...
🧠 Blogi on omistettu VPN: n ja turvallisuuden, internetin tietosuojan aiheelle. Puhumme ajankohtaisista trendeistä ja uutisista, jotka liittyvät suojeluun.

Ultimate Privacy Guide

16
Sisältö

Roundup of Privacy Guide 2022

  1. Uhat   
  2. Tietosuojatyökalut  
  3. UKK   
  4. Vinkkejä  

UHAT

1 Onko mobiiliselaus turvallista?

Valitettavasti mobiiliselaimet ovat vielä heikompia ja alttiimpia hakkeroituksille kuin tavallinen työpöytäselain. Mobiililaitteisiin ja tabletteihin hyökkääminen verkkoselaimien kautta on yksi helpoimmista tavoista, joilla hakkerit ja vakoilutoimistot käyttävät hyväkseen laitteesi suojausta.

Firefox-tuettua AdBlock Plus -sovellusta pidetään hyvänä vaihtoehtona mobiiliselailun turvaamisessa. Kuten käy ilmi, sovellukset, kuten yksityinen selaus, Do Not Track, InBrowser ja CM Browser, ovat joitain sovelluksia, jotka pitävät älypuhelimesi, välilehdet ja iOS-laitteesi turvassa.

2 Verkkoselaimien mahdolliset riskit

Mobiiliselailuun liittyvistä mahdollisista riskeistä keskusteltuani katsomme tarpeelliseksi mainita tässä, että edes jotkin "huippuluokan" verkkoselaimista eivät ole niin turvallisia tai nopeita kuin väittävät. käytti Google Chromea ja Firefoxia ja päivittää tämän osion säännöllisin väliajoin, jotta saat käsityksen joistakin epävarmimmista ja hitaimmista verkkoselaimista.

(i) Google Chromen käytön riskit:

  • Tietoturvayritys Identity Finder on paljastanut, että Google Chrome tallentaa useita tiedostoja tietokoneesi kiintolevylle. Tiedosto sisältää kaikki nimet, sähköpostiosoitteet, salasanat ja tilinumerot, joita käytät Chromella selaaessasi.
  • Google täyttää nimesi, sähköpostiosoitteesi; salasana ja puhelinnumero itse täyttäessäsi online-lomaketta – ehdottaa, että se TALLENNA tietosi, jotta voit käyttää niitä myöhemmin avuksesi.
  • Kun käytät Google Chromea, sinun on kirjauduttava sisään Gmail-tunnuksellasi, jotta se toimii sujuvasti. Jos käytät Google Chromea kahdessa tai useammassa laitteessa, samalla tunnuksella rekisteröityminen synkronoi kaikkien niiden tiedot. Selaushistoriasi näkyy kaikille.

(ii) Mozilla Firefoxin käytön riskit

  • Mozilla Firefox ei ole ollenkaan käyttäjäystävällinen selain. Jos olet uusi verkkoselaimien maailmassa, saatat pitää sen hieman monimutkaisena kuin Google Chrome ja Internet Explorer.
  • Verkkosivun lataaminen vaikuttaa vakavasti, koska taustalla on käynnissä useita laajennuksia.
  • Kaikki verkkosivustot eivät ole käytettävissä Mozilla Firefoxissa vakavien yhteensopivuusongelmien vuoksi.
  • Syö liikaa CPU-muistia ja vaikuttaa tietokoneesi/laitteesi yleiseen suorituskykyyn.

3 Sosiaalisen median haitat

Sosiaaliset verkostot ovat valloittaneet Internetin maailman. Emme enää yllätä, kun joku pyytää meitä "lisäämään" hänet Facebookiin tai "seuraamaan" häntä Twitterissä tai Instagramissa. Vaikka sosiaalisessa mediassa on etuja; sillä on myymälässä suuri joukko sen mukana tulevia haittoja.

(i) Identiteettivarkaus

  • Kaikki tietävät, kuinka hakkerit ja nuuskijat keksivät uusia taktiikoita henkilötietojesi hyväksikäyttöön. Facebook, Twitter, Linked In ja Instagram eivät ole ihanteellisia paikkoja henkilötunnuksesi tai tapahtumatietojen tallentamiseen. Hakkerit voivat aiheuttaa tuhoa elämässäsi, jos he saavat pääsyn sosiaaliturvatunnukseesi.

(ii) Seksuaaliset saalistajat

  • Useimmat teistä olisivat törmänneet Facebookissa ja Twitterissä väärennettyihin profiileihin, joita käytetään yksinomaan nuorten poikien ja tyttöjen häiritsemiseen. Peter Chapmanilla – nyt tuomitulla murhaajalla – oli Facebookissa väärä profiili yli 3000 ystävän kanssa, jota hän käytti nuorten naisten saalistamisessa. Hän raiskasi ja murhasi yhden "Facebook-ystävänsä" vuonna 2009, ja hänet syytettiin rikoksista vuonna 2010.

(iii) Vainoaminen

  • Tutkimus osoittaa, että 63 prosenttia Facebookin käyttäjistä joutuu vainon kohteeksi tietämättään, että joku vainoaa heitä verkossa. On ehdottoman tärkeää, että tarkistat uudelleen, mitä julkaiset verkossa ja mitkä ovat oletustietosuoja-asetuksesi, koska kuten tietoturvaasiantuntijat ovat todenneet, Facebook ja muut sosiaaliset verkostot käyttävät "Jaa julkisesti" oletustietosuoja-asetuksina.

(iv) Häirintä/uistelu

  • Sosiaalisen median avulla voidaan hyökätä ihmisiä ilmaisemaan mielipiteensä tai jakamaan kuvia tai videoita julkisesti. Melody Hensley – feministinen nainen väittää kärsivänsä nyt PTSD:stä johtuen jatkuvasta trollauksesta ja vihasta, jota hän saa Twitterissä "seuraajiltaan".

(v) Online-valvonta

  • Edward Snowdenin mukaan Facebook ja Google ovat NSA:n kaksi suurta yhteistyökumppania, jotka luovuttavat henkilötietojasi muutaman dollarin takia. NSA ja muut valvontavirastot ovat luoneet takaovia pitääkseen kirjaa kaikesta toiminnastasi. Vaikka tietosuoja-asetukseksi on asetettu "Jaa ystävien kanssa", jaat tietämättäsi kaikki tietosi online-valvontavirastojen kanssa.

4 Yksityisyyden varmistaminen julkisissa Wi-Fi-yhteyspisteissä

Tietoturvaongelman syy on siinä, että julkisilla Wi-Fi-hotspotilla ei ole todennusta. Tämä antaa hakkereille marginaalin, jota he tarvitsevat sotkeakseen järjestelmää. He voivat tehdä mitä tahansa tietojen kopioimisesta Wi-Fi-reitittimestä älypuhelimen/tabletin ja reitittimen väliin, jolloin kaikki tietosi kulkevat ensin niiden läpi.

Julkisen Wi-Fi HotSpotin tietoturvariskin pahin osa on se, että ei ole mahdollista tietää, joutuuko hakkereiden hyökkäyksen kohteeksi. Hakkerit käyttävät julkisia Wi-Fi HotSpotteja tietopankkeina, joissa he istuvat ja rikkovat yksityisyyttäsi kerätäkseen tietojasi. Päivän päätteeksi he arvioivat kerätyt tiedot valitakseen henkilöt, jotka ovat lähettäneet tärkeimmät tiedot Internetissä, ja käynnistääkseen ennalta suunniteltuja hyökkäyksiä.

Esimerkiksi sähköpostisi ja pankkitilisi tarkistaminen älypuhelimella voi olla sinulle rutiinitoimintaa, mutta se on jättipotti hakkereille kulman kahvilassa. Hakkeri kerää hiljaa tietosi ja seuraa tilejäsi, eikä hän lähde liikkeelle ennen kuin tililläsi on suuri summa.

5. Wi-Fi-hotspotin turvatoimenpiteet

Voit tarkistaa alla mainitut toimenpiteet Wi-Fi-verkkosi verkkoturvallisuuden vahvistamiseksi.

(i) Salaa

  • Yritä käyttää salaustyökaluja salataksesi kaikki puhelimestasi lähetetyt/vastaanotetut tiedot. Salaus tekee tiedoistasi hyödyttömiä kaikille hakkereille, jotka sieppaavat ne aikomuksenaan hyödyntää niitä.
  • Varmista, että kaikki selausistuntosi ovat salattuja, kun käytät Internetiä henkilökohtaisista ja/tai arkaluontoisista syistä. Katso URL-kenttää ja varmista, että sen alussa on HTTPS. Tämä ei välttämättä takaa läpitunkematonta turvallisuutta, mutta jokainen pieni osa auttaa nykyään.

(ii) Katkaise virta, kun et käytä

  • Varmistat kotisi yksityisyyden pitämällä oven kiinni – ja sinun täytyy alkaa tehdä samoin mobiililaitteellesi. Muista kytkeä älypuhelimesi Wi-Fi pois päältä, kun et tarvitse sitä. Tämä estää tiedonsiirron (lähetyksen/vastaanoton) kaikista laitteeseesi mahdollisesti päässyt haittaohjelmista.

(iii) Väärennetyt Wi-Fi-hotspotit

  • Yksikään tietosuojaopas ei voi olla täydellinen puhumatta Evil Twinsistä. Ainoa asia, joka huonompi kuin hakkeroitu Wi-Fi, on väärennetty Wi-Fi! Useimmilla ihmisillä on tapana asettaa puhelimensa automaattiseen tunnistamiseen ja yhteyden muodostamiseen Wi-Fi-hotSpotteja varten. Hakkerit tietävät tämän ja haluavat perustaa väärennettyjä Wi-Fi-hotSpotteja (tunnetaan myös nimellä "pahat kaksoset").
  • Nämä HotSpotit on suunniteltu näyttämään muilta alueen tavallisilta HotSpot-pisteiltä, ​​ja ne tarjoavat sinulle pääsyn verkkosivustoille. Kaikki tiedot, jotka annat muodostaessasi yhteyden näihin Wi-Fi-hotSpoteihin, menevät suoraan hakkeriin. Se on pahin muoto yksityisyyden leviämiseen, koska se on melkein kuin antaisit tekijälle täydellisen etäkäytön järjestelmääsi.

(iv) Hanki vahvistus

  • Älä koskaan muodosta yhteyttä Wi-Fi HotSpotiin ennen kuin olet varmistanut yhteyden aitouden henkilöltä, joka on suoraan yhteydessä HotSpotiin. Joten jos kävelet kahvilaan ja älypuhelimesi poimii ilmaisen Wi-Fi-hotSpotin, joka kuulostaa siltä kuin se olisi tarkoitettu kahvilan asiakkaille, varmista asia yhdeltä henkilökunnalta ennen kuin muodostat yhteyden siihen. Hakkerit asettavat tietoansa yleensä julkisille paikoille.

6 NSA

Aina kun soitat puhelun tai käytät Internetiä laitteellasi, NSA kerää tietosi ottamatta huomioon laillisia tai eettisiä velvoitteita/periaatteita. Vuonna 2007 alkanut PRISM-valvontaohjelma on kasvanut pisteeseen, jossa NSA kerää nyt käyttäjien tietoja vähintään yhdeksältä kybermaailman teknologiajättiläiseltä.

Tarkoituksenamme ei ole loukata ketään, mutta ihmiset, jotka uskovat, että Internetin täydellinen vapaus on edelleen olemassa, ovat joko lyhytnäköisiä tai heillä ei ole aavistustakaan Internetin valvomattomista valvontademoneista. Sitä voi olla vaikea uskoa, mutta Yhdysvaltain hallitus on säännöllisesti seurannut kommunikaatiotasi puheluiden, sähköpostien, VoIP-palvelujen ja muiden Internetin kautta (ainakin) vuodesta 2001 lähtien.

Jos luulet olevasi turvassa perusteettomalta verkkovalvonnalta, koska et ole vahingoittanut ketään, olet valitettavasti erehtynyt. Yhdysvaltain hallitus ilmoittaa erittäin selvästi, että se tekee KAIKEN varmistaakseen, että suuri yleisö pysyy turvassa ja rauha vallitsee alueella.

7 Onko Surveillance Umbrella rajoitettu Yhdysvaltain asukkaille?

Yksinkertainen ja lyhyt vastaus tähän kysymykseen on: ei. NSA:n virallisella verkkosivustolla on kartta, jonka tarkoituksena on kuvata kaikkialla maailmassa harjoitettavan valvonnan astetta. Tiedoksi, tämä kartta on härkä!

Alueet, joihin NSA:n verkkovalvonta vaikuttaa ja joissa näkyy tietosuojaloukkauksia (vihreä = vähimmäisvalvonta, keltainen = kohtalainen valvonta, oranssi = voimakas valvonta, punainen = enimmäisvalvonta)

NSA väittää, että sen Internet-valvonta on maltillista Yhdysvalloissa ja voimakas valvonta on varattu Etelä-Aasian maille. Turvallisuusasiantuntijat ja ilmiantajien mielestä kartta on räikeä valhe. Yhä useammat todisteet osoittavat, että amerikkalaisia ​​käyttäjiä valvotaan todella voimakkaasti.

NSA:n ilmiantaja Edward Snowden on paljastanut NSA:n epäilyttävän toiminnan. Hän piiloutuu tiedustelulähteiltä, ​​kuten FBI:lta Venäjällä ja Japanissa. Snowden on äskettäin väittänyt, että Yhdysvallat ja Iso-Britannia ovat yhteistyössä hakkeroituneet maailman suurimpaan SIM-kortteja valmistavaan yritykseen, joka tunnetaan SIM-korttien jakelusta ympäri maailmaa, seuratakseen liikkeitäsi ja seuratakseen kaikkea tapahtuvaa viestintää. puhelimien kautta.

8 Onko olemassa mitään tapaa lopettaa verkkovalvonta?

Vaikka ihmiset eivät ehkä tiedä tätä, on olemassa tietty tapa, jolla voit paitsi estää itseäsi vakoilusta, myös saavuttaa 100-prosenttisen anonymiteetin Internetin kautta. Jotkut teistä saattavat tuntea VPN-palvelun; se määrittää sinulle uuden IP-osoitteen ja salaa tietosi lukuisilla algoritmeilla varmistaakseen, että ne pysyvät turvassa NSA:n kynsiltä.

Toisaalta, jos NSA jollakin tavalla onnistuu jäljittämään tietosi, sillä ei jää muuta vaihtoehtoa kuin hävittää ne, koska niitä ei voida purkaa. Useat VPN-palveluntarjoajat tekevät parhaansa suojatakseen tietosi. VPN-palveluntarjoajien sotilastason salauksen käyttöönotto on osoitus siitä, kuinka vakavasti he suhtautuvat käyttäjiensä verkkoturvallisuuteen.

1 VPN

Virtuaalista yksityisverkkoa käyttävät yleisesti käyttäjät turvatakseen verkossa valvontavirastoja ja haittaohjelmia vastaan. VPN poistaa sinut hakkereiden ja vakoilutoimistojen tutkalta tunneloimalla liikennettäsi salaisilla protokollillaan, jotka on kerrostettu idioottivarmalla salauksella.

Koska Internet-palveluntarjoajat ovat määrittäneet IP-osoitteet, he voivat yleensä nähdä ja tallentaa online-toiminnot. VPN auttaa estämään kaikenlaisia ​​huijareita, mukaan lukien Internet-palveluntarjoajat, livahtelemasta sisään ilman käyttäjän suostumusta. Ainoat tietokoneet, jotka voivat nähdä tiedot, ovat se, joka lähettää sen, ja se, joka vastaanottaa ne VPN-palvelimen päässä.

Mitä sinun pitäisi etsiä VPN-palvelusta

  • VPN-palvelut toimivat tiettyjen alkuperänsä sääntöjen ja määräysten mukaisesti. Jotkut heistä ovat hallituksensa käskyn saaneet pitää silmällä toimintaasi ja kehottaa heitä, jos he huomaavat jotain epätavallista. Etsi aina VPN:ää, joka tarjoaa siististi määritellyn "Ei lokeja" -käytännön.
  • Valitse VPN-palvelu, joka tarjoaa usean protokollan tuen.
  • Tarkista VPN-palvelun avulla saamasi salaustaso.

Mitä sinun ei pitäisi etsiä VPN-palvelusta

  • Sinun tulisi välttää ilmaisten VPN-palvelujen etsimistä. Ne eivät vain ärsytä sinua jatkuvilla mainoksilla, vaan ne ovat myös alttiita haittaohjelmille ja hakkereille kolmansien osapuolien sovellusten vuoksi.
  • Jokaisen käyttäjän on suositeltavaa välttää lokeja pitävä VPN.

2 Tor

Tor voidaan yksinkertaisesti määritellä erityiseksi verkkoksi, joka tarjoaa sinulle ilmaisia ​​ohjelmistoja surffataksesi Internetissä vapaasti ja nimettömästi. Tor reitittää liikennettäsi eri solmujen kautta ja salaa samalla tiedot uudelleen varmistaakseen sen turvallisuuden. Solmut ovat tietoisia vain IP-osoitteista, joihin ne muodostavat yhteyden, ja IP-osoitteisiin, jotka ovat yhteydessä niihin.

Poistumissolmu, joka osoittautuu siltaksi tietokoneesi ja Internetin välillä, on yksi haavoittuvimmista kohdista. Koska solmujen suorituskyky riippuu suuresti muiden käyttäjien käyttäytymisestä, voit altistua erilaisille uhille muiden käyttäjien epäsäännöllisen käytöksen vuoksi. Rikkojien IP-osoitteet voidaan myös jäljittää ja yhdistää helposti poistumissolmuihin.

Piratismin ja muiden kyberrikosten pelko on saanut useiden maiden hallitukset kieltämään jotkin julkiset poistumissolmut. Maissa, joissa internetin vapaa käyttö tuntuu kaukaiselta unelmalta, tuskin julkista solmua tarjotaan.

Valvontavirastot valvovat heitä jatkuvasti. Käyttäjien on muodostettava yhteys uudelleen useisiin solmuihin ennen kuin he voivat lopulta muodostaa yhteyden haluttuun poistumissolmuun.

Edut

  • Sen verkkoturvallisuutta ei voida kyseenalaistaa, koska Yhdysvaltain laivasto kehitti sen salaisten tietojen vaihtamiseen. Se toimii mekanismilla, jossa yhteys salaa itsensä uudelleen varmistaakseen sen turvallisuuden.
  • Se on ihanteellinen valinta, kun muodostat yhteyden julkiseen Wi-Fi-hotspotiin. Se auttaa myös käyttäjiä ohittamaan palomuurit, joita käytetään rajoittamaan pääsyä Internetiin.
  • Se on kaikkien käyttäjien saatavilla ilmaiseksi

Haitat

  • Hyvin hidas. Joskus selauskokemuksesta tulee käyttäjille pelkkä päänsärky.
  • Julkiset poistumissolmut ovat yleensä estetty maissa, joissa kyberlainsäädäntö ei ole yhtä lempeä kuin muissa maissa.
  • P2P-tiedostojen jakaminen Torissa vaikuttaa negatiivisesti sinun ja kollegoidesi yhteyksien nopeuteen. Se voi myös vaikuttaa suoraan poistumissolmujen vapaaehtoisiin, jos olet osallisena tekijänoikeusloukkauksissa.

3 Ilmainen avoimen lähdekoodin ohjelmisto

NSA tunnetaan laajalti siitä, että se pakotti teknologiayritykset luomaan sille takaoven ohjelmistoissaan. Sellaista valvonnan julmuutta on, että monet yritykset ovat yhdistäneet kädet NSA:n kanssa tarjotakseen sille käyttäjien tiedot rahallisen hyödyn saamiseksi.

Isossa-Britanniassa ja Yhdysvalloissa valmistetut "online-tietoturvaohjelmistot" eivät ole luotettavia, koska ne toimivat omien hallitustensa asettamien sääntöjen ja määräysten mukaisesti.

Omien tietoturvaohjelmistojen yrityksiin voidaan helposti vaikuttaa ja ne voidaan vakuuttaa antamaan jonkin verran marginaalia NSA:n ja GCHQ:n kaltaisille, kun taas ilmaisia ​​avoimen lähdekoodin ohjelmistoja (FOSS) on vaikea jäljittää, ja koodit ovat kaikkien nähtävissä tarkastettavaksi; ohjelmistoa haittaavien uhkien vähentäminen.

Tästä huolimatta on vaikea kiistää, että NSA ei ole koskaan tunkeutunut mihinkään FOSS-ohjelmistoon. Löydät helposti miljoonia ilmaisia ​​avoimen lähdekoodin ohjelmistoja, joita on haitannut tietojen kerääminen käyttäjiltä kaikkialta maailmasta. Ilmainen avoimen lähdekoodin ohjelmisto johtaa edelleen omaa ohjelmistoa kilometrillä, kun on kyse ohjelmiston luottamisesta verkkoturvallisuuteen.

4 Tee anonyymejä verkkomaksuja

Raportin mukaan tietoverkkorikokset aiheuttavat 400 miljardin dollarin tappiot joka vuosi kaikkialla maailmassa. Kyberrikolliset eivät vain pyri saamaan tietosi haltuunsa, vaan he pyrkivät myös hyödyntämään henkilötietojasi rahallisen hyödyn saamiseksi.

Lue Bitcoinista ja vinkeistä muista maksutavoista tehdäksesi liiketoimistasi turvallisempia kuin koskaan.

5 Bitcoin

Tämän maksujärjestelmän keksi Satoshi Nakamoto, ryhmä ihmisiä, jotka keksivät virtuaalivaluutan kaupankäyntiä varten ensimmäistä kertaa. Ensimmäisen kerran avoimen lähdekoodin ohjelmistona vuonna 2009 ilmestyneestä Bitcoinista tuli pian suosittu massojen keskuudessa toimintatavansa ansiosta.

Bitcoinin toimintamekanismi on hyvin samanlainen kuin Skypen ja BitTorrentin. Bitcoin, kuten edellä mainitut palvelut, toimii myös peer-to-peer-yhteydessä ja tarjoaa nykyajan alustan käyttäjille, jotka haluavat suorittaa maksuja paljastamatta luottamuksellisia tietojaan.

Pääasiassa "kryptovaluuttana” käytettyä Bitcoinia voidaan helposti käyttää kaupankäyntiin verkkopalveluita ostettaessa. Mutta kaikista palveluista Bitcoin on edelleen kuuma valinta ostettaessa verkkoturvapalveluita, kuten VPN tai virustorjunta.

Vinkkejä äärimmäiseen nimettömyyteen

  • Käytä valesähköpostiosoitetta rekisteröityessäsi Bitcoiniin varmistaaksesi, että sähköpostiosoitteesi ei sisällä henkilötietojasi.
  • Kun ostat palvelua, muista luoda joka kerta erillinen Bitcoin-lompakko. Saman käyttämistä kaikissa ei suositella, koska yksittäinen virhe voi paljastaa kaikki aiemmat ostotietueesi.
  • Älä koskaan paljasta henkilötietojasi kolmansille osapuolille maksaessasi verkossa.
  • Sen sijaan, että ostaisit Bitcoinin nimettömästi, käytä mikseripalvelua, kuten share.com, "puhdistamaan" sitä edelleen.

a) Prepaid-luottokortit

Riippuen suuresti maantieteellisestä sijainnista, tätä menetelmää voidaan käyttää tekemään liiketoimistasi turvallisia. Voit käyttää prepaid-luottokortteja reseptivapaasti jättämättä jälkeäkään todellisesta henkilöllisyydestäsi ja sitten voit valita Bitcoinin pseudo-sähköpostiosoitteella rinnallasi. Tällä tavalla sinua ei vain ole vaikea jäljittää, vaan myös tapahtumasi ovat turvallisia.

b) Käytä muita kryptovaluuttoja

Kieltämättä Bitcoin on suosituin kryptovaluutta, joka pitää henkilöllisyytesi turvassa, mutta on myös joitain muita kryptovaluuttoja, jotka tekevät paljon vaivaa varmistaakseen, että maksusi ovat turvassa kyberrikollisilta, jotka tavoittelevat rahallisia voittoja ja siirtävät eteenpäin. henkilötietosi tuntemattomille ja epäluotettaville kolmansille osapuolille.

6 Tietosuojaystävälliset hakukoneet

Sen lisäksi, että hakukoneet auttavat sinua kyselyssäsi, ne myös seuraavat toimintaasi ja tallentavat tietojasi aktiivisesti tietokantoihinsa. Kuten Google ja Yahoo – kaksi tunnetuinta hakukonetta ovat myös syyllistyneet tietojesi tallentamiseen tietokantoihinsa.

Ne tallentavat seuraavat tiedot:

  • IP-osoitteesi.
  • Kyselysi tarkka päivämäärä ja aika.
  • Evästetunnuksesi. Evästeet toimivat tietokoneesi identiteettinä. Hakukoneet pääsevät helposti takaisin tietokoneellesi käyttämällä tallennettua evästetunnustasi.
  • Hakusi hakutermit, jotka määrittävät käyttäytymisesi Internetissä.

Kuten saatat tietää, evästeet lähetetään verkkosivuille, joita olet pyytänyt vierailemaan, ja kolmansien osapuolien mainosten omistajille. Kun hakukoneet ja mainosten omistajat ymmärtävät täysin käyttäytymisesi Internetissä, hakukyselyihisi liittyvät mainokset alkavat näkyä näytöilläsi.

7 Hakukoneet, jotka sinun tulee valita

Seuraavassa on joitain hakukoneita, jotka tekevät parhaansa varmistaakseen, että käyttäjät saavat parhaan mahdollisen suojan verkossa surffaillessaan.

(i) DuckDuckGo

  • Internet-nörttien keskuudessa erittäin suosittu DuckDuckGo on hakukone, joka tarjoaa parhaan suojan käyttäjilleen, kun he kirjoittavat ja etsivät kyselyitään. DuckDuckGo toimii eri mallilla eikä personoi käyttäjien kyselyjä, vaan se näyttää käyttäjille samat hakutulokset samalle kyselylle.
  • DuckDuckGo väittää, että se noudattaa asianmukaisesti tuomioistuinten määräyksiä jakaa tiedot heidän kanssaan, jos he sitä pyytävät, mutta koska se ei seuraa käyttäjiään, se ei voi luovuttaa mitään mahdollisesti haitallista.

(ii) Aloitussivu

  • Kun kirjoitat kyselyn hakutermin aloitussivulle, se etsii vastauksia useista hakukoneista pysyen kuitenkin nimettömänä ja arvioi kymmenen parhaan hakutuloksen joukossa olevat vastaukset antamaan sinulle parhaan mahdollisen vastauksen.
  • StartPagella on määritelty käytäntö, jonka mukaan se ei seuraa käyttäjiään tai käytä heidän evästetunnuksiaan heitä vastaan ​​tietojen lähettämiseen kolmansille osapuolille.

(iii) YaCy

  • YaCy tarjoaa ilmaisen hakukoneportaalialustan kenelle tahansa intranet-verkkoonsa peer-to-peer-tekniikalla. Sen avulla käyttäjät voivat myös muodostaa yhteyden maailmanlaajuisiin vertaisverkkoihin ja tuoda parhaat tulokset miljardeista indeksoiduista verkkosivuista.
  • YaCy uskoo sananvapauden edistämiseen ja tekee niin olemalla sensuroimatta tietoja. YaCy ei tallenna evästetunnuksiasi ja kyselysi hakutermejä.

8 Kuinka tehdä selaamisestasi valloittamatonta?

NSA:n kaltaisista henkilöistä mainosten omistajiin he kaikki haluavat tietosi jaettavan heidän kanssaan. NSA haluaa tietosi, koska se käyttää tietojasi sinua vastaan ​​ja kohdistaa huomionsa tavallisiin toimintoihisi. Syy? NSA on ollut ennakoiva 9/11:n pahamaineisten terrori-iskujen jälkeen ja se on tehnyt tavoitteensa hyvin selväksi, että se haluaa poistaa terrorismin elementit.

Tästä huolimatta ei voida kiistää sitä tosiasiaa, että aiheeton valvonta on aiheuttanut enemmän itsevaurioita kuin itsesuojelua. Mutta selaamisen turvallisuuden takaamiseksi moniin verkkoselaimiin on integroitu yksityisiä selauslaajennuksia, joilla varmistetaan, että selaamiseen ei vaikuta NSA:n ja muiden valvontavirastojen tavallinen tökkiminen.

(i) AdBlock Plus

  • Adblock Plus antaa sinun estää kaikenlaiset mainokset (ilmaiset ja maksulliset), jotka näkyvät, kun surffaat tai katsot videota Youtubessa. Se toimii useissa verkkoselaimissa ja voidaan helposti asentaa laajennukseksi Chromeen ja Firefoxiin.
  • Adblock Plus myös varoittaa käyttäjiään seurauksista, jos he vierailevat tunnetuilla haittaohjelmia isännöivällä verkkosivustolla. Adblock Plus toimii myös poistamalla käytöstä kaikki tietokoneellesi tallennetut kolmannen osapuolen seurantasovellukset ja evästeet.
  • Adblock Plus sallii kuitenkin joitakin "aitoja mainoksia", mutta voit myös poistaa ne käytöstä yksinkertaisesti suodattamalla asetukset verkkoselaimen Lisäosat-välilehdellä.

(ii) HTTPS kaikkialla

  • Tämä avoimen lähdekoodin verkkoselain on tulosta Torin ja Electronic Frontier Foundationin yhteisistä ponnisteluista. HTTPS Everywhere on yhteensopiva Google Chromen, Operan ja Mozilla Firefoxin kanssa ja se toimii saattamalla sivuston toimimaan HTTPS-yhteydellä – jota pidetään turvallisempana kuin oletus-HTTP.
  • SSL on kuitenkin yleisesti käytetty ja toteutettu yhteyslähde, jonka NSA on rikkonut kerätäkseen tietojasi selaamisen aikana.

(iii) Katkaise yhteys

  • VPN-palvelun tarjoamisen lisäksi Disconnect tarjoaa myös verkkoselainlaajennuksen, jota voidaan käyttää estämään "haittamarkkinointi" ja kaikki muut uhat, joita voidaan käyttää sijaintisi seuraamiseen.
  • Disconnect toimii myös evästeiden tallentamista vastaan ​​laitteellesi ja pitää myös sosiaalisen verkostoitumisen sivustot ja hakukoneet tasapainossa, jotka muuten seuraavat toimintaasi.

(iv) Tietosuojatunnus

  • Privacy Badger – selaimen yksityisyyttä lisäävää lisäosaa käytetään estämään seurantatyökalut, jotka keräävät tietojasi lähettämällä evästeitä laitteillesi.
  • Privacy Badger, toisin kuin edellä mainitut verkkoselailun tietosuojalisäosat, toimii hieman eri tavalla ja estää haittaohjelmat, mainokset, evästeet ja muut työkalut useista lähteistä.

9 GNU Privacy Guard

Symantecin omistaman PGP-ohjelmiston korvaava avoimen lähdekoodin ohjelmisto on ilmainen käyttää, ja sitä voidaan käyttää sähköpostien ja tietojen suojaamiseen ja salaamiseen offline-viestintää varten. Saksan hallitus on auttanut GNU Privacy Guardia pääasiassa ja se hyväksyy RFC 4880:n.

GNU Privacy Guardin versiot

  • Klassinen kannettava versio 1.4.19
  • Uusin versio 2.1.7, jossa on sisäänrakennettu tuki ECC:lle
  • Ja vakaa versio 2.0.28 – useimpien käyttäjien yleisesti käyttämä

GNU Privacy Guard on yksi työkaluista, joita Edward Snowden käytti paljastaessaan NSA:n likaiset salaisuudet. Ohjelmistoa voidaan käyttää Windowsissa, Linuxissa ja OSX:ssä ja sitä voidaan käyttää sähköpostien ja muiden tietojen piilottamiseen valvontavirastoilta.

10 Salattu sähköposti

SSL-salauksen aloituspisteen ja päätepisteen välillä tarjoavat yleensä monet sähköpostipalvelut. Google on jopa mennyt SSL-salauksen käyttöönoton yhteydessä ilmenevien ongelmien korjaamiseen. Tästä huolimatta SSL-salatuista yhteyksistä ei ole hyötyä, koska monet sähköpostipalvelut luovuttavat tietosi kolmansille osapuolille.

Googlella ja Microsoftilla on kaksi suosituinta sähköpostipalvelua – Gmail ja Hotmail. Koska he välittävät tietosi kolmansille osapuolille, voidaan helposti olettaa, että jopa sähköpostisi välitetään NSA:lle ja muille valvontavirastoille. Mitä tulee pienempiin sähköpostipalveluihin, valvonta ei vaikuta niihin toistaiseksi.

Vaikka päästä päähän -salaus vaikuttaa hyvältä idealta, jossa lähettäjä salaa tiedot ja vain vastaanottaja purkaa sen; se on edelleen vähiten suositeltu tapa sähköpostin salaukseen pääasiassa sen toimintatavan vuoksi. Koska päästä päähän -salaus edellyttää sekä lähettäjän että vastaanottajan osallistumista, se yleensä jättää vastaanottajan hämmentyneeksi sähköpostin liitteestä ja tiedoista.

(i) Salattu Webmail – voiko siihen luottaa?

Vielä muutama vuosi sitten käyttäjät käyttivät Hushmailia erittäin usein aina, kun he tarvitsivat "suojatun webmailin" lähettämistä. Koska se oli yksi vähiten PGP-salausta tarjoavista palveluista, se oli automaattisesti käyttäjien ensimmäinen valinta aina, kun sähköpostin turvallisuus tuli kyseenalaiseksi.

Mutta kahdeksan vuotta sitten takaovea käytettiin kolmen tilin sähköpostien seuraamiseen, ja seuratut sähköpostit luovutettiin kanadalaisille tuomioistuimille. Hushmail itse suosittelee käyttäjiään käyttämään muuta kuin verkkopohjaista palvelua, kuten GnuPG tai PGP Desktop, jos he etsivät vahvempaa pakettia sähköpostiensa salaamiseen.

(ii) Laajennukset, jotka pitävät sähköpostisi turvassa

"Salattu viestintä" on yksi sellaisista laajennuksista, jotka salaavat sähköpostisi ja tarjoavat AES 256-bittisen päästä päähän -salaustuen varmistaakseen, että sähköpostisi on suojattu hakkereilta ja vakoilutoimistoilta. Koska se on yhteensopiva Mozilla Firefoxin kanssa, laajennus tarvitsee vain asentaa toimiakseen.

Se noudattaa yksinkertaista prosessia, jossa lähettäjän on kirjoitettava sähköposti ja napsautettava hiiren kakkospainikkeella mitä tahansa tekstiä. Kun hän on tehnyt sen, hänen tarvitsee vain valita "Salattu viestintä" sähköpostin suojaamiseksi. Lähettäjän on syötettävä salasana, jota tarvitaan vastaanottajan päässä viestin salauksen purkamiseksi.

"Mailvelope" on toinen tällainen laajennus, joka käyttää päästä päähän OpenPGP:tä johtavilla webmail-palveluntarjoajilla, kuten Gmail, Hotmail ja Yahoo! ja se voidaan asentaa Google Chromeen ja Mozilla Firefoxiin lataamalla laajennus sen verkkosivustolta.

11 Salaa viesti- ja VoIP-palvelusi

Yksi Snowdenin paljastuksista osoitti myös, että VoIP-palvelut, kuten Skype, ovat tunnettuja viestintätietojesi välittämisestä NSA:lle. Skype (nyt toimii Microsoftin alaisuudessa) on osoittanut haavoittuvuutta, vaikka miljoonat käyttäjät ympäri maailmaa käyttävät sitä yleisesti ilmaisten ja halpojen puhelu- ja videopuhelupalveluidensa ansiosta.

Voit suojata jakamasi tiedot ja viestit, jotka viestit Skypen ja muiden pikaviestipalveluiden kautta VPN-palvelun avulla. Kuten yllä todettiin, VPN-palvelu eristää lähettämäsi tiedot ja suojaa niitä suojalla, joka on kerrostettu ylimääräisellä salauksella.

12 Korvaa Skype:llä

Alalla on paljon ilmaisia ​​ja maksullisia VoIP-palveluita, jotka eivät tarjoa sinulle vain ääni- ja videopuheluominaisuuksia, vaan ne tarjoavat myös mahdollisuuden salata viestintäsi. Olemme poimineet niistä seuraavat:

(i) Jitsi

  • Jitsi on ilmainen avoimen lähdekoodin ohjelmisto, joka tarjoaa samat ominaisuudet kuin Skype.
  • Kaikkien laitteiden ja käyttöohjelmistojen kanssa yhteensopiva Jitsi tarjoaa käyttäjilleen ainutlaatuisen mahdollisuuden salata viestintä (lue: chatit, tiedostojen jakaminen, äänipuhelut ja videoneuvottelut) ZRTP:llä.
  • Salatun puhelun alkuasetus saattaa kestää muutaman minuutin, ennen kuin se sujuu sujuvasti.

(ii) RedPhone

  • RedPhone on ilmainen avoimen lähdekoodin sovellus, joka on saatavilla vain Androidille.
  • Se tarjoaa päästä päähän -salauksen äänipuheluille ja antaa sinun salata puhelut.
  • RedPhonen toimintamalli eroaa Jitsin tai Skypen mallista, ja sen avulla voit käyttää puhelinnumeroasi normaalin valintajärjestelmän kanssa varmistaaksesi, että viestintäsi pysyy turvassa.

(iii) Tox

  • Toxia pidetään yhtenä Skypen parhaista korvikkeista, koska se tarjoaa samat ominaisuudet kuin Skype "salauksella".
  • Voit soittaa ilmaisia ​​puheluita, lähettää viestejä, jakaa tiedostoja ja soittaa videopuheluita varmuudella, ettei mikään kolmas osapuoli seuraa toimintaasi Toxissa.
  • Toisin kuin Skype, Toxia voidaan käyttää vain Tox-to-Tox-puheluihin.

13 Käytä suojattuja tekstiviestipalveluita

Siitä lähtien, kun Edward Snowden – ilmiantaja tuli esiin ja paljasti, kuinka NSA kuuntelee puheluitasi ja tarkkailee tekstiviestejäsi, turvallisten tekstiviestipalvelujen tarve on ollut kaikkien aikojen suurin. Saatavilla on monia ilmaisia ​​ja maksullisia sovelluksia, jotka salaavat tekstiviestisi turvallisuuden parantamiseksi.

(i) TextSecure

  • TextSecure on yksityinen viestisovellus, joka on vain Android-käyttäjien saatavilla.
  • Toisin kuin tavalliset tekstiviestisovellukset, TextSecurea ei välttämättä tarvitse asentaa molempiin (lähettäjien ja vastaanottajien) laitteisiin tekstiviestien salausta varten.
  • Käyttäjät voivat saavuttaa maksimaalisen anonymiteetin keskustelemalla TextSecuren kautta.

(ii) Gliph

  • Gliphiä pidetään yhtenä turvallisimmista viestintäsovelluksista, ja se on saatavana eri alustoilla, mukaan lukien iOS, Android ja pöytätietokoneet.
  • Glyfiä voidaan käyttää henkilökohtaiseen ja ammatilliseen viestintään. Sen avulla voit muuttaa nimesi salanimeksi henkilökohtaisia ​​viestejä varten ja vaihtaa sen takaisin todellisuuteen ammatillista viestintää varten.
  • Siinä on ainutlaatuinen "Real Delete" -ominaisuus, jonka avulla voit poistaa viestit lähettäjän ja vastaanottajan laitteilta sekä Gliphin palvelimilta.

(iii) Telegram

  • Telegram toimii iOS-, Android- ja Windows-laitteissa ja tarjoaa päästä-päähän-salauksen viestien suojaamiseksi niin, että vain vastaanottaja voi vastaanottaa ja purkaa ne.
  • Telegram ei tallenna viestejäsi palvelimilleen ja poistaa molempien laitteiden viestit samanaikaisesti, jotta voit olla varma, ettei tekstiviesteistäsi ole tallennetta missään päässä.
  • Telegramin avulla voit luoda jopa 200 vastaanottajan chat-ryhmiä, jotta vältytään tekstiviestien lähettämisestä kollegoille ja ystäville erikseen.

UKK

1 Mikä on salaus?

Microsoftin mukaan salaus on järjestäytynyttä tietojen sekoitusta. Järjestetty sekoitus suoritetaan salausavaimella, joka jaetaan tiedon alkuperän ja vastaanottajan kanssa. Tällä tavalla tiedoista tulee salakirjoitus kaikille kolmansille osapuolille, jotka voivat törmätä niihin.

Tieto on valtaa, ja salaus on ollut olemassa valtataistelun alusta lähtien. Nykyajan salausta käytetään suojaamaan henkilökohtaisia ​​tietoja ja tietoja, joita voidaan hyödyntää millä tahansa tavalla. Tämä sisältää tietoja, kuten luottokortit, sähköpostiosoitteet, pin-koodit, salasanat, sähköpostit, ostohistoriasi jne.

Vaikka salauksen aihe on laaja ja se leviää eri teknologiatyypeille, helppo tapa ymmärtää se on tarkastella yleisimmin käytettyjä salausmenetelmiä.

Useimmissa ohjelmistoissa on sisäänrakennettu salaus varmistaakseen, että tietoja ei voi kadota tai varastaa missään vaiheessa siirron aikana alkuperästä vastaanottajalle. Eri salaustasoja (protokollia) on kehitetty ajan myötä. Näistä standardeista tuli suosittuja kuluttajatasolla, kun Microsoft keksi PPTP-protokollan (lisätietoja alla). Vaikka PPTP-protokollaa kritisoidaan nykyään usein väitetyistä heikkouksista, se loi perustan ja antoi maailmalle inspiraation edistyneemmille salausprotokolleille, kuten L2TP, SSTP ja OpenVPN.

Käytät esimerkiksi HTTPS-protokollaa päivittäin. HTTPS on HTTP- ja TLS-protokollien yhdistelmä, joka tulee kiinteästi useimpiin Internet-selaimiin ja on suunniteltu varmistamaan, ettei tiedonsiirron aikana tapahdu tietoja. Se ei tarjoa suojaa kehittyneitä uhkia vastaan. Suojautuminen edistyneiltä uhilta edellyttää kehittyneiden salausprotokollien käyttöä.

2 Miten salaus toimii?

Salausprotokollan käyttäminen on tekniikka tietojesi suojaamiseen muuttamalla niitä turvallisen kuljetuksen takaamiseksi. Se ei ole kuin välityspalvelimen käyttäminen tai selaaminen incognito-tilassa. Tässä on lyhyt ja käytännöllinen kuvaus joistakin yleisimmistä salausprotokollista.

Salakirjoilla on tärkeä rooli tietosuojan varmistamisessa. Usein lainattu ja helposti ymmärrettävä esimerkki salakirjoituksista on Caesar Shift -salauksen käyttö, jota Julius Cease käytti kirjeensä lähettämiseen. Hän yksinkertaisesti korvasi jokaisen aakkoston seuraavalla. Tästä tehtiin monimutkaisempi muuttamalla jatkuvasti rinnakkaisten aakkosten määrää joka kerta.

Niin kauan kuin lähettäjä ja vastaanottaja tiesivät tämän numeron (kutsuttiin avaimeksi), viesti oli turvallinen ja lukitsematon kaikille, jotka saattoivat siepata sen. Niin kauan kuin avain oli turvassa, viestin salaisuus säilyi.

Huomaat, että useimmat palvelut tarjoavat AES-salauksen. AES on laajalti käytetty symmetria-avaimen salaus, jota valtion organisaatiot käyttivät alun perin sen tarjoaman helppouden ja nopeuden vuoksi. Sitä voisi kutsua vanhan hyvän Caesar Shift Cipherin edistyneeksi versioksi. Mikä luo haasteen pitää avaimen suojattuna hyperyhteydessä olevassa kyberavaruudessa.

RSA on raskaaseen käyttöön tarkoitettu epäsymmetrinen algoritmi. Epäsymmetrisenä salausalgoritmina, joka käyttää julkista avainta ja yksityistä avainta siten, että salauksen purkaminen vaatii kaksivaiheisen vahvistuksen. "Varmenteet", joita näet usein selaimesi vaihtavan selaillessasi, ovat julkisia avaimia.

3 PPTP

Microsoft esitteli Windows 95:n kanssa PPTP:n, joka tulee nyt useimpiin käyttöjärjestelmiin, ja se on yksi heikoimmista salausprotokollista nykyään. Suositellaan käytettäväksi vain maantieteellisten perusrajoitusten ohittamiseen, koska kevyt PPTP ei vaikuta nopeuteen.

4 OpenVPN

OpenVPN on rakennettu OpenSSL-salauskirjaston päälle. Avoimen lähdekoodin salausprotokollan tiedetään tarjoavan riittävän tietoturvan, kun sitä käytetään AES-salauksen kanssa. Vaikka sitä ei ole sisäänrakennettu useimpiin ohjelmistoihin, suosittelemme sitä ja kehotamme sinua lataamaan helposti saatavilla olevan kolmannen osapuolen OpenVPN-ohjelmiston.

5 L2TP/IPSec

L2TP on VPN-protokolla, joka toteutetaan yleensä IPSec-salauksella. Se on turvallisempi kuin PPTP, mutta ongelmallinen käytettäessä palomuurien kanssa. L2TP/IPSecin käyttäminen voi viedä hieman nopeutta, koska se on kaksivaiheinen prosessi.

6 SSTP

Microsoft esitteli sen Windows Vista Service Pack 1:n kanssa. Se rakennettiin SSL-salauskirjaston, kuten OpenVPN:n, päälle, ja sitä käytetään parhaiten AES-salauksen kanssa. Se on turvallisempi ja nopeampi kuin L2TP/IPSec, ja sitä pidetään laajalti Microsoftin OpenVPN-versiona.

7 Onko salauksessa heikkouksia?

Standardoidun salauksen, kuten yleisemmän AES:n ja RSA:n sekä vähemmän yleisten SHA-1:n ja SHA-2:n, käytön ongelmana on, että lähes kaikki ne ovat olleet NSA:n murtautumishyökkäysten kohteena muutaman viime vuoden aikana. Ensinnäkin Yhdysvaltain hallituksen NIST (National Institute of Standards and Technology) on poikkeuksellisen kiinnostunut salausprotokollien kehittämisestä ja sertifioinnista, mikä selittää, miksi Edward Snowdenin väitteillä hallituksen peukaloinnista ja takaoven ruiskuttamisesta saattaa olla painoarvoa.

Miksi käytämme edelleen näitä salausprotokollia? IT-valmistajat ja urakoitsijat käyttävät näitä salausprotokollia, koska niiden käyttämättä jättäminen poikkeaisi NISTin standardeista, joita on noudatettava voidakseen toimia Yhdysvalloissa.

Useimmat ihmiset eivät välitä hallituksen nuuskimisesta ja vakoiluohjelmien tunkeutumisesta. He tuntevat, ettei heillä ole mitään salattavaa, ja he voivat luopua oikeudestaan ​​yksityisyyteen. Toiset katsovat, että heidän yksityisyyttään ei pidä pitää itsestäänselvyytenä ja että heillä on oikeus päättää, haluavatko he tulla valvotuksi vai eivät.

Käyttäjät ovat alkaneet käyttää avoimen lähdekoodin vaihtoehtoja, kuten Tor ja OpenVPN (lisätietoja alla) pysyäkseen poissa hallituksen ja yritysten verkoista käyttäessään Internetiä.

8 Mitä on täydellinen välityssalaisuus?

Perfect Forward Secrecy on tekniikka, jolla varmistetaan, että salausavaimet pysyvät turvassa ja että yhden salausavaimen vuotaminen ei vaaranna muita avaimia samassa istunnossa dominoefektin kautta.

Jos hallitus olisi sallinut IT-valmistajien toteuttaa täydellisen eteenpäin tulevan tietoturvan kuluttajatasolla, Heartbleed-vika ei olisi koskaan ansainnut paikkaa historiankirjoissa.

9 Miten Perfect Forward Secrecy toimii?

Salaisella avaimella luodaan salainen avain, jota käytetään sitten istuntoavain (salauksen) luomiseen, jota käytetään tietojen salaamiseen. Tietojen eheys riippuu suoraan istuntoavaimen luottamuksellisuudesta. Tämä tarkoittaa, että kaikki varastetut ja salatussa muodossaan tallennetut tiedot (joka on NSA:n ja hakkereiden rakastama harrastus) tulevat luettavaksi, jos istuntoavain palautetaan ja sitä käytetään salaisen avaimen murtamiseen tulevaisuudessa.

Perfect Forward Secrecy on tapa luoda ja käyttää lyhytaikaisia ​​salaisia ​​avaimia. Tämä tekee istuntoavaimesta hyödyttömän kenellekään, joka saattaisi hankkia sen varastettujen/tallennettujen tietojen salauksen purkamiseksi.

10 Mikä on Heartbleed Bug?

On kirjattu lukemattomia tapauksia, joissa maailmanlaajuisesti tunnustetut Internet-tietoturvamenetelmät ovat murentuneet ja jättäneet käyttäjät haavoittuviksi. Heartbleed-vika on tämän vuosisadan suurin tietoturvaongelma tähän mennessä.

CNetin hyvien ihmisten tekemän tutkimuksen mukaan Heartbleed johtui OpenSSL-ohjelmiston tietoturvahaavoittuvuudesta, joka mahdollisti hakkereiden pääsyn käyttäjien käyttöoikeustietoihin noin 500 000 verkkosivustolle.

Sydänverenvuotovirheen suojassa hakkerit pystyivät syöttämään tietoja ilman hälytyksiä. Varastamalla 64 KBS dataa kerrallaan hakkerit pystyivät pysymään tutkan alla kerätessään tietoja, jotka sisälsivät kirjautumistiedot ja evästeet. Hakkerit pystyivät myös varastamaan sähköpostissa, pikaviesteissä jne. käytettäviä varmenteita (salausavaimia).

11 Onko Heartbleed Bug edelleen turvallisuusuhka?

Vain joukko tiettyjä OpenSSL-ohjelmiston versioita joutui Heartbleed-virheen kohteeksi, ja valitettavaa versiota käyttäneet verkkosivustot korjasivat nopeasti heikkouden. Käyttäjiä kehotettiin myös vaihtamaan kirjautumistietonsa siltä varalta, että hakkerit olisivat onnistuneet saamaan haltuunsa tiedot ennen virheen korjausta.

Heartbleed-bugi oli ollut olemassa noin kaksi vuotta, kunnes se löydettiin. Oli epäselvää, olivatko hakkerit pystyneet löytämään ja hyödyntämään vian tuona aikana. Oli ja on myös mahdotonta varmistaa, oliko tietoja varastettu tuona aikana. Vain taantumuksellisiin toimenpiteisiin voitiin ryhtyä korjaamalla heikkous ja vaihtamalla salasanoja.

Heartbleed Bug on juhlallinen muistutus siitä, että koodeissa, joihin luotamme nykyään, on heikkouksia, emmekä välttämättä ole aina ensimmäisiä, jotka löytävät niitä. Asiantuntijat sanovat kuitenkin, että Heartbleed Bug ei olisi koskaan ollut uhka, jos käyttäisimme päästä päähän -salausta.

12 Mikä on päästä päähän -salaus?

Tämä on täydellinen salausmuoto, koska se varmistaa, että tiedot salataan aina siirron aikana. Yritykset, kuten Microsoft, lupaavat salata tietosi, mutta tekevät sen vain palvelimillaan, ja niillä on oikeus purkaa tietosi salaus minkä tahansa kolmannen osapuolen puolesta. Näin tapahtui, kun Microsoft ja NSA tekivät yhteistyötä Prism-ohjelman parissa.

13 Miten päästä päähän -salaus toimii?

Päästä päähän -salaus alkaa sinun päästäsi – olipa kyseessä kannettava tietokone, pöytätietokone, matkapuhelin tai konsoli. Kun tietosi on salattu, ne lähetetään sitten salatussa muodossa, eikä niitä pureta ennen kuin ne saapuvat määränpäähänsä.

Mikään kolmas osapuoli (yritys, valtio jne.), jolla on valtuutus tai ilman valtuutusta, ei voi kerätä ja lukea tietojasi luvalla tai ilman sitä. Siksi hallitus ei koskaan anna yritysten IT-jättiläisille lupaa antaa kuluttajille pääsyä päästä päähän -salaukseen. Tästä syystä käyttäjien, jotka etsivät aitoa päästä päähän -salausta, on käytettävä ulkoisia ohjelmistoja, jotka on suunniteltu tarjoamaan vaikuttamatonta päästä päähän -salausta.

14 Onko DNS-toimintani tallennettu?

Yhteyden ottaminen DNS:ään ja kommunikointi sen kanssa edelleenlähetettäväksi verkkosivuston palvelinosoitteeseen voi viedä arvokkaita sekunteja, minkä vuoksi Internet-selaimet on suunniteltu tallentamaan DNS-historiat. DNS-historiasi on välimuistissa, mutta sitä ei ole tarkasti sijoitettu suojattuun varastoon. Tämän seurauksena kuka tahansa, joka saa sen käsiinsä, voi seurata Internet-toimintaasi käyttämällä DNS-historiaa, kuten korupolkuja.

15 Kuinka tyhjentää välimuistissa olevat DNS-merkinnät?

Onneksi DNS-välimuistin tyhjentäminen vie tuskin minuuttia.

1) Avaa komentokehote

2) Kirjoita "ipconfig /displaydns" ja paina Enter nähdäksesi välimuistissa olevat DNS-merkinnät

3) Kirjoita "ipconfig /flushdns" ja paina Enter. Olet valmis!

16 Mitä Flash-evästeet ovat ja miten ne toimivat?

Voit poistaa historiasi niin paljon kuin haluat, mutta Flash-evästeet säilyvät edelleen ja ohittavat selaimesi evästeiden tietosuoja-asetukset. Flash-eväste on pohjimmiltaan "paikallinen jaettu objekti", jota verkkosivustot käyttävät seuratakseen käyttäjien selaustoimintaa.

Verkkosivustot väittävät käyttävänsä Flash-evästeitä palaavan liikenteen tunnistamiseen, mutta eivät selitä, miksi käyttäjille, jotka haluavat poistaa selaimensa evästevälimuistin, ei anneta hallintaa Flash-evästeiden hallinnassa.

Flash-evästeiden valvomaton asennus ja estämätön suoritus on mahdollista, koska suuret Internet-selaimet, kuten Chrome, Firefox ja Mozilla, ovat voimakkaasti riippuvaisia ​​evästeistä ansaitakseen rahaa palveluistaan.

17 Kuinka poistan Flash-evästeet?

On olemassa käyttäjäystävällisiä sovelluksia, joiden avulla voit hallita flash-evästeitä. Käyttäjät, jotka eivät halua asentaa lisäohjelmistoja päästäkseen eroon flash-evästeistä, voivat käyttää Adoben Flash Playerin ohjeportaalia poistaakseen flash-evästeet manuaalisesti noudattamalla näitä yksinkertaisia ​​ohjeita.

  • Siirry Flash Playerin verkkosivuston tallennusasetuksiin.
  • Napsauta Poista kaikki sivustot -painiketta.
  • Poista valinta "Salli kolmannen osapuolen sisällön tallentaminen tietokoneellesi" -ruudusta.

Voit myös poistaa Flash-evästeiden automaattisen tallennuksen käytöstä kahdessa vaiheessa.

18 Mitä ovat zombievästeet?

Nimensä mukaisesti Zombie Cookie on kuin zombi, ja se herää henkiin, kun se on tapettu (poistettu). Toisin kuin Flash Cookie, voit poistaa Zombie Cookien, mutta se ei tarkoita, että se katoaisi lopullisesti.

Zombie-evästeet selviävät poistamisesta pysymällä hengissä tavallisen evästeen säilytysalueen ulkopuolella. Asiakkaan puolella on noin tusina tallennuspaikkaa, joihin Zombie-evästeet voivat piiloutua. Verkkosivustot käyttävät Zombie-evästeitä käyttäjien verkkosivustojen vierailujen seuraamiseen sekä kiellettyjen käyttäjien estämiseen. Näiden evästeiden luvaton toiminnallisuus luokitellaan usein tietoturvaloukkaukseksi, ja tietosuojan puolestapuhujat paheksuvat sitä.

19 Mikä DNS on?

Jokaista verkkosivustoa isännöidään palvelimella, ja jokaisella palvelimella on yksilöllinen IP-osoite, joka on verkkosivuston todellinen nimi. URL-osoite on kuin näppärä pakkaus, joka auttaa käyttäjiä pääsemään verkkosivustoille muistamalla verkkosivustojen nimet IP-osoitteiden sijaan. Joka kerta kun syötät URL-osoitteen ja painat ‘GO', DNS (Domain Name System) toimii puhelinluettelona ja ohjaa verkkosivustopyyntösi vastaavaan IP-osoitteeseen.

Internet-palveluntarjoajat ja hallitukset käyttävät usein verkkotunnusjärjestelmiä valvoakseen Internet-yhteyttä tietyillä alueilla. Tämä saavutetaan muokkaamalla DNS-kirjastoa niin, että se reitittää uudelleen kaikki tiettyä verkkosivustoa koskevat pyynnöt vaihtoehtoiselle määritellylle sivulle.

20 Kuinka voin hallita DNS:täni?

DNS on kuitenkin julkisesti saatavilla, ja käyttäjät voivat vaihtaa DNS:ää manuaalisella säätämisellä, joka on sallittu lähes kaikissa nykyaikaisissa Internet-yhteensopivissa laitteissa.

Internet-yhteensopivat laitteet eivät voi toimia ilman DNS:ää, minkä vuoksi se on tehty konfiguroitavaksi. Voit korvata laitteesi DNS:n yksinkertaisesti kopioimalla liittämällä haluamasi DNS-tiedot asetuksiin.

21 OpenSSL

OpenSSL rakennettiin Netscapen kehittämän SSL:n (Secure Socket Layer) päälle, ja se on nyt toteutettu sen paljon kehittyneemmässä versiossa: TLS (Transport Layer Security). SSL-salausta käyttävien verkkosivustojen URL-osoitteet alkavat HTTPS:llä. OpenSSL rakennettiin tarjoamaan avoimen lähdekoodin versio, joka salli massakäyttöönoton.

VINKKEJÄ

1 Epäluotettavien verkkosivustojen uhka

Joskus Internet-selaimesi estää sinua pääsemästä verkkosivustolle ja kertoo, että "Yhteys on epäluotettava". Sinulla on mahdollisuus ohittaa esto ja jatkaa pääsyä verkkosivustolle. On kuitenkin erittäin suositeltavaa, että et jatka, koska selaimesi on saattanut havaita, että sivusto ei tue HTTPS:ää eikä helpota minkäänlaista tietojen salausta.

2 Kolmannen osapuolen sovellukset

Kolmannen osapuolen sovelluksen asentaminen tarkoittaa pohjimmiltaan sitä, että puhelin voi välittää tietosi muille. Kasperskyn tutkimuksen mukaan lähes 90 % mobiilihaittaohjelmista on suunniteltu osumaan Android-alustoille. Vaikka iOS:tä pidetään sovelluksen käyttäjien taivaana, se on myös joutunut useiden haitallisten sovellusten hakkerointihyökkäyksiä vastaan.

Apple – joka tunnetaan vahvasta SSL-verkkosuojauksestaan ​​ja jailbreak-vapaasta sovelluskaupastaan, siihen vaikutti yli 400 kolmannen osapuolen sovellusta, jotka eivät ainoastaan ​​altistaneet käyttäjiä hakkereille, vaan myös jättäneet heidät haavoittuviksi verkkovalvontavirastoille. Hyökkäys rajoittui kuitenkin vain Kiinan alueelle.

3 Kolmannen osapuolen mainokset

Samalla tavalla hienojen mainosten napsauttaminen Android-sovelluksissa on myös yksi syy siihen, miksi tietoturvasi vaarantuu säännöllisesti tietämättäsi. On syytä, miksi presidentti Obamaa pyydetään kiinnittämään liikaa BlackBerryä viralliseen käyttöön, vaikka hän henkilökohtaisesti pitääkin Applen tuotteiden käytöstä.

Jos uskot, että verkkoturvaasi ei pitäisi loukata, lopeta kolmannen osapuolen sovellusten käyttö. Jos olet Applen käyttäjä, älä riko laitettasi. Se tuhoaa ylimääräisen suojakerroksen, joka toimii suojana suojellakseen sinua nuuskijoilta. Vastaavasti, jos olet Android-käyttäjä, älä lataa ja asenna sovellusta Google PlayStoren ulkopuolella.

PlayStoren sovellukset ovat turvallisia (useimmat) ja sisällytetään sen jälkeen, kun Google on poistanut ne kaikenlaisista haittaohjelmista. Ennen kuin asennat ja hyväksyt sovellusten ehdot, tarkista aina, mitä sovellus saa takaisin. Jos sovellus ei ole suosittu ja pyytää pääsyä galleriaasi ja viesteihisi, mieti, haluatko vastineeksi asentaa jotain, joka saattaa vahingoittaa online-yksityisyyttäsi.

4 Google-hakuhistoria

Kuinka usein poistat hakuhistoriasi? Internet-selaimesi historian lisäksi Google ylläpitää hakuhistoriaa, joka ei poistu, kun poistat selaimesi historian.

Vieraile osoitteessa google.com/history nähdäksesi hakuhistoriasi, ja saat välittömän luettelon verkkosivustoista, joilla vierailit eniten edellisinä päivinä, viikkoina, kuukausina ja vuosina. Google tallentaa kaikki haku- ja selaustoimintasi, jotka suoritat ollessasi kirjautuneena Googleen. Kaikki, joilla on Google-tilisi käyttöoikeus, voivat nähdä hakuhistoriasi.

Google-haku sisältää myös YouTube-historiasi ja sijaintihistoriasi.

5 Suojaa sähköpostisi

Sähköpostista on aina kolme kopiota. Yksi tallennetaan Lähetetyt-kansioon, toinen jää vastaanottajan Saapuneet-kansioon ja kolmas tallennetaan sähköpostipalvelimelle. Voit poistaa kopiosi ja pyytää vastaanottajaa poistamaan omansa, mutta sinulla ei ole todellista hallintaa tai valvontaa kolmatta kopiota kohtaan, joka voidaan monistaa ja levittää tietämättäsi.

Lisäksi ymmärrä, että sähköpostipalveluntarjoajilla, jotka eivät tarjoa salausta, ei ole valmiuksia varmistaa sähköpostisi tietosuoja.

ProtonMail on erinomainen esimerkki salatusta sähköpostipalvelusta. Ilmainen avoimen lähdekoodin sähköpostipalvelu on verkkopohjainen ja toimii paljon kuten Gmail. Se on yksi yleisimmin käytetyistä ja laajalti luotetuista sähköpostipalveluntarjoajista, jotka tarjoavat päästä päähän -salausta.

6 Suojattu sähköposti Gmailille

Google tietää, että et pidä tavasta, jolla se snoopstelee tietojasi, mutta se ei myöskään halua menettää sinua. Siksi Google loi suojatun sähköpostin Gmailille.

Secure Mail for Gmail on Google Chromen laajennus, jonka avulla voit salata sähköpostisi salausavaimella, jota tarvitaan sähköpostin purkamiseen. Google väittää, että sen palvelimet eivät pysty ymmärtämään tietojasi, koska ne salataan salausavaimella, kun ne kulkevat läpi, ja vain vastaanottaja voi lukea ne, kun hän syöttää salausavaimen sähköpostin vastaanottamisen yhteydessä.

Tämä on klassinen esimerkki symmetrisestä salauksesta (selvitetty yllä).

Ensimmäinen rajoitus on, että sinun täytyy luottaa siihen, että Google ei lue sähköpostisi, kun kirjoitat sen tai sen salaamattomassa muodossa. Toinen rajoitus on, että se toimii vain Gmailissa eikä tue muita sähköpostipalveluita. Lisäksi Secure Mail for Gmail auttaa vain salaamaan sähköpostiviestin eikä suojaa liitteitä millään tavalla.

7 Tietoturvaongelmat pilvessä olevien tietojen varmuuskopioinnissa

Kaikki verkossa tallennetut tiedot tallennetaan pilveen, eikä kaikki pilvitallennus ole turvallista. Saatat esimerkiksi muistaa, että Applen iCloud hakkeroitiin vuonna 2014. Apple tarjosi käyttäjille automaattisia varmuuskopiointipalveluita ja tallensi heidän tiedot iCloud-palvelimille.

Tietojesi varmuuskopiointi on luonnollisesti järkevä päätös, mutta salatun tallennusalustan käyttö on valinta. Applen iCloud-hakkerointi paljasti, että mitä suurempia ne tulevat, sitä kovemmin ne putoavat. Sen sijaan käyttäjät päättävät nyt luottaa palveluihin, kuten SpiderOak, Wuala jne. suosittujen valintojen, kuten Dropbox, SkyDrive ja Bitcasa, sijaan.

8 Mobiiliasetukset

Käyttäjät, jotka eivät halua päästä Cloud-mumbo jumboon, käyttävät paikallisia salausvaihtoehtoja tietojen salaamiseen sijoittamatta niitä ulkoiselle palvelimelle. Varteenotettava vaihtoehto tällaisissa tapauksissa on salata laitteellasi olevat tiedostot.

(i) Salasanasuojaus

Aseta lukko mobiililaitteeseesi sekä kaikki siinä olevat arkaluontoiset sovellukset ja tietokansiot. Lukitse tietokansiosi, kaikki sovellukset, jotka sisältävät henkilökohtaisia ​​tietojasi ja tietoja yhteystiedoistasi, sekä kamerasi.

(ii) Tietosuoja

Suojaa tietosi käyttämällä mobiilisalausvaihtoehtoja. Yksi tapa tehdä tämä on käyttää VPN:ää. Voit joko käyttää VPN:ää aina, kun muodostat yhteyden Internetiin, tai Orbotin – Torin Android-mobiilisovelluksen.

(iii) Sovellusvalvonta

Älä asenna sovelluksia, jotka vaativat tarpeettomia käyttöoikeuksia, ja muista lukea kaikki asennettavat sovellukset ennen kuin painat Lataa-painiketta. Lisääntyvät kiristysohjelmat ja haittaohjelmauhat voivat tehdä elämästäsi kurjaa.

(iv) Henkilöllisyyden suoja

Henkilöllisyytesi on arvokkain omaisuutesi, ja hakkerit tietävät tämän, vaikka et välttämättä. Jos mahdollista, käytä toissijaisia ​​sähköpostitilejä älypuhelimellasi, jotta mobiilitoimintaasi ei voida yhdistää ensisijaisiin tileihisi. Älä koskaan paljasta kaikkia henkilökohtaisia ​​tietojasi millekään sovellukselle tai alustalle.

9 Virustorjunta

Virustentorjunta on vain niin hyvä kuin sen virusmääritykset ovat. Varmista, että sallit virusmäärittelyjesi automaattisen päivityksen ja asennat ohjelmiston uusimman version. Älä asenna kahta virustorjuntaohjelmistoa samanaikaisesti, sillä se voi johtaa virhetulviin.

Useimmat AntiVirus-ohjelmistot toimivat freemium-järjestelmässä. Tämä tarkoittaa, että saat perussuojan perustasolla, ja lisäominaisuudet avataan vasta, kun olet ostanut premium-paketin.

Suurin osa internetin käyttäjistä on sitä mieltä, että peruspaketit sopivat kotikäyttöön ja ostavat vain premium-palvelun työjärjestelmiinsä. Valitettavasti tietosuojauhat ovat hyvin tietoisia tästä suuntauksesta, ja siksi ne on suunniteltu kohdistumaan käyttäjiin tavallisen Internet-toiminnan aikana virallisen Internet-toiminnan sijaan.

Yleisiä virustentorjuntaohjelmia ovat Avast, Avira, Norton, Kaspersky, McAfee, AVG, BitDefender, Sophos jne.

10 Haittaohjelmien torjunta

Kaikki ohjelmistot, jotka voivat vahingoittaa tietoturvaasi ja yksityisyyttäsi, luokitellaan haittaohjelmiksi. Tämän ei kuitenkaan välttämättä tarvitse olla ohjelmisto, vaan se voi olla komentosarja, koodi jne.

Haittaohjelmat voivat vahingoittaa yksityisyyttäsi monin tavoin. Yleisiä esimerkkejä ovat:

  • Madot käyttävät leviämiseen verkkoja ja ovat yleensä itsenäisiä tiedonsaalistajia
  • Virukset yleensä tuhoavat tai muokkaavat tietoja avoimesti ja vauriot näkyvät välittömästi
  • Troijan hevoset ovat laillisiksi ohjelmistoiksi pukeutuneita haittaohjelmauhkia
  • Takaovet mahdollistavat hyödynnettävissä olevat heikkoudet ja/tai porsaanreiät alkuperäisessä koodissa

Useimmat virustorjuntaohjelmat ovat riittävän hyviä havaitsemaan ja poistamaan useimmat haittaohjelmauhat, jotka ovat ohjelmiston muodossa. Mutta AntiVirus pystyy harvoin tunnistamaan haittaohjelmia, jotka teeskentelevät olevansa laillisia ja jotka on asennettu laillisesti asennetun sovelluksen osaksi.

11 Vaihda Linuxiin

Siirtyminen Linuxiin voi olla vaikeaa, koska sen avoimen lähdekoodin jakelu ja tuki eivät ole samaa varmuuskopiointia kuin Microsoftin Windows-käyttöjärjestelmässä. Mutta yleisesti käytetyn Linux-distro, kuten Ubuntu, Linux Mint tai Fedora, valitseminen voi ratkaista tämän ongelman. Näin voit välttää vaivalloiset asennusprosessit ja hyödyntää Live Boot -ominaisuutta.

(tuen

Linuxilla ei ehkä ole samaa tukea kuin Windowsilla ja Macilla, mutta altistuminen avoimen lähdekoodin yhteisölle on auttanut tekemään siitä yhden maailman turvallisimmista käyttöjärjestelmistä tällä hetkellä.

(ii) Turvallisuus

Useimmat haittaohjelmat, vakoiluohjelmat ja virukset on suunniteltu Windows- ja Mac-käyttäjille, jolloin Linux-käyttäjät ovat turvassa ja uhattuna. Tämä ei tarkoita, että et tarvitse virustorjuntaa, mutta se kallistaa kertoimet edukseen.

(iii) Valvonta

Linux on turvallinen, kevyt, ilmainen ja nopea käyttöjärjestelmä, joka on yhtä joustava kuin muokattavissa. Linuxissa ei ole vapaata hallintoa tai valvomattomia taustaprosesseja, joten tietojesi yksityisyys ja tietoturva ovat täysin sinun hallinnassasi.

12 Suojaa biosiasi salasanalla

BIOS-salasanan määrittäminen on yksi vanhimmista tavoista varmistaa tietosuojasi. Se toimii rajoittamalla pääsyä käyttöjärjestelmääsi. Yksinkertaisesti sanottuna kukaan ei voi muokata, poistaa tai hyödyntää tiedostojasi, jos he eivät pääse niihin käsiksi. Vaikka BIOS-salasana on melko suosittu pöytäkoneiden käyttäjien keskuudessa, sitä suositellaan yleensä kannettavien käyttäjille, koska sen murtaminen/ohittaminen vaatii laitteiston peukalointia.

Jos sinulla ei vielä ole BIOS-salasana-asetusta, käyttöjärjestelmäsi sallii sinun siirtyä BIOSiin järjestelmän käynnistyksen yhteydessä. Käyttöjärjestelmästäsi ja käyttöjärjestelmän versiosta riippuen sinun on painettava määritettyä näppäintä, jotta pääset BIOSiin käynnistyksen aikana. Jotkut käyttäjät saattavat nähdä UEFI-asetukset BIOSin sijasta, mikä on melko sama.

Muista muokata käynnistysjärjestystä niin, että käynnistys on mahdollista vain kiintolevyltä. Varsinkin jos järjestelmäsi sijaitsee julkisella paikalla ja sitä käyttävät usein ihmiset, joihin sinulla ei ole syytä luottaa.

13 Turvallisten salasanojen käyttäminen

Turvallisen salasanan asettaminen on ensimmäinen askel yksityisyyden ja turvallisuuden varmistamisessa. On olemassa muutamia perussääntöjä, joita on noudatettava suojatun salasanan luomiseksi:

  • Älä käytä sanakirjasta löytyviä sanoja
  • Mitä pidempi salasana, sitä vaikeampaa on murtaa se
  • Muista käyttää isoja kirjaimia, välimerkkejä ja kokonaislukuja salasanassasi
  • Älä käytä sanaa, joka liittyy suoraan sinuun tai yhteystietoihisi
  • Älä käytä vanhoja salasanoja uudelleen
  • Älä jaa salasanoja useille tileille
  • Älä kirjoita salasanojasi sähköpostiin, chat-pikaviestiin jne.
  • Tee pieniä muutoksia salasanoihisi joka kuukausi

Salasana on kaiken tietoturvan ydin. Kaikki maailman turvallisuus- ja yksityisyystoimenpiteet ovat hyödyttömiä, jos salasanasi on millään tavalla haavoittuvainen.

Tämä verkkosivusto käyttää evästeitä parantaakseen käyttökokemustasi. Oletamme, että olet kunnossa, mutta voit halutessasi kieltäytyä. Hyväksyä Lisätietoja