůny je větší starosti, než aby vás tým crackového týmu NSA TAO zaměřil na personalizovaný dohled, nenechá vás jen méně stresovaného (a použitelnější internet), ale pravděpodobně také s účinnější obrana proti hrozbám, na kterých vám záleží. Samozřejmě, pokud se jmenujete Edward Snowden, budou týmy TAO součástí vašeho modelu hrozeb ...

Tor

Anonymní síť, která poskytuje bezplatný software navržený tak, aby vám umožnil anonymní přístup k internetu. Na rozdíl od VPN, kde poskytovatelé VPN znají vaši skutečnou IP adresu a mohou vidět váš internetový provoz na výstupním bodě (VPN server), s Tor je váš signál směrován přes několik uzlů, z nichž každý zná pouze IP adresy „před“ uzlem a „za“ ním. To znamená, že v žádném okamžiku nemůže kdokoli znát celou cestu mezi počítačem a webem, se kterým se pokoušíte připojit. Tor tedy umožňuje skutečnou anonymitu při surfování po webu, ale přichází s řadou důležitých nevýhod.

Tor skryté služby

Jedním z největších nebezpečí používání anonymní sítě Tor jsou výstupní uzly Tor - poslední uzel v řetězci uzlů, kterým vaše data procházejí a který opouští web. Uzly výstupu z Tor mohou být provozovány libovolným dobrovolníkem a mohou potenciálně sledovat vaše internetové aktivity. To není tak špatné, jak to zní, protože díky náhodné cestě, kterou vaše data vedou mezi uzly, výstupní uzel nemůže vědět, kdo jste. Globální protivník s neomezenými zdroji (jako je NSA) by však teoreticky mohl převzít kontrolu nad dostatečným počtem uzlů, aby ohrozil anonymitu uživatelů Tor. Aby bylo možné čelit této hrozbě, Tor umožňuje uživatelům vytvářet „skryté“ weby (s příponou .onion), ke kterým lze přistupovat pouze v rámci sítě Tor (takže není třeba používat potenciálně nedůvěryhodný výstupní uzel). Skryté služby jsou často považovány za „darkweb“ (a jsou nejznámějším takovým darkwebem).

Dvoufaktorové ověřování (2FA)

Něco, co znáte + něco, co máte. Ověřování pomocí jednoho faktoru vyžaduje jediný krok k ověření vaší identity, například znát vaše uživatelské jméno a heslo (něco, co znáte.) Ověřování pomocí dvou faktorů poskytuje další vrstvu ochrany proti hackerům tím, že také vyžaduje, abyste něco měli. U služeb online je to obvykle váš telefon (do kterého je zaslán text), ale klíče FIDO USB jsou stále oblíbenější.

URL (Uniform Resource Locator)

Alfanumerická adresa webů, které lidé používají (např. Proprivacy.com). Všechny prohlížeče mají v horní části panel s adresou URL, kde pokud zadáte adresu URL, budete přesměrováni na pojmenovaný web. Počítače nerozumí samotné adrese URL, takže překladatelská služba DNS převádí adresu URL na numerickou adresu IP, které počítačům nerozumí.

Zákon o svobodě USA

Zákony, jejichž cílem je vládnout v hromadné sbírce telefonních metadat NSA, loni v loňském roce zmizel zákon USA Freedom poté, co téměř všechny skupiny občanských svobod, které jej podporovaly, upustily od podpory po výrazném oslabení jeho ustanovení. Zákon byl vzkříšen poté, co Senát neobnovil americký vlastenecký zákon, a ve své velmi oslabené podobě se stal zákonem dne 2. června 2015. I přes velké problémy, které v praxi neměly jeho ustanovení smysl, byl zákon schválen jako vítězství pro demokracie a občanské svobody. Ačkoli soud FISA zpočátku odpověděl rozšířením sběru telefonních metadat NSA o dalších 180 dnů, dne 28. listopadu 2015 bylo možné toto prodloužení vypršet a (přinejmenším oficiálně a za velmi omezených okolností) došlo k hromadnému sběru telefonních metadat do konce.

USA Patriot Act

Po řadě bezpečnostních opatření přijatých po 11. září je jeho kontroverzní oddíl 215 primárním právním základem, na kterém spočívá hromadný dohled NSA nad telefonními a internetovými daty občana USA. Jedná se o ustanovení zákona, které mělo původně skončit („západ slunce“) dne 31. prosince 2005, ale bylo postupně obnoveno (bez skutečné opozice), aby se zajistilo, že NSA bude mít nadále mandát pro své činnosti. Od té doby, co Edward Snowden odhalil veřejnosti nedostatek dohledu, nadměrný dosah a pouhý rozsah špionážních operací NSA, veřejné znepokojení nad § 215 vzrostlo, což vyvrcholilo uplynutím platnosti legislativy dne 31. května 2015 ( uprostřed velké debaty a opozice.)

Protokoly použití

Náš termín pro shromažďování a ukládání podrobností o tom, co uživatelé skutečně na internetu dělají - na rozdíl od shromažďování metadat (protokolů připojení). Mnoho poskytovatelů VPN, kteří tvrdí, že neukládají „žádné protokoly“, ve skutečnosti pouze hovoří o tom, že neukládají žádné protokoly využití, a uchovávají různé (často rozsáhlé) protokoly připojení.

VPN (Virtual Private Network)

Technologie ochrany soukromí a zabezpečení, která byla původně vyvinuta s cílem umožnit vzdáleným pracovníkům bezpečné připojení k podnikovým počítačovým sítím, nyní nyní běžněji odkazuje na komerční služby VPN, které vám umožňují přístup k internetu s vysokým stupněm soukromí a zabezpečení. Jedná se o tento aspekt VPN, který se týká ProPrivacy. V takovém nastavení se přihlásíte k odběru služby VPN a poté připojíte svůj počítač (včetně chytrého telefonu nebo tabletu atd.) K serveru provozovanému poskytovatelem VPN pomocí šifrovaného připojení. Tím je zajištěna veškerá komunikace mezi počítačem a serverem VPN (takže například váš poskytovatel internetových služeb nemůže vidět, na co se na internetu díváte), a znamená to, že kdokoli na internetu uvidí spíše IP adresu VPN serveru než vaši skutečnou IP adresa. Protože poskytovatelé obvykle vyhledávají servery VPN na různých místech po celém světě, je VPN také užitečná pro vyhýbání se cenzuře a pro geo-spoofing vaší polohy.

VPN server

Viz výše VPN.

VPN klient

Software, který spojuje váš počítač se službou VPN. Podle konvence obvykle označujeme takové programy na stolních systémech jako „VPN klienti“ a na mobilních platformách jako „VPN aplikace“, ale jsou to samé (a rybáky lze zaměnit). Protože většina zařízení a operačních systémů s připojením na internet má v sobě zabudovaného klienta pro PPTP a / nebo L2TP / IPSec, používáme termín pro označení klientů třetí části, a zejména klientů OpenVPN. Obecné otevřené klienty s otevřeným zdrojovým kódem Klienti Open VPN jsou k dispozici pro všechny hlavní platformy, ale mnoho poskytovatelů VPN také nabízí vlastní klienty, kteří přidávají další funkce, jako je ochrana proti úniku DNS a přepínač zabíjení VPN.

VPN tunel

Šifrované spojení mezi počítačem (nebo chytrým telefonem atd.) A serverem VPN.

VPS (Virtual Private Server)

Je to víceméně přesně to, co to vypadá - pronajímáte si některé prostředky na fyzickém serveru provozovaném společností VPS, což poskytuje uzavřené prostředí, které funguje jako kdyby to byl úplný fyzický vzdálený server. Na VPS můžete nainstalovat jakýkoli operační systém (pokud to poskytovatel umožňuje) a v zásadě s ním zacházet jako s vaším osobním vzdáleným serverem. Důležité pro nás je, že můžete použít VPS jako osobní VPN server.

Rozkazový kanár

Metoda používaná k upozornění lidí na to, že byl proveden rozkaz gag. Toto má obvykle podobu pravidelně aktualizovaného prohlášení, že nebyla doručena žádná objednávka roubíku. Pokud prohlášení neobdrží pravidelnou aktualizaci, byl rozkazový kanár "zakopl", a čtenáři by měli předpokládat horší. Kanárky warrantů pracují na myšlence, že objednávka roubíků může přimět uživatele, aby mlčeli, ale nemohou je přimět, aby nečinili jednoduše (tj. Aktualizovali kanár warrantů). A) tato představa však ve většině okresů nebyla legálně testována a je zcela možné, že soudy zjistí, že použití kanárského rozkazu bude opovrhovat pořádkem gag (v Austrálii byly kanárské rozkazy již nezákonné), a b ) selhání aktualizace kanárů s oprávněním je běžně ignorováno, takže jejich existence je zcela zbytečná.

Webové úložiště (známé také jako úložiště DOM)

Funkce HTML5 (tolik vychvalovaná náhrada za Flash), když úložiště umožňuje webovým stránkám ukládat informace ve vašem prohlížeči způsobem analogickým s cookies, ale který je mnohem trvalejší, má mnohem větší kapacitu úložiště a která normálně nemůže být sledovat, číst nebo selektivně odebrat z webového prohlížeče. Na rozdíl od běžných souborů cookie HTTP, které obsahují 4 kB dat, webové úložiště umožňuje v prohlížeči Chrome, Firefox a Opera 5 MB na původ a 10 MB v prohlížeči Internet Explorer. Webové stránky mají mnohem větší úroveň kontroly nad webovým úložištěm a na rozdíl od cookies webové úložiště automaticky nevyprší po určité době (tj. Ve výchozím nastavení je trvalé)..

WiFi hotspot

Veřejný přístupový bod k internetu typu WiFi běžně používaný v kavárnách, hotelech a letištích. Ačkoli jsou velmi užitečné, hotspoty WiFi jsou darem nebes pro zločinecké hackery, kteří mohou zřídit falešné „zlé dvojče“ hotspoty, které vypadají jako skutečná věc, vysílat nešifrovaný internetový provoz, když cestuje rádiovou vlnou mezi počítačem a hotspotem, nebo router sám. Protože šifruje připojení k internetu mezi počítačem a VPN serverem, použití VPN chrání vaše data při použití veřejného hotspotu. Proto důrazně nedoporučujeme používat veřejné WiFi hotspoty, pokud nepoužíváte VPN.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me