...
🧠 Blog poświęcony jest tematowi VPN i bezpieczeństwa, prywatności danych w Internecie. Rozmawiamy o aktualnych trendach i nowościach związanych z ochroną.

Kompletny przewodnik po prywatności

14
Zadowolony

Podsumowanie przewodnika po prywatności 2022

  1. Zagrożenia   
  2. Narzędzia prywatności  
  3. Często zadawane pytania   
  4. Porady  

ZAGROŻENIA

1 Czy przeglądanie mobilne jest bezpieczne?

Niestety przeglądarki mobilne są jeszcze słabsze i bardziej podatne na ataki hakerów niż zwykła przeglądarka komputerowa. Atakowanie urządzeń mobilnych i tabletów za pośrednictwem przeglądarek internetowych to jeden z najłatwiejszych sposobów hakerów i agencji szpiegowskich w celu wykorzystania bezpieczeństwa Twojego urządzenia.

Aplikacja AdBlock Plus obsługiwana przez Firefox jest uważana za dobrą opcję, jeśli chodzi o zabezpieczenie przeglądania mobilnego. Jak się okazuje, aplikacje takie jak Private Browsing, Do Not Track, InBrowser i CM Browser to tylko niektóre z aplikacji, które zapewniają bezpieczeństwo smartfonów, kart i urządzeń z systemem iOS.

2 Potencjalne zagrożenia w przeglądarkach internetowych

Po omówieniu potencjalnych zagrożeń związanych z przeglądaniem mobilnym uważamy, że konieczne jest tutaj wspomnieć, że nawet niektóre „najlepsze" przeglądarki internetowe nie są tak bezpieczne ani tak szybkie, jak się twierdzą. Na początek będziemy trzymać się powszechnie używał Google Chrome i Firefox i będzie aktualizował tę sekcję w regularnych odstępach czasu, dzięki czemu można zorientować się w niektórych niezabezpieczonych i najwolniejszych przeglądarkach internetowych.

(i) Zagrożenia związane z korzystaniem z Google Chrome:

  • Firma zajmująca się bezpieczeństwem Identity Finder ujawniła, że ​​Google Chrome przechowuje kilka plików na dysku twardym komputera. Plik zawiera wszystkie nazwy, adresy e-mail, hasła i numery kont, których używasz podczas przeglądania w Chrome.
  • Google wpisuje Twoje imię i nazwisko, adres e-mail; samo hasło i numer telefonu podczas wypełniania formularza online – sugerując PRZECHOWYWANIE Twoich danych, abyś mógł z nich później skorzystać dla Twojej wygody.
  • Korzystając z Google Chrome, musisz zalogować się za pomocą swojego identyfikatora Gmail, aby działał płynnie. Jeśli używasz przeglądarki Google Chrome na co najmniej dwóch urządzeniach, rejestracja przy użyciu tego samego identyfikatora spowoduje synchronizację danych na wszystkich z nich. Twoja historia przeglądania będzie widoczna dla wszystkich.

(ii) Ryzyko związane z używaniem Mozilla Firefox

  • Mozilla Firefox wcale nie jest przyjazną dla użytkownika przeglądarką internetową. Jeśli jesteś nowy w świecie przeglądarek internetowych, może się to wydawać nieco skomplikowane niż Google Chrome i Internet Explorer.
  • Pobieranie strony internetowej jest poważnie zagrożone z powodu wielu wtyczek działających w tle.
  • Nie wszystkie strony internetowe są dostępne w przeglądarce Mozilla Firefox z powodu poważnych problemów ze zgodnością.
  • Zjada zbyt dużo pamięci procesora i wpływa na ogólną wydajność komputera/urządzenia.

3 Wady mediów społecznościowych

Serwisy społecznościowe szturmem podbiły świat Internetu. Już nas nie dziwi, gdy ktoś prosi nas o „dodanie” go na Facebooku lub „obserwowanie” na Twitterze czy Instagramie. Podczas gdy media społecznościowe mają swoje zalety; w sklepie ma wiele wad, które się z nim wiążą.

(i) Kradzież tożsamości

  • Wszyscy wiedzą, w jaki sposób hakerzy i szpiedzy wymyślają nowe taktyki, aby wykorzystać Twoje dane osobowe. Facebook, Twitter, Linked In i Instagram nie są idealnymi miejscami do przechowywania numeru ubezpieczenia społecznego lub szczegółów transakcji. Hakerzy mogą siać spustoszenie w Twoim życiu, jeśli uzyskają dostęp do Twojego numeru ubezpieczenia społecznego.

(ii) seksualne drapieżniki

  • Większość z was natrafiłaby na fałszywe profile na Facebooku i Twitterze, które służą wyłącznie do nękania młodych chłopców i dziewcząt. Peter Chapman – obecnie skazany za mordercę, miał fałszywy profil na Facebooku z ponad 3000 znajomych, z których polował na młode kobiety. Zgwałcił, a następnie zamordował jednego ze swoich „przyjaciół z Facebooka” w 2009 roku i został oskarżony o zbrodnie w 2010 roku.

(iii) Stalking

  • Badanie wskazuje, że 63% użytkowników Facebooka jest podatnych na stalking, nawet nie zdając sobie sprawy z tego, że ktoś ich prześladuje w sieci. Konieczne jest, aby dokładnie sprawdzić, co publikujesz online i jakie są Twoje domyślne ustawienia prywatności, ponieważ jak zauważyli eksperci ds. bezpieczeństwa, Facebook i inne sieci społecznościowe używają „Udostępnij publicznie” jako domyślnych ustawień prywatności.

(iv) Nękanie/Trollowanie

  • Media społecznościowe mogą być wykorzystywane do atakowania osób za wyrażanie opinii lub publiczne udostępnianie ich zdjęć lub filmów. Melody Hensley – feministka twierdzi, że teraz cierpi na zespół stresu pourazowego z powodu ciągłego trollingu i nienawiści, którą otrzymuje od swoich „obserwatorów” na Twitterze.

(v) Nadzór online

  • Według Edwarda Snowdena Facebook i Google to dwaj główni partnerzy NSA, którzy przekazują Twoje prywatne dane za kilka dolarów. NSA i inne agencje nadzoru stworzyły tylne drzwi, aby śledzić wszystkie twoje działania. Nawet jeśli ustawienia prywatności są ustawione na „Udostępnij znajomym”, nieświadomie udostępniasz wszystkie swoje dane agencjom nadzoru online.

4 Zapewnienie prywatności w publicznych hotspotach Wi-Fi

Źródłem problemu z bezpieczeństwem jest fakt, że publiczne hotspoty Wi-Fi nie są uwierzytelniane. Daje to hakerom margines, którego potrzebują, aby zepsuć system. Mogą zrobić wszystko, od powielania danych z routera Wi-Fi po wchodzenie między smartfonem / tabletem a routerem, aby wszystkie dane przeszły przez nie jako pierwsze.

Najgorsze w zagrożeniu bezpieczeństwa publicznego hotspotu Wi-Fi jest to, że nie ma sposobu, aby dowiedzieć się, czy jesteś atakowany przez hakerów. Hakerzy wykorzystują publiczne hotspoty Wi-Fi jako pule danych, w których się znajdują i naruszają Twoją prywatność w celu gromadzenia danych. Pod koniec dnia oceniają zebrane dane, aby stworzyć krótką listę osób, które przesłały najistotniejsze dane przez Internet i rozpocząć zaplanowane ataki.

Na przykład sprawdzanie poczty e-mail i konta bankowego na smartfonie może być dla Ciebie rutynową czynnością, ale jest to jackpot dla hakera w kawiarni na rogu. Haker po cichu zbierze twoje informacje i będzie śledził twoje konta, a nie wykona swojego ruchu, dopóki na twoim koncie nie będzie duża suma.

5. Środki bezpieczeństwa hotspotu Wi-Fi

Możesz zapoznać się z poniższymi środkami, aby wzmocnić bezpieczeństwo online swojej sieci Wi-Fi.

(i) Szyfruj

  • Spróbuj użyć narzędzi szyfrujących, aby zaszyfrować wszystkie dane wysyłane/odbierane z telefonu. Szyfrowanie sprawi, że Twoje dane staną się bezużyteczne dla hakerów, którzy przechwycą je z zamiarem ich wykorzystania.
  • Upewnij się, że wszystkie sesje przeglądania są szyfrowane, gdy korzystasz z Internetu z powodów osobistych i/lub wrażliwych. Spójrz w pole adresu URL i upewnij się, że zaczyna się od „HTTPS. To niekoniecznie gwarantuje nieprzeniknione bezpieczeństwo, ale w dzisiejszych czasach wszystko pomaga.

(ii) Wyłącz, gdy nie jest używany

  • Zapewniasz prywatność swojego domu, zamykając drzwi – i musisz zacząć robić to samo z urządzeniem mobilnym. Pamiętaj, aby wyłączyć Wi-Fi w smartfonie, gdy go nie potrzebujesz. Utrudni to transmisję danych (wysyłanie/odbieranie) ze złośliwego oprogramowania, które mogło dostać się do Twojego urządzenia.

(iii) Fałszywe hotspoty Wi-Fi

  • Żaden przewodnik dotyczący prywatności nie może być kompletny bez mówienia o Evil Twins. Jedyną rzeczą gorszą niż zhakowane Wi-Fi jest fałszywe Wi-Fi! Większość ludzi zwykle ustawia swoje telefony na automatyczne wykrywanie i łączenie w celu uzyskania hotspotów Wi-Fi. Hakerzy wiedzą o tym i uwielbiają konfigurować fałszywe hotspoty Wi-Fi (znane również jako „złe bliźniaki”).
  • Te punkty HotSpot są zaprojektowane tak, aby wyglądały jak inne zwykłe punkty HotSpot w okolicy i oferują szereg stron internetowych, do których masz dostęp. Wszystkie informacje, które wprowadzisz po połączeniu się z hotspotami Wi-Fi, trafią prosto do hakera. Jest to najgorsza forma penetracji prywatności, ponieważ jest prawie tak, jakbyś dał sprawcy pełny zdalny dostęp do swojego systemu.

(iv) Uzyskaj potwierdzenie

  • Nigdy nie łącz się z hotspotem Wi-Fi, dopóki nie zweryfikujesz autentyczności połączenia od osoby bezpośrednio powiązanej z hotspotem. Jeśli więc wejdziesz do kawiarni, a Twój smartfon odbierze bezpłatny hotspot Wi-Fi, który brzmi tak, jakby był przeznaczony dla klientów kawiarni, przed połączeniem się z nim skontaktuj się z jednym z pracowników. Hakerzy zazwyczaj ustawiają pułapki danych w miejscach publicznych.

6 NSA

Za każdym razem, gdy dzwonisz lub korzystasz z Internetu na swoim urządzeniu, NSA zbiera Twoje dane bez względu na zobowiązania/zasady prawne lub etyczne. To, co zaczęło się jako program nadzoru PRISM w 2007 roku, urosło do punktu, w którym NSA zbiera obecnie dane użytkowników od co najmniej dziewięciu gigantów technologicznych cyberświata.

Nie chcemy nikogo urazić, ale ludzie, którzy wierzą, że całkowita wolność w Internecie nadal istnieje, są albo krótkowzroczni, albo nie mają pojęcia o niekontrolowanych demonach inwigilacji Internetu. Może trudno w to uwierzyć, ale rząd Stanów Zjednoczonych regularnie monitoruje Twoją komunikację przez telefony, e-maile, usługi VoIP i inne środki internetowe od (przynajmniej) 2001 roku.

Jeśli uważasz, że jesteś bezpieczny przed nieuzasadnionym nadzorem online, ponieważ nie wyrządziłeś nikomu krzywdy, niestety się mylisz. Rząd USA oświadcza bardzo wyraźnie, że zrobi WSZYSTKO, aby zapewnić bezpieczeństwo ogółowi społeczeństwa i panujący pokój w regionie.

7 Czy parasol nadzoru jest ograniczony do mieszkańców USA?

Prosta i krótka odpowiedź na to pytanie brzmi: nie. Oficjalna strona internetowa NSA zawiera mapę, która ma opisywać stopień inwigilacji prowadzonej na całym świecie. Dla przypomnienia, ta mapa jest byka!

Regiony objęte inwigilacją online NSA, które wykazują naruszenia prywatności (zielony = minimalny nadzór, żółty = umiarkowany nadzór, pomarańczowy = intensywny nadzór, czerwony = maksymalny nadzór)

NSA twierdzi, że nadzór internetowy w USA jest umiarkowany, a intensywny monitoring jest zarezerwowany dla krajów Azji Południowej. Eksperci ds. bezpieczeństwa i demaskatorzy uważają mapę za rażące kłamstwo. Coraz więcej dowodów dowodzi, że amerykańscy użytkownicy są tymi, którzy są faktycznie intensywnie monitorowani.

Edward Snowden, demaskator NSA, ujawnił podejrzane działania NSA. Ukrywa się przed źródłami wywiadowczymi, takimi jak FBI w Rosji i Japonii. Snowden niedawno twierdził, że Stany Zjednoczone i Wielka Brytania we współpracy włamały się do największej na świecie firmy produkującej karty SIM – znanej z dystrybucji kart SIM na całym świecie, aby śledzić Twoje ruchy i korzystać z całej komunikacji przez telefony.

8 Czy istnieje sposób na zatrzymanie nadzoru online?

Chociaż ludzie mogą o tym nie wiedzieć, istnieje pewien sposób, dzięki któremu możesz nie tylko zapobiec szpiegowaniu, ale także osiągnąć 100% anonimowość w Internecie. Niektórzy z was mogą być zaznajomieni z usługą VPN; przypisuje ci nowy adres IP i szyfruje dane za pomocą wielu algorytmów, aby upewnić się, że pozostają bezpieczne przed pazurami NSA.

Z drugiej strony NSA, jeśli w jakiś sposób zdoła prześledzić twoje dane, nie ma innego wyjścia, jak się ich pozbyć, ponieważ nie można ich odszyfrować. Różni dostawcy usług VPN dokładają wszelkich starań, aby chronić Twoje dane. Wdrożenie szyfrowania klasy wojskowej przez dostawców usług VPN pokazuje, jak poważnie traktują bezpieczeństwo online swoich użytkowników.

1 VPN

Wirtualna sieć prywatna jest powszechnie używana przez użytkowników w celu zapewnienia bezpieczeństwa w Internecie przed agencjami nadzoru i złośliwym oprogramowaniem. VPN odsuwa Cię od radarów hakerów i agencji szpiegowskich, tunelując Twój ruch za pomocą tajnych protokołów z niezawodnym szyfrowaniem.

Ponieważ adresy IP są przydzielane przez dostawców usług internetowych, zazwyczaj są oni w stanie zobaczyć i zarejestrować działania online. VPN pomaga zapobiegać wkradaniu się wszelkiego rodzaju szpiegów, w tym dostawców usług internetowych, bez zgody użytkownika. Jedyne komputery, które mogą zobaczyć dane, to ten, który je przesyła, i ten, który je odbiera na końcu serwera VPN.

Czego należy szukać w usłudze VPN

  • Usługi VPN działają zgodnie z pewnymi zasadami i przepisami dotyczącymi ich pochodzenia. Niektórym z nich rząd nakazuje pilnować twoich działań i podpowiadać im, jeśli zauważą coś niezwykłego. Zawsze szukaj sieci VPN, która zapewnia starannie zdefiniowaną zasadę „Brak logów”.
  • Wybierz usługę VPN, która zapewnia obsługę wielu protokołów.
  • Sprawdź poziom szyfrowania uzyskany dzięki usłudze VPN.

Czego nie należy szukać w usłudze VPN

  • Powinieneś unikać szukania darmowych usług VPN. Nie tylko denerwują Cię ciągłymi reklamami, ale są również podatne na złośliwe oprogramowanie i hakerów z powodu aplikacji innych firm.
  • Zaleca się każdemu użytkownikowi unikanie sieci VPN, która prowadzi dzienniki.

2 Tor

Tora można po prostu zdefiniować jako specjalną sieć, która oferuje darmowe oprogramowanie do swobodnego i anonimowego surfowania po Internecie. Tor kieruje Twój ruch przez różne węzły, a w trakcie tego procesu ponownie szyfruje dane, aby upewnić się, że są bezpieczne. Węzły są świadome tylko adresów IP, z którymi się łączą, oraz adresów IP, które są z nimi połączone.

Węzeł wyjściowy – taki, który okazuje się być pomostem między komputerem a Internetem, jest jednym z najbardziej wrażliwych punktów. Ponieważ wydajność węzłów jest silnie uzależniona od zachowania innych użytkowników, możesz być narażony na różne zagrożenia z powodu błędnego zachowania innych użytkowników. Adresy IP osób naruszających zasady można również znaleźć i łatwo połączyć z węzłami wyjściowymi.

Strach przed piractwem i innymi cyberprzestępstwami doprowadził rządy w wielu krajach do zakazu niektórych publicznych węzłów wyjściowych. W krajach, w których swobodne korzystanie z Internetu wydaje się odległym snem, prawie żaden publiczny węzeł nie jest dostępny.

Są stale monitorowani przez odpowiednie agencje nadzoru. Użytkownicy muszą ponownie połączyć się z kilkoma węzłami, zanim w końcu będą mogli połączyć się z żądanym węzłem wyjściowym.

Zalety

  • Nie można kwestionować jego bezpieczeństwa online, ponieważ został opracowany przez marynarkę wojenną USA w celu wymiany tajnych informacji. Działa na mechanizmie, w którym połączenie wciąż się ponownie szyfruje, aby upewnić się, że jest bezpieczne.
  • Jest to idealny wybór podczas łączenia się z publicznym hotspotem Wi-Fi. Pomaga również użytkownikom w omijaniu zapór, które służą do ograniczania dostępu do Internetu.
  • Jest dostępny dla wszystkich użytkowników za darmo

Niedogodności

  • Bardzo wolno. Czasami przeglądanie staje się dla użytkowników niczym innym jak rozdzierającym bólem głowy.
  • Publiczne węzły wyjściowe są zwykle blokowane w krajach, w których przepisy dotyczące cyberbezpieczeństwa nie są tak łagodne, jak w innych krajach.
  • Udostępnianie plików P2P w sieci Tor ma negatywny wpływ na szybkość połączeń Twoich i Twoich rówieśników. Może również bezpośrednio wpłynąć na wolontariuszy węzłów wyjściowych, jeśli bierzesz udział w naruszeniu praw autorskich.

3 Darmowe oprogramowanie typu open source

NSA jest powszechnie znana z tego, że zmusza firmy technologiczne do tworzenia dla niej backdoora w swoich programach. Inwigilacja jest tak zaciekła, że ​​wiele firm połączyło ręce z NSA, aby dostarczyć jej informacje użytkowników w celu uzyskania korzyści pieniężnych.

„Oprogramowanie zabezpieczające online”, wyprodukowane w Wielkiej Brytanii i Stanach Zjednoczonych, nie jest godne zaufania, ponieważ działa zgodnie z zasadami i przepisami określonymi przez ich rządy.

Firmy oferujące oprogramowanie zabezpieczające własnościowe można łatwo wpłynąć i przekonać, aby dały pewien margines, takim jak NSA i GCHQ, podczas gdy bezpłatne oprogramowanie o otwartym kodzie źródłowym (FOSS) jest trudne do wyśledzenia, a kody są widoczne do wglądu dla wszystkich; zmniejszenie zagrożeń związanych z utrudnianiem oprogramowania.

Biorąc to pod uwagę, trudno zaprzeczyć, że NSA nigdy nie zinfiltrowała żadnego oprogramowania FOSS. Możesz łatwo znaleźć miliony bezpłatnego oprogramowania open source, które zostało utrudnione w gromadzeniu danych od użytkowników z całego świata. Darmowe oprogramowanie o otwartym kodzie źródłowym wciąż przewodzi w zakresie oprogramowania zastrzeżonego, jeśli chodzi o zaufanie do oprogramowania w zakresie bezpieczeństwa online.

4 Dokonuj anonimowych płatności online

Według raportu cyberprzestępczość na całym świecie przynosi rocznie straty w wysokości 400 miliardów dolarów. Cyberprzestępcy nie tylko chcą zdobyć Twoje informacje, ale także chcą wykorzystać Twoje dane osobowe w celu uzyskania korzyści finansowych.

Przeczytaj o Bitcoin i wskazówki dotyczące innych metod płatności, aby Twoje transakcje były bezpieczniejsze niż kiedykolwiek.

5 Bitcoin

Ten system płatności został wymyślony przez Satoshi Nakamoto, grupę ludzi, którzy po raz pierwszy wpadli na pomysł wirtualnej waluty do handlu. Po raz pierwszy pojawił się jako oprogramowanie typu open source w 2009 roku, Bitcoin szybko stał się popularny wśród mas ze względu na sposób, w jaki działa.

Mechanizm działania Bitcoina jest bardzo podobny do mechanizmu Skype'a i BitTorrenta. Bitcoin, podobnie jak wyżej wymienione usługi, działa również na połączeniu peer-to-peer i zapewnia współczesną platformę użytkownikom, którzy chcą dokonywać płatności bez ujawniania swoich poufnych danych.

Używany głównie jako „kryptowaluta”, Bitcoin może być łatwo używany do handlu podczas zakupu usług online. Ale spośród wszystkich usług Bitcoin pozostaje gorącym wyborem przy zakupie usług bezpieczeństwa online, takich jak VPN lub antywirus.

Wskazówki dotyczące najwyższej anonimowości

  • Użyj pseudo-adresu e-mail podczas rejestracji w Bitcoin, aby upewnić się, że Twój adres e-mail nie zawiera Twoich danych osobowych.
  • Kupując usługę, upewnij się, że za każdym razem tworzysz osobny portfel Bitcoin. Używanie tego samego na wszystkich nie jest zalecane, ponieważ pojedynczy błąd może ujawnić wszystkie Twoje wcześniejsze zapisy dotyczące zakupów.
  • Nigdy nie ujawniaj swoich danych osobowych stronom trzecim podczas dokonywania płatności online.
  • Zamiast kupować Bitcoin anonimowo, skorzystaj z usługi miksera, takiej jak shared.com, aby „oczyścić” go dalej.

a) „Przedpłacone” karty kredytowe

Ta metoda, w dużym stopniu uzależniona od geolokalizacji, może być wykorzystywana do zapewnienia bezpieczeństwa transakcji. Możesz korzystać z przedpłaconych kart kredytowych bez recepty, nie pozostawiając śladu swojej prawdziwej tożsamości, a następnie możesz wybrać Bitcoin z pseudoadresem e-mail po Twojej stronie. W ten sposób nie tylko trudno będzie Cię śledzić, ale nawet Twoje transakcje są bezpieczne.

b) Użyj innych „kryptowalut”

Wprawdzie Bitcoin jest najpopularniejszą kryptowalutą, która chroni Twoją tożsamość, ale istnieją również inne kryptowaluty, które wkładają wiele wysiłku, aby zapewnić, że Twoje płatności są bezpieczne przed cyberprzestępcami, którzy szukają zysków pieniężnych i przekazują dalej Twoje dane osobowe nieznanym i niezaufanym podmiotom trzecim.

6 Wyszukiwarki przyjazne dla prywatności

Wyszukiwarki, oprócz pomocy w zapytaniu, śledzą również Twoje działania i aktywnie przechowują Twoje dane w swoich bazach danych. Na przykład Google i Yahoo – dwie najbardziej znane wyszukiwarki są również winne przechowywania twoich informacji w swoich bazach danych.

Przechowują następujące informacje:

  • Twój adres IP.
  • Dokładna data i godzina zapytania.
  • Twój identyfikator pliku cookie. Pliki cookie działają jako tożsamość Twojego komputera. Wyszukiwarki mogą łatwo wrócić do Twojego komputera za pomocą zapisanego identyfikatora plików cookie.
  • Wyszukiwane hasła w zapytaniu, aby określić Twoje zachowanie w Internecie.

Pliki cookie, jak być może wiesz, są wysyłane do stron internetowych, które chcesz odwiedzić, oraz do zewnętrznych właścicieli reklam. Gdy Twoje zachowanie w Internecie zostanie w pełni zrozumiane przez wyszukiwarki i właścicieli reklam, reklamy związane z wyszukiwanymi hasłami zaczną pojawiać się na Twoich ekranach.

7 Wyszukiwarki, które powinieneś wybrać

Oto niektóre z wyszukiwarek, które dokładają wszelkich starań, aby zapewnić użytkownikom maksymalną ochronę podczas surfowania w Internecie.

(i) DuckDuckGo

  • Bardzo popularna wśród internetowych maniaków, DuckDuckGo to wyszukiwarka, która zapewnia użytkownikom najlepsze zabezpieczenia podczas wpisywania i wyszukiwania zapytań. DuckDuckGo działa na innym modelu i nie personalizuje zapytań użytkowników, ale wyświetla te same wyniki wyszukiwania użytkownikom dla tego samego zapytania.
  • DuckDuckGo utrzymuje, że należycie stosuje się do nakazów sądów dotyczących udostępniania im danych, jeśli o to poproszą, ale ponieważ nie śledzi swoich użytkowników, nie może udostępniać niczego, co może być potencjalnie szkodliwe.

(ii) Strona startowa

  • Kiedy wpiszesz wyszukiwane hasło na StartPage, wyszukiwarka szuka odpowiedzi w wielu wyszukiwarkach, pozostając anonimowa, i ocenia odpowiedzi, które są wymienione w pierwszej dziesiątce wyników wyszukiwania, aby dać Ci najlepszą możliwą odpowiedź.
  • StartPage ma zdefiniowaną politykę nieśledzenia swoich użytkowników lub wykorzystywania ich identyfikatorów plików cookie przeciwko nim w celu wysyłania informacji do stron trzecich.

(iii) YaCy

  • YaCy zapewnia każdemu darmową platformę portalu wyszukiwania dla swojej sieci intranetowej przy użyciu technologii peer-to-peer. Umożliwia także użytkownikom łączenie się z ogólnoświatowymi sieciami równorzędnymi i zapewnia najlepsze wyniki z miliardów zindeksowanych stron internetowych.
  • YaCy wierzy w promowanie wolności słowa i robi to nie cenzurując danych. YaCy nie przechowuje identyfikatorów plików cookie i wyszukiwanych haseł.

8 Jak sprawić, by Twoje przeglądanie było nie do zdobycia?

Od NSA po właścicieli reklam, wszyscy chcą, aby Twoje dane zostały im udostępnione. NSA chce Twoich danych, ponieważ wykorzystuje je przeciwko Tobie i skupia się na Twoich zwykłych działaniach. Powód? NSA była aktywna od czasu niesławnych ataków terrorystycznych z 11 września i jasno określiła swój cel, że chce wyeliminować elementy terroryzmu.

Biorąc to pod uwagę, absolutnie nie można zaprzeczyć, że nieuzasadniony nadzór spowodował więcej samookaleczeń niż samoobrona. Ale aby Twoje przeglądanie było bezpieczne, wiele przeglądarek internetowych ma zintegrowane rozszerzenia przeglądania prywatnego, aby zapewnić, że przeglądanie pozostanie nienaruszone przez zwykłe szturchanie NSA i innych agencji nadzoru.

(i) AdBlock Plus

  • Adblock Plus umożliwia blokowanie wszelkiego rodzaju reklam (bezpłatnych i płatnych), które pojawiają się podczas surfowania lub oglądania wideo na Youtube. Działa na różnych przeglądarkach internetowych i można go łatwo zainstalować jako rozszerzenie w przeglądarkach Chrome i Firefox.
  • Adblock Plus ostrzega również swoich użytkowników przed konsekwencjami, jeśli odwiedzą jakiekolwiek znane witryny hostujące złośliwe oprogramowanie. Adblock Plus działa również w celu wyłączenia wszystkich aplikacji śledzących i plików cookie innych firm, które są przechowywane na Twoim komputerze.
  • Adblock Plus zezwala jednak na niektóre „prawdziwe reklamy”, ale możesz je również wyłączyć, po prostu filtrując ustawienia w zakładce Dodatki w przeglądarce internetowej.

(ii) HTTPS wszędzie

  • Ta przeglądarka internetowa o otwartym kodzie źródłowym jest wynikiem wspólnych wysiłków Tora i Electronic Frontier Foundation. HTTPS Everywhere jest kompatybilny z Google Chrome, Operą i Mozilla Firefox i działa dzięki temu, że witryna działa na połączeniu HTTPS – które jest uważane za bezpieczniejsze niż domyślny HTTP.
  • SSL jest jednak powszechnie używanym i zaimplementowanym źródłem połączenia, które zostało przerwane przez NSA w celu gromadzenia danych podczas przeglądania.

(iii) Odłącz

  • Oprócz świadczenia usługi VPN, Disconnect oferuje również rozszerzenie przeglądarki internetowej, które może służyć do blokowania „malvertisingu” i wszystkich innych zagrożeń, które mogą być wykorzystane do śledzenia Twojej lokalizacji.
  • Disconnect działa również przeciwko przechowywaniu plików cookie na Twoim urządzeniu, a także utrzymuje równowagę w serwisach społecznościowych i wyszukiwarkach, które w przeciwnym razie śledzą Twoje działania.

(iv) Badacz prywatności

  • Privacy Badger – dodatek do przeglądarki zapewniający prywatność służy do blokowania narzędzi śledzących, które gromadzą Twoje informacje, po prostu wysyłając pliki cookie na Twoje urządzenia.
  • Privacy Badger, w przeciwieństwie do wyżej wymienionych dodatków zapewniających prywatność przeglądania sieci, działa nieco inaczej i blokuje złośliwe oprogramowanie, reklamy, pliki cookie i inne narzędzia z wielu źródeł.

9 Ochrona prywatności GNU

Zastępując oprogramowanie PGP należące do firmy Symantec, to oprogramowanie typu open source jest bezpłatne i może służyć do ochrony i szyfrowania wiadomości e-mail i danych w celu komunikacji w trybie offline. GNU Privacy Guard był wspierany głównie przez rząd niemiecki i zgadza się z RFC 4880.

Wersje GNU Privacy Guard

  • Klasyczna przenośna wersja 1.4.19
  • Najnowsza wersja 2.1.7 z wbudowaną obsługą ECC
  • Oraz stabilną wersję 2.0.28 – powszechnie używaną przez większość użytkowników

GNU Privacy Guard to jedno z narzędzi, z których korzystał Edward Snowden, gdy ujawniał brudne sekrety NSA. Oprogramowanie może być używane w systemach Windows, Linux i OSX i może być używane do ukrywania wiadomości e-mail i innych danych przed agencjami nadzoru.

10 Zaszyfrowany e-mail

Szyfrowanie SSL między punktem początkowym a punktem końcowym jest powszechnie zapewniane przez wiele usług poczty e-mail. Google posunął się nawet do rozwiązania problemów pojawiających się podczas wdrażania szyfrowania SSL. Biorąc to pod uwagę, szyfrowane połączenia SSL nie przynoszą korzyści, ponieważ wiele usług pocztowych przekazuje Twoje dane stronom trzecim.

Google i Microsoft mają dwie najpopularniejsze usługi pocztowe – odpowiednio Gmail i Hotmail. Ponieważ przekazują twoje informacje stronom trzecim, można łatwo założyć, że nawet twoje wiadomości e-mail są przekazywane do NSA i innych agencji nadzoru. Jeśli chodzi o mniejsze usługi e-mail, od teraz inwigilacja nie ma na nie wpływu.

Nawet jeśli szyfrowanie poczty typu end-to-end wydaje się dobrym pomysłem, w którym nadawca szyfruje dane, a odszyfrowuje je tylko odbiorca; pozostaje najmniej preferowanym sposobem szyfrowania wiadomości e-mail, głównie ze względu na sposób, w jaki działa. Ponieważ szyfrowanie typu end-to-end wymaga zaangażowania zarówno nadawcy, jak i odbiorcy, odbiorca zwykle jest zakłopotany załącznikiem i informacjami zawartymi w wiadomości e-mail.

(i) Zaszyfrowana poczta internetowa – czy można jej zaufać?

Jeszcze kilka lat temu Hushmail był bardzo często używany przez użytkowników, gdy potrzebowali wysłać „bezpieczną pocztę internetową”. Ponieważ była to jedna z najmniej usług oferujących szyfrowanie PGP, była automatycznie pierwszym wyborem użytkowników, gdy bezpieczeństwo wiadomości e-mail było kwestionowane.

Ale osiem lat temu backdoor był używany do śledzenia wiadomości e-mail z trzech kont, a śledzone wiadomości e-mail zostały przekazane kanadyjskim sądom. Sam Hushmail zaleca swoim użytkownikom korzystanie z usługi nieinternetowej, takiej jak GnuPG lub PGP Desktop, jeśli szukają silniejszego pakietu do szyfrowania wiadomości e-mail.

(ii) Rozszerzenia, które zapewniają bezpieczeństwo wiadomości e-mail

„Komunikacja szyfrowana” jest jednym z takich rozszerzeń, które szyfrują wiadomości e-mail i oferują kompleksową obsługę szyfrowania AES 256-bitowego, aby zapewnić ochronę wiadomości e-mail przed hakerami i agencjami szpiegowskimi. Ponieważ jest kompatybilne z Mozilla Firefox, rozszerzenie wystarczy zainstalować, aby działać.

Jest to prosty proces, w którym nadawca musi wpisać wiadomość e-mail i kliknąć prawym przyciskiem myszy w dowolnym miejscu tekstu. Gdy to zrobi, wystarczy wybrać opcję „Komunikacja szyfrowana”, aby chronić pocztę e-mail. Nadawca będzie musiał wprowadzić hasło, które będzie potrzebne po stronie odbiorcy do odszyfrowania wiadomości.

„Mailvelope” to kolejne takie rozszerzenie, które wykorzystuje kompleksowe OpenPGP w wiodących dostawcach usług poczty internetowej, takich jak Gmail, Hotmail i Yahoo! i można go zainstalować w Google Chrome i Mozilla Firefox, po prostu pobierając rozszerzenie ze swojej witryny internetowej.

11 Szyfruj wiadomości i usługi VoIP

Jedno z doniesień Snowdena wskazuje również, że usługi VoIP, takie jak Skype, są znane z przekazywania danych dotyczących komunikacji do NSA. Skype (obecnie działający pod kontrolą Microsoftu) wykazał podatność na ataki, mimo że jest powszechnie używany przez miliony użytkowników na całym świecie ze względu na bezpłatne i tanie usługi połączeń i wideorozmów.

Możesz zabezpieczyć udostępniane informacje i wiadomości, z którymi komunikujesz się przez Skype i inne komunikatory internetowe, za pomocą usługi VPN. Jak wspomniano powyżej, usługa VPN odgradza przesyłane dane i chroni je osłoną z dodatkową ochroną w postaci szyfrowania.

12 Zastąp Skype'a

W branży istnieje mnóstwo bezpłatnych i płatnych usług VoIP, które nie tylko oferują funkcje połączeń głosowych i wideo, ale także oferują opcję szyfrowania komunikacji. Wybraliśmy z nich:

(i) Jitsi

  • Jitsi to bezpłatne oprogramowanie typu open source, które oferuje te same funkcje, co Skype.
  • Kompatybilny ze wszystkimi urządzeniami i oprogramowaniem operacyjnym, Jitsi oferuje swoim użytkownikom unikalny wybór szyfrowania komunikacji (czytaj: czaty, udostępnianie plików, rozmowy głosowe i wideokonferencje) za pomocą ZRTP.
  • Początkowa konfiguracja zaszyfrowanego połączenia może potrwać kilka minut, zanim przebiegnie płynnie.

(ii) Czerwony Telefon

  • RedPhone to darmowa aplikacja typu open source dostępna tylko na Androida.
  • Oferuje kompleksowe szyfrowanie połączeń głosowych i umożliwia szyfrowanie połączeń.
  • Działający model RedPhone różni się od modelu Jitsi lub Skype i pozwala na używanie numeru telefonu z normalnym systemem wybierania, aby zapewnić bezpieczną komunikację.

(iii) Toksyczność

  • Tox jest uważany za jeden z najlepszych zamienników Skype'a, ponieważ oferuje te same funkcje, co Skype z „szyfrowaniem”.
  • Możesz wykonywać bezpłatne połączenia, wysyłać wiadomości, udostępniać pliki i prowadzić wideorozmowy, mając pewność, że żadna osoba trzecia nie będzie monitorować Twoich działań na Tox.
  • Chociaż, w przeciwieństwie do Skype, Tox może być używany tylko do połączeń Tox-to-Tox.

13 Korzystaj z bezpiecznych usług przesyłania wiadomości tekstowych

Odkąd Edward Snowden – demaskator ujawnił, w jaki sposób NSA podsłuchuje twoje połączenia telefoniczne i monitoruje wiadomości tekstowe, zapotrzebowanie na bezpieczne usługi przesyłania wiadomości tekstowych jest najwyższe w historii. Dostępnych jest wiele darmowych i płatnych aplikacji, które szyfrują wiadomości tekstowe, aby zapewnić większe bezpieczeństwo.

(i) TextSecure

  • TextSecure to aplikacja do prywatnych wiadomości, która jest dostępna tylko dla użytkowników Androida.
  • W przeciwieństwie do zwykłych aplikacji do wysyłania wiadomości tekstowych, TextSecure niekoniecznie musi być zainstalowany na obu urządzeniach (nadawcy i odbiorcy) w celu szyfrowania wiadomości SMS.
  • Użytkownicy mogą osiągnąć maksymalną anonimowość, rozmawiając przez TextSecure.

(ii) Gliph

  • Uważany za jedną z najbezpieczniejszych aplikacji do przesyłania wiadomości, Gliph jest dostępny na różnych platformach, w tym na iOS, Android i komputery stacjonarne.
  • Glif może być używany do komunikacji osobistej i zawodowej. Umożliwia zmianę nazwiska na pseudonim w wiadomościach osobistych i przywrócenie go do rzeczywistości w przypadku komunikacji zawodowej.
  • Posiada unikalną funkcję o nazwie „Real Delete”, która pozwala usuwać wiadomości z urządzeń nadawcy i odbiorcy, a także z serwerów Glipha.

(iii) Telegram

  • Telegram działa na urządzeniach z systemem iOS, Android i Windows i zapewnia kompleksowe szyfrowanie w celu ochrony wiadomości, dzięki czemu mogą być odbierane i dekodowane tylko przez odbiorcę.
  • Telegram nie przechowuje twoich wiadomości na swoich serwerach i usuwa wiadomości z obu urządzeń jednocześnie, dzięki czemu możesz mieć pewność, że na żadnym końcu nie ma żadnego zapisu twoich wiadomości tekstowych.
  • Telegram umożliwia tworzenie grup czatów do 200 odbiorców, aby uniknąć kłopotów z wysyłaniem wiadomości tekstowych do kolegów i znajomych osobno.

Często zadawane pytania

1 Co to jest szyfrowanie?

Według Microsoftu szyfrowanie to zorganizowane szyfrowanie danych. Zorganizowane szyfrowanie odbywa się za pomocą klucza szyfrującego, który jest współdzielony z pochodzeniem i odbiorcą danych. W ten sposób dane stają się szyfrem dla wszystkich osób trzecich, które mogą się z nimi spotkać.

Informacja to potęga, a szyfrowanie istnieje od początku walki o władzę. Współczesne szyfrowanie służy do ochrony danych osobowych i danych, które można wykorzystać w dowolny sposób. Obejmuje to informacje takie jak karty kredytowe, adresy e-mail, kody PIN, hasła, e-maile, historia zakupów itp.

Chociaż temat szyfrowania jest rozległy i obejmuje różne typy technologii, łatwym do zrozumienia sposobem na zrozumienie tego jest przyjrzenie się najczęściej stosowanym metodom szyfrowania.

Większość oprogramowania ma wbudowane szyfrowanie, aby zapewnić, że dane nie zostaną utracone ani skradzione w dowolnym momencie podczas przesyłania od miejsca pochodzenia do odbiorcy. Z biegiem czasu opracowano różne poziomy (protokoły) szyfrowania. Standardy te stały się popularne na poziomie konsumenckim, gdy Microsoft wynalazł protokół PPTP (więcej na ten temat poniżej). Chociaż obecnie jest często krytykowany za rzekome słabości, protokół PPTP położył podwaliny i dostarczył światu inspiracji dla bardziej zaawansowanych protokołów szyfrowania, takich jak L2TP, SSTP i OpenVPN.

Na przykład codziennie używasz protokołu HTTPS. HTTPS to połączenie protokołów HTTP i TLS, które jest wbudowane w większość przeglądarek internetowych i ma na celu zapewnienie, że podczas transmisji danych nie nastąpi żadna zmiana informacji. Nie zapewnia ochrony przed zaawansowanymi zagrożeniami. Ochrona przed zaawansowanymi zagrożeniami wymaga użycia zaawansowanych protokołów szyfrowania.

2 Jak działa szyfrowanie?

Korzystanie z protokołu szyfrowania to technika zabezpieczania danych poprzez zmianę ich w celu bezpiecznego przesyłania. To nie jest jak korzystanie z serwera proxy lub przeglądanie w trybie incognito. Oto krótki i praktyczny opis niektórych z najpopularniejszych protokołów szyfrowania.

Szyfry odgrywają ważną rolę w zapewnieniu prywatności danych. Często cytowanym i łatwym do zrozumienia przykładem szyfrów jest użycie szyfru przesunięcia Cezara, którego Juliusz Cease używał do wysyłania swoich listów. Po prostu zamieniłby każdy alfabet na następny. Stało się to bardziej skomplikowane przez ciągłą zmianę liczby alfabetów, które za każdym razem były zestawiane.

Dopóki nadawca i odbiorca znali ten numer (tzw. klucz), wiadomość była bezpieczna i nieczytelna dla każdego, kto może ją przechwycić. Dopóki klucz był bezpieczny, tajność wiadomości pozostała nienaruszona.

Zauważysz, że większość usług oferuje szyfrowanie AES. AES jest szeroko stosowanym szyfrem z kluczem symetrii, który był początkowo używany przez organizacje rządowe ze względu na łatwość i szybkość, jaką zapewniał. Myślę, że można to nazwać zaawansowaną wersją starego dobrego szyfru zmiany Cezara. Stwarza to wyzwanie, jakim jest zapewnienie bezpieczeństwa klucza w hiper-połączonej cyberprzestrzeni.

RSA to wysokowydajny algorytm asymetryczny. Jako algorytm szyfrowania asymetrycznego, który wykorzystuje klucz publiczny i klucz prywatny, dzięki czemu odszyfrowanie wymaga weryfikacji dwuetapowej. „Certyfikaty”, które często widzisz podczas wymiany przeglądarki, to klucze publiczne.

3 PPTP

Wprowadzony przez firmę Microsoft w systemie Windows 95 protokół PPTP jest obecnie dostępny w większości systemów operacyjnych i jest obecnie jednym z najsłabszych protokołów szyfrowania. Zalecany tylko do stosowania przy omijaniu podstawowych ograniczeń geograficznych, ponieważ lekki PPTP nie ma wpływu na prędkość.

4 Otwórz VPN

OpenVPN jest zbudowany na bibliotece szyfrowania OpenSSL. Wiadomo, że protokół szyfrowania typu open source zapewnia odpowiednie bezpieczeństwo danych, gdy jest używany z szyfrowaniem AES. Mimo że nie jest on wbudowany w większość oprogramowania, zalecamy go i zachęcamy do pobrania łatwo dostępnego oprogramowania OpenVPN innej firmy.

5 L2TP/IPSec

L2TP to protokół VPN, który jest zwykle implementowany z szyfrowaniem IPSec. Jest bezpieczniejszy niż PPTP, ale problematyczny, gdy jest używany z zaporami ogniowymi. Korzystanie z L2TP/IPSec może mieć trochę wpływu na szybkość, ponieważ jest to proces dwuetapowy.

6 SSTP

Wprowadzony przez firmę Microsoft z dodatkiem Service Pack 1 dla systemu Windows Vista, został zbudowany na bazie biblioteki szyfrowania SSL, takiej jak OpenVPN i najlepiej nadaje się do szyfrowania AES. Jest bezpieczniejszy i szybszy niż L2TP/IPSec i jest powszechnie uważany za wersję OpenVPN firmy Microsoft.

7 Czy są jakieś słabości w szyfrowaniu?

Problem z używaniem standardowego szyfrowania, takiego jak bardziej powszechne AES i RSA oraz mniej popularne SHA-1 i SHA-2, polega na tym, że prawie wszystkie z nich były celem ataków łamania NSA w ciągu ostatnich kilku lat. Po pierwsze, rządowy NIST (National Institute of Standards and Technology) rządu USA jest niezwykle zainteresowany opracowywaniem i certyfikacją protokołów szyfrowania, co wyjaśnia, dlaczego zarzuty Edwarda Snowdena dotyczące manipulacji przez rząd i wstrzykiwania tylnymi drzwiami mogą mieć znaczenie.

Dlaczego nadal używamy tych protokołów szyfrowania? Producenci i kontrahenci IT używają tych protokołów szyfrowania, ponieważ ich niestosowanie byłoby odstępstwem od standardów NIST, które muszą być przestrzegane, aby działać w USA.

Większość ludzi nie ma nic przeciwko szpiegowaniu przez rząd i infiltracji oprogramowania szpiegującego. Czują, że nie mają nic do ukrycia i nie mają nic przeciwko zrzeczeniu się prawa do prywatności. Inni uważają, że ich prywatności nie należy traktować jako pewnik i że mają prawo decydować, czy chcą być monitorowani.

Użytkownicy zaczęli korzystać z opcji open source, takich jak Tor i OpenVPN (więcej omówiono poniżej), aby podczas korzystania z Internetu trzymać się z dala od sieci rządowych i korporacyjnych.

8 Co to jest doskonała tajność przekazywania?

Perfect Forward Secrecy to technika stosowana w celu zapewnienia, że ​​klucze szyfrowania pozostają bezpieczne, a wyciek jednego klucza szyfrowania nie zagraża innym kluczom w tej samej sesji poprzez efekt domina.

Gdyby rząd zezwolił producentom IT na wdrożenie doskonałych zabezpieczeń forward na poziomie konsumenckim, błąd Heartbleed nigdy nie zapisałby się na kartach historii.

9 Jak działa doskonała tajność przekazywania?

Klucz tajny służy do tworzenia tajnego klucza, który jest następnie używany do tworzenia klucza sesji (szyfrowania), który jest używany do szyfrowania danych. Integralność danych jest bezpośrednio zależna od poufności klucza sesji. Oznacza to, że wszelkie dane, które zostaną skradzione i zapisane w postaci zaszyfrowanej (co jest hobby uwielbianym przez NSA i hakerów), staną się czytelne, jeśli klucz sesji zostanie odzyskany i użyty do złamania tajnego klucza w przyszłości.

Perfect Forward Secrecy to metoda tworzenia i używania krótkoterminowych tajnych kluczy. To sprawia, że ​​klucz sesji jest bezużyteczny dla każdego, kto mógłby go zdobyć w celu odszyfrowania skradzionych/przechowywanych danych.

10 Co to jest Heartbleed Bug?

Odnotowano niezliczone przypadki, w których uznane na całym świecie metody bezpieczeństwa w Internecie zawiodły i naraziły użytkowników na niebezpieczeństwo. Błąd Heartbleed to największa jak dotąd porażka w dziedzinie bezpieczeństwa w tym stuleciu.

Według badań przeprowadzonych przez dobrych ludzi z CNet, Heartbleed stało się z powodu luki w zabezpieczeniach oprogramowania OpenSSL, która umożliwiła hakerom dostęp do danych logowania użytkowników do około 500 000 stron internetowych.

Pod przykrywką błędu krwawienia serca hakerzy byli w stanie wyssać dane bez uruchamiania jakichkolwiek alarmów. Kradnąc jednocześnie 64 KB danych, hakerzy byli w stanie pozostać poza radarem, gromadząc dane zawierające dane logowania i pliki cookie. Hakerzy byli również w stanie ukraść certyfikaty (klucze szyfrowania) używane do poczty e-mail, wiadomości błyskawicznych itp.

11 Czy Heartbleed Bug nadal stanowi zagrożenie dla bezpieczeństwa?

Tylko zestaw określonych wersji oprogramowania OpenSSL znalazł się pod ostrzałem z powodu błędu Heartbleed, a strony internetowe korzystające z niefortunnej wersji szybko naprawiły tę słabość. Użytkownicy zostali również poinstruowani, aby zmienić swoje dane logowania na wypadek, gdyby hakerom udało się zdobyć jakiekolwiek informacje, zanim błąd został załatany.

Błąd Heartbleed istniał już od około dwóch lat, dopóki nie został odkryty. Nie było jasne, czy w tym czasie hakerzy byli w stanie znaleźć i wykorzystać ten błąd. Nie było i jest również niemożliwe ustalenie, czy w tym czasie zostały skradzione jakiekolwiek informacje. Można było podjąć tylko środki reakcyjne, łatając słabość i zmieniając hasła.

Heartbleed Bug służy jako uroczyste przypomnienie faktu, że w kodach, którym dziś ufamy, są słabości i nie zawsze możemy je znaleźć jako pierwsi. Jednak eksperci twierdzą, że Heartbleed Bug nigdy nie byłby zagrożeniem, gdybyśmy używali szyfrowania End-to-End.

12 Co to jest szyfrowanie od końca do końca?

Jest to idealna forma szyfrowania, ponieważ zapewnia, że ​​dane są szyfrowane przez cały czas podczas przesyłania. Firmy takie jak Microsoft obiecują szyfrować Twoje dane, ale robią to tylko na swoich serwerach i mają prawo do odszyfrowania Twoich danych dla dowolnej osoby trzeciej. Tak się stało, gdy Microsoft i NSA współpracowały przy pracy nad programem Prism.

13 Jak działa szyfrowanie od końca do końca?

Szyfrowanie typu end-to-end zaczyna się na Twoim końcu — może to być Twój laptop, komputer stacjonarny, telefon komórkowy lub konsola. Twoje dane, po zaszyfrowaniu, są następnie przesyłane w postaci zaszyfrowanej i nie są odszyfrowywane, dopóki nie dotrą do miejsca przeznaczenia.

Jakakolwiek strona trzecia (firma, rząd itp.) z upoważnieniem lub bez, nie będzie mogła gromadzić i odczytywać Twoich danych, z nakazem lub bez. Właśnie dlatego korporacyjni giganci IT nigdy nie otrzymują od rządu pozwolenia na zapewnienie konsumentom dostępu do szyfrowania typu end-to-end. Z tego powodu użytkownicy poszukujący prawdziwego szyfrowania typu end-to-end muszą korzystać z zewnętrznego oprogramowania zaprojektowanego w celu zapewnienia niezakłóconego szyfrowania typu end-to-end.

14 Czy moja aktywność DNS jest zapisana?

Kontakt z DNS i komunikowanie się z nim w celu przekierowania na adres serwera witryny może zająć cenne sekundy, dlatego przeglądarki internetowe są zaprojektowane tak, aby zapisywać historię DNS. Twoja historia DNS jest buforowana, ale nie jest dokładnie umieszczona w bezpiecznym skarbcu. W rezultacie każdy, kto go dostanie, może śledzić Twoją aktywność w Internecie za pomocą historii DNS, takiej jak bułka tarta.

15 Jak wyczyścić buforowane wpisy DNS?

Na szczęście opróżnienie pamięci podręcznej DNS nie zajmuje minuty.

1) otwórz wiersz polecenia

2) Wpisz „'ipconfig /displaydns” i naciśnij Enter, aby wyświetlić buforowane wpisy DNS

3) Wpisz „ipconfig /flushdns” i naciśnij enter. Jesteś skończony!

16 Co to są pliki cookie flash i jak działają?

Możesz usunąć swoją historię w dowolnym momencie, ale pliki cookie Flash nadal pozostaną i będą omijać ustawienia prywatności plików cookie przeglądarki. Plik cookie Flash to zasadniczo „lokalny obiekt współdzielony”, którego witryny używają do śledzenia aktywności przeglądania użytkowników.

Witryny twierdzą, że używają plików cookie Flash w celu identyfikacji ruchu powracającego, ale nie wyjaśniają, dlaczego użytkownicy, którzy chcą usunąć pamięć podręczną plików cookie swojej przeglądarki, nie mają kontroli nad zarządzaniem plikami cookie Flash.

Niemonitorowana instalacja i uruchamianie plików cookie flash, którego nie można zapobiec, jest możliwe, ponieważ popularne przeglądarki internetowe, takie jak Chrome, Firefox i Mozilla, są w dużym stopniu uzależnione od plików cookie, aby zarabiać na swoich usługach.

17 Jak usunąć pliki cookie Flash?

Istnieją przyjazne dla użytkownika aplikacje, które mogą pomóc w przejęciu kontroli nad plikami cookie flash. Użytkownicy, którzy nie chcą instalować dodatkowego oprogramowania, aby pozbyć się plików cookie flash, mogą uzyskać dostęp do portalu pomocy Adobe Flash Player, aby ręcznie usunąć pliki cookie flash, wykonując te proste czynności.

  • Przejdź do ustawień przechowywania witryn Flash Player .
  • Kliknij przycisk oznaczony „Usuń wszystkie witryny”.
  • Usuń zaznaczenie pola „Zezwalaj zawartości innych firm na przechowywanie danych na Twoim komputerze”.

Możesz również wyłączyć automatyczne przechowywanie plików cookie Flash w dwóch krokach.

18 Czym są pliki cookie zombie?

Zgodnie z nazwą plik cookie zombie jest jak zombie i powraca do życia po zabiciu (usunięciu). W przeciwieństwie do Flash Cookie, możesz usunąć Zombie Cookie, ale to nie znaczy, że zniknie na dobre.

Pliki cookie zombie pozostają przy życiu poza standardowym obszarem przechowywania plików cookie. Istnieje około tuzina miejsc przechowywania po stronie klienta, w których mogą się ukrywać pliki cookie zombie. Strony internetowe wykorzystują pliki cookie Zombie do śledzenia odwiedzin stron internetowych użytkowników, a także do blokowania zablokowanych użytkowników. Nieautoryzowane działanie tych plików cookie jest często klasyfikowane jako naruszenie bezpieczeństwa i jest niemile widziane przez zwolenników prywatności.

19 Co to jest DNS?

Każda witryna jest hostowana na serwerze, a każdy serwer ma unikalny adres IP, który jest rzeczywistą nazwą witryny. Adres URL jest jak sprytne opakowanie, które pomaga użytkownikom uzyskać dostęp do stron internetowych poprzez zapamiętywanie nazw stron internetowych zamiast adresów IP. Za każdym razem, gdy wpisujesz adres URL i klikasz „GO”, system nazw domen (DNS) działa jak książka telefoniczna i przekierowuje żądanie witryny na odpowiedni adres IP.

Systemy nazw domen są często używane przez dostawców usług internetowych i rządy do kontrolowania dostępu do Internetu w określonych regionach. Odbywa się to poprzez edycję biblioteki DNS, tak aby przekierowywała wszystkie żądania dotyczące określonej witryny internetowej do alternatywnej zdefiniowanej strony.

20 Jak mogę kontrolować mój DNS?

Jednak DNS są publicznie dostępne, a użytkownicy mogą przełączać DNS poprzez ręczne podkręcanie, które jest dozwolone przez prawie wszystkie nowoczesne urządzenia z dostępem do Internetu.

Urządzenia z dostępem do Internetu nie mogą działać bez korzystania z DNS, dlatego jest konfigurowalne. Możesz zastąpić wybrany DNS urządzenia, po prostu skopiuj i wklej szczegóły preferowanego DNS w ustawieniach.

21 OpenSSL

OpenSSL został zbudowany na SSL (Secure Socket Layer), który został opracowany przez Netscape, a teraz jest zaimplementowany w znacznie bardziej rozwiniętej wersji: TLS (Transport Layer Security). Witryny korzystające z protokołu SSL mają adresy URL rozpoczynające się od HTTPS. OpenSSL został zbudowany, aby zapewnić wersję open source, która umożliwiła masową implementację.

PORADY

1 Zagrożenie ze strony niezaufanych stron internetowych

Czasami przeglądarka internetowa uniemożliwia dostęp do strony internetowej i informuje, że „Połączenie jest niezaufane”. Będziesz mieć możliwość ominięcia blokady i przejścia do strony internetowej. Jednak zdecydowanie zaleca się, aby nie kontynuować, ponieważ Twoja przeglądarka mogła wykryć, że witryna nie obsługuje protokołu HTTPS i nie ułatwia żadnej formy szyfrowania danych.

2 Aplikacje innych firm

Zainstalowanie aplikacji innej firmy zasadniczo umożliwia telefonowi przekazywanie informacji innym osobom. Według badania przeprowadzonego przez Kaspersky, prawie 90% mobilnego szkodliwego oprogramowania jest przeznaczone do atakowania platform Android. Mimo że iOS jest uważany za raj dla użytkowników aplikacji, był również narażony na różne złośliwe ataki hakerów do aplikacji.

Firma Apple – znana z silnej ochrony sieci SSL i sklepu z aplikacjami bez jailbreak, została dotknięta przez ponad 400 aplikacji innych firm, które nie tylko narażały użytkowników na ataki hakerów, ale także narażały ich na ataki internetowych agencji nadzoru. Atak był jednak ograniczony tylko do regionu Chin.

3 Reklamy stron trzecich

Podobnie klikanie wymyślnych reklam w aplikacjach na Androida jest również jednym z powodów, dla których Twoje bezpieczeństwo jest regularnie naruszane bez Twojej wiedzy. Jest powód, dla którego prezydent Obama został poproszony o pozostawienie BlackBerry do użytku służbowego, mimo że osobiście lubi korzystać z produktów Apple.

Jeśli uważasz, że Twoje bezpieczeństwo online nie powinno zostać naruszone, przestań korzystać z aplikacji innych firm. Jeśli jesteś użytkownikiem Apple, nie rób jailbreaku swojego urządzenia. Niszczy dodatkową warstwę zabezpieczeń, która działa jak tarcza chroniąca Cię przed szpiegami. Podobnie, jeśli jesteś użytkownikiem Androida, nie pobieraj i nie instaluj aplikacji poza Google PlayStore.

Aplikacje w PlayStore są bezpieczne (większość z nich) i są dołączane po usunięciu przez Google wszelkiego rodzaju złośliwego oprogramowania. Przed zainstalowaniem i wyrażeniem zgody na warunki aplikacji zawsze sprawdź, do czego aplikacja będzie w zamian uzyskiwać dostęp. Jeśli aplikacja nie jest popularna i prosi o dostęp do Galerii i Wiadomości, zastanów się, czy chcesz w zamian zainstalować coś, co może zaszkodzić Twojej prywatności w Internecie.

4 Historia wyszukiwania Google

Jak często usuwasz historię wyszukiwania? Oprócz historii przeglądarki internetowej Google przechowuje historię wyszukiwania, która nie jest usuwana po usunięciu historii przeglądarki.

Wejdź na „google.com/history”, aby zobaczyć swoją historię wyszukiwania, a natychmiast otrzymasz listę witryn odwiedzanych najczęściej w poprzednich dniach, tygodniach, miesiącach i latach. Google rejestruje wszystkie działania związane z wyszukiwaniem i przeglądaniem, które wykonujesz po zalogowaniu się do Google. Każdy, kto ma dostęp do Twojego konta Google, będzie mógł zobaczyć Twoją historię wyszukiwania.

Wyszukiwarka Google obejmuje również Twoją historię w YouTube i historię lokalizacji.

5 Zabezpiecz swój e-mail

Wiadomość e-mail ma zawsze trzy kopie. Jeden jest przechowywany w folderze Elementy wysłane, inny pozostaje w skrzynce odbiorczej odbiorcy, a trzeci jest przechowywany na serwerze poczty e-mail. Możesz usunąć swoją kopię, a odbiorca usunął swoją, ale nie masz faktycznej kontroli ani nadzoru nad trzecią kopią, którą można powielać i rozpowszechniać bez Twojej wiedzy.

Ponadto zrozum, że żaden dostawca usług poczty e-mail, który nie oferuje szyfrowania, nie jest w stanie zapewnić prywatności Twojej poczty e-mail.

ProtonMail stanowi doskonały przykład szyfrowanej usługi e-mail. Bezpłatna usługa poczty e-mail o otwartym kodzie źródłowym jest oparta na Internecie i działa podobnie do Gmaila. Jest to jeden z najczęściej używanych i zaufanych dostawców poczty e-mail, który oferuje szyfrowanie typu end-to-end.

6 Bezpieczna poczta dla Gmaila

Google wie, że nie podoba Ci się sposób, w jaki przegląda Twoje dane, ale też nie chce Cię stracić. Właśnie dlatego Google stworzył Bezpieczną pocztę dla Gmaila.

Secure Mail for Gmail to rozszerzenie przeglądarki Google Chrome, które umożliwia szyfrowanie wiadomości e-mail za pomocą klucza szyfrowania, który będzie wymagany do odszyfrowania wiadomości e-mail. Google twierdzi, że jego serwery nie będą w stanie zrozumieć Twoich danych, ponieważ zostaną one zaszyfrowane przy użyciu klucza szyfrującego podczas ich przesyłania i będą odczytywane przez odbiorcę dopiero po wprowadzeniu klucza szyfru po otrzymaniu wiadomości e-mail.

To klasyczny przykład szyfrowania symetrycznego (wyjaśniony powyżej).

Pierwszym ograniczeniem jest to, że musisz zaufać Google, że nie odczyta Twojego e-maila podczas wpisywania go lub w formie niezaszyfrowanej. Drugim ograniczeniem jest to, że działa tylko w Gmailu i nie obsługuje żadnych innych usług e-mail. Ponadto Secure Mail for Gmail pomaga tylko zaszyfrować wiadomość e-mail i w żaden sposób nie zabezpiecza załączników.

7 Problemy z bezpieczeństwem związane z tworzeniem kopii zapasowych danych w chmurze

Wszelkie dane, które przechowujesz online, są przechowywane w chmurze i nie całe przechowywanie w chmurze jest bezpieczne. Na przykład możesz przypomnieć sobie, że Apple iCloud został zhakowany w 2014 roku. Apple oferował użytkownikom usługi automatycznego tworzenia kopii zapasowych i zapisywał ich dane na serwerach iCloud.

Tworzenie kopii zapasowych danych to naturalnie rozsądna decyzja, ale korzystanie z szyfrowanej platformy pamięci masowej to wybór. Hack Apple iCloud ujawnił, że im większe są, tym mocniej spadają. Zamiast tego użytkownicy wybierają teraz zaufać usługom takim jak SpiderOak, Wuala itp., zamiast popularnych opcji, takich jak Dropbox, SkyDrive i Bitcasa.

8 Opcje mobilne

Użytkownicy, którzy nie chcą dostać się do jumbo Cloud, używają lokalnych opcji szyfrowania do szyfrowania danych bez umieszczania ich na zewnętrznym serwerze. Realną alternatywą w takich przypadkach jest szyfrowanie plików na twoim urządzeniu.

(i) Ochrona hasłem

Umieść blokadę na swoim urządzeniu mobilnym, a także na wszystkich poufnych aplikacjach i folderach z danymi. Zablokuj foldery danych, wszystkie aplikacje zawierające dane osobowe i informacje o kontaktach oraz w aparacie.

(ii) Ochrona danych

Chroń swoje dane, korzystając z opcji szyfrowania mobilnego. Jednym ze sposobów na to jest skorzystanie z VPN. Możesz użyć VPN za każdym razem, gdy łączysz się z Internetem, lub użyć Orbot – aplikacji mobilnej Tora na Androida.

(iii) Czujność aplikacji

Nie instaluj aplikacji, które wymagają zbędnych uprawnień dostępu i upewnij się, że przeczytałeś każdą aplikację, którą chcesz zainstalować, zanim naciśniesz przycisk „Pobierz”. Rosnące zagrożenia związane z oprogramowaniem ransomware i złośliwym oprogramowaniem mogą uprzykrzyć Ci życie.

(iv) Ochrona tożsamości

Twoja tożsamość jest Twoim najcenniejszym zasobem, a hakerzy wiedzą o tym, nawet jeśli Ty nie. Jeśli to możliwe, używaj dodatkowych kont e-mail w smartfonie, aby nie można było powiązać aktywności mobilnej z kontami głównymi. Nigdy nie ujawniaj wszystkich swoich danych osobowych żadnej aplikacji ani platformie.

9 Antywirus

Antywirus jest tak dobry, jak definicje wirusów, w które jest wyposażony. Upewnij się, że zezwolono na automatyczną aktualizację definicji wirusów i zainstalowanie najnowszej wersji oprogramowania. Nie instaluj jednocześnie dwóch programów antywirusowych, ponieważ może to spowodować masę błędów.

Większość oprogramowania antywirusowego działa w systemie freemium. Oznacza to, że otrzymasz podstawową ochronę na poziomie podstawowym, a zaawansowane funkcje zostaną odblokowane dopiero po zakupie planu premium.

Większość internautów ma wrażenie, że podstawowe pakiety nadają się do użytku domowego i kupują tylko usługę premium dla swoich systemów pracy. Niestety zagrożenia prywatności doskonale zdają sobie sprawę z tego trendu i dlatego są przeznaczone do atakowania użytkowników podczas regularnej aktywności internetowej zamiast oficjalnej aktywności internetowej.

Typowe programy antywirusowe to Avast, Avira, Norton, Kaspersky, McAfee, AVG, BitDefender, Sophos itp.

10 Ochrona przed złośliwym oprogramowaniem

Każde oprogramowanie, które może wyrządzić szkodę bezpieczeństwu i prywatności Twoich danych, jest klasyfikowane jako złośliwe oprogramowanie. Jednak niekoniecznie musi to być oprogramowanie i może to być skrypt, kod itp.

Złośliwe oprogramowanie może na wiele sposobów szkodzić Twojej prywatności. Typowe przykłady to:

  • Robaki wykorzystują sieci do rozprzestrzeniania się i zwykle są samodzielnymi drapieżnikami danych
  • Wirusy zwykle niszczą lub edytują dane w sposób otwarty, a uszkodzenia są natychmiast widoczne
  • Konie trojańskie to złośliwe oprogramowanie przebrane za legalne oprogramowanie
  • Backdoory umożliwiają wykorzystanie słabych punktów i/lub luk w oryginalnym kodzie

Większość programów antywirusowych jest wystarczająco dobra, aby wykryć i usunąć większość zagrożeń związanych ze złośliwym oprogramowaniem w postaci oprogramowania. Jednak AntiVirus rzadko jest w stanie zidentyfikować złośliwe oprogramowanie, które udaje legalne i zostało zainstalowane jako składnik legalnie zainstalowanej aplikacji.

11 Przełącz się na Linuksa

Przejście na Linuksa może być trudne, ponieważ jest to oprogramowanie typu open source, które nie ma tak uproszczonej dystrybucji i wsparcia, jak system operacyjny Microsoft Windows. Ale wybranie powszechnie używanej dystrybucji Linuksa, takiej jak Ubuntu, Linux Mint lub Fedora, może rozwiązać ten problem. W ten sposób możesz uniknąć uciążliwego procesu instalacji i skorzystać z funkcji Live Boot.

(i) Wsparcie

Linux może nie mieć takiego samego wsparcia jak Windows i Mac, ale kontakt ze społecznością open source pomogło mu uczynić go jednym z najbezpieczniejszych systemów operacyjnych na świecie w tym czasie.

(ii) Bezpieczeństwo

Większość złośliwego oprogramowania, oprogramowania szpiegującego i wirusów jest przeznaczona do atakowania użytkowników systemów Windows i Mac, dzięki czemu użytkownicy systemu Linux są bezpieczni i niezagrożoni. Nie oznacza to, że nie będziesz potrzebować programu antywirusowego, ale przechyli to szanse na twoją korzyść.

(iii) Kontrola

Linux to bezpieczny, lekki, darmowy i szybki system operacyjny, który jest tak elastyczny, jak można go dostosowywać. W systemie Linux nie ma wolnych rządów ani niemonitorowanych procesów w tle, co zapewnia całkowitą kontrolę nad prywatnością i bezpieczeństwem danych.

12 Hasło Chroń swój Bios

Ustawienie hasła BIOS jest jedną z najstarszych technik zapewniających prywatność danych. Działa poprzez ograniczenie dostępu do systemu operacyjnego. Mówiąc najprościej, nikt nie będzie mógł edytować, usuwać ani wykorzystywać twoich plików, jeśli nie ma do nich dostępu. Mimo że hasło do systemu BIOS jest dość popularne wśród użytkowników komputerów stacjonarnych, jest zwykle zalecane dla użytkowników laptopów, ponieważ złamanie/obejście go wymaga manipulowania sprzętem.

Jeśli nie masz jeszcze ustawionego hasła BIOS, twój system operacyjny pozwoli ci wejść do BIOS-u podczas uruchamiania systemu. W zależności od systemu operacyjnego i wersji systemu operacyjnego konieczne będzie naciśnięcie wyznaczonego klawisza, aby przejść do systemu BIOS podczas procesu uruchamiania. Niektórzy użytkownicy mogą zobaczyć ustawienia UEFI zamiast BIOS-u, co jest prawie takie samo.

Upewnij się, że zmieniłeś kolejność rozruchu, aby rozruch był możliwy tylko z dysku twardego. Zwłaszcza jeśli Twój system znajduje się w miejscu publicznym i jest często używany przez osoby, którym nie masz powodu ufać.

13 Korzystanie z bezpiecznych haseł

Ustawienie bezpiecznego hasła to pierwszy krok do zapewnienia prywatności i bezpieczeństwa. Istnieje kilka podstawowych zasad, których należy przestrzegać, aby utworzyć bezpieczne hasło:

  • Nie używaj żadnego słowa, które można znaleźć w słowniku
  • Im dłuższe hasło, tym trudniej je złamać
  • Pamiętaj, aby w haśle używać wielkich liter, interpunkcji i liczb całkowitych
  • Nie używaj słów, które bezpośrednio odnoszą się do Ciebie lub Twoich kontaktów
  • Nie używaj ponownie starych haseł
  • Nie udostępniaj haseł na wielu kontach
  • Nie wpisuj swoich haseł w wiadomościach e-mail, komunikatorach na czacie itp.
  • Co miesiąc wprowadzaj drobne zmiany w hasłach

Hasło jest podstawą wszelkiego bezpieczeństwa danych. Wszystkie środki bezpieczeństwa i prywatności na świecie są bezużyteczne, jeśli Twoje hasło jest w jakikolwiek sposób narażone.

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów