Полное руководство по конфиденциальности
Обзор руководства по конфиденциальности 2022 г.
УГРОЗЫ
1 Безопасен ли мобильный просмотр?
К сожалению, мобильные браузеры еще слабее и более уязвимы для хакерских атак, чем обычный настольный браузер. Атака на мобильные устройства и планшеты через веб-браузеры — один из самых простых способов, которые хакеры и шпионские агентства используют для взлома безопасности вашего устройства.
Приложение AdBlock Plus, поддерживаемое Firefox, считается хорошим вариантом для защиты мобильного просмотра. Как оказалось, такие приложения, как «Частный просмотр», «Не отслеживать», «InBrowser» и «CM Browser», — это лишь некоторые из приложений, которые обеспечивают безопасность ваших смартфонов, планшетов и устройств iOS.
2 Потенциальные риски в веб-браузерах
Обсудив потенциальные риски мобильного просмотра, мы считаем необходимым упомянуть здесь, что даже некоторые из «лучших» веб-браузеров не так безопасны или так быстры, как они утверждают. Для начала мы будем придерживаться общепринятых использовали Google Chrome и Firefox и будут регулярно обновлять этот раздел, чтобы вы могли получить представление о некоторых небезопасных и самых медленных веб-браузерах.
(i) Риски использования Google Chrome:
- Охранная фирма Identity Finder обнаружила, что Google Chrome хранит несколько файлов на жестком диске вашего компьютера. Файл включает в себя все имена, адреса электронной почты, пароли и номера учетных записей, которые вы используете при просмотре в Chrome.
- Google заполняет ваше имя, адрес электронной почты; сам пароль и номер телефона при заполнении онлайн-формы — предполагается, что он СОХРАНЯЕТ вашу информацию, чтобы вы могли использовать ее позже для вашего удобства.
- Когда вы используете Google Chrome, вы должны войти в систему со своим идентификатором Gmail, чтобы он работал без сбоев. Если вы используете Google Chrome на двух или более устройствах, регистрация с одним и тем же идентификатором синхронизирует данные на всех из них. Ваша история просмотров будет видна всем.
(ii) Риски использования Mozilla Firefox
- Mozilla Firefox вообще не является удобным веб-браузером. Если вы новичок в мире веб-браузеров, он может показаться вам немного сложнее, чем Google Chrome и Internet Explorer.
- На загрузку веб-страницы серьезно влияет множество плагинов, работающих в фоновом режиме.
- Не все веб-сайты доступны в Mozilla Firefox из-за серьезных проблем с совместимостью.
- Съедает слишком много памяти вашего процессора и влияет на общую производительность вашего компьютера/устройства.
Социальные сети захватили мир Интернета штурмом. Нас больше не удивляет, когда кто-то просит нас «добавить» его/ее на Facebook или «подписаться» на него/нее в Twitter или Instagram. Хотя у социальных сетей есть свои преимущества; в магазине у него есть масса недостатков.
(i) Кража личных данных
- Всем известно, как хакеры и шпионы придумывают новые тактики для эксплуатации ваших личных данных. Facebook, Twitter, Linked In и Instagram — не идеальные места для записи вашего номера социального страхования или сведений о транзакциях. Хакеры могут нанести ущерб вашей жизни, если получат доступ к вашему номеру социального страхования.
(ii) Сексуальные хищники
- Большинство из вас сталкивались с поддельными профилями в Facebook и Twitter, которые используются исключительно для преследования мальчиков и девочек. У Питера Чепмена, ныне осужденного за убийство, был фальшивый профиль на Facebook с более чем 3000 друзей, который он использовал для охоты на молодых женщин. Он изнасиловал, а затем убил одного из своих «друзей на Facebook» еще в 2009 году, а в 2010 году ему было предъявлено обвинение в совершении преступлений.
(iii) Преследование
- Исследование показывает, что 63% пользователей Facebook подвергаются преследованию, даже не подозревая о том, что кто-то преследует их в Интернете. Крайне важно, чтобы вы дважды проверяли, что вы публикуете в Интернете, и какие у вас настройки конфиденциальности по умолчанию, потому что, как отмечают эксперты по безопасности, Facebook и другие социальные сети используют «Поделиться с общественностью» в качестве настроек конфиденциальности по умолчанию.
(iv) Преследование/троллинг
- Социальные сети могут использоваться для нападок на людей за то, что они высказывают свое мнение или публично делятся своими фотографиями или видео. Мелоди Хенсли — женщина-феминистка утверждает, что сейчас страдает посттравматическим стрессовым расстройством из-за постоянного троллинга и ненависти, которую она получает от своих «фолловеров» в Твиттере.
(v) Онлайн-наблюдение
- По словам Эдварда Сноудена, Facebook и Google — два основных партнера АНБ, которые передают ваши личные данные за несколько долларов. АНБ и другие агентства по наблюдению создали бэкдоры, чтобы отслеживать все ваши действия. Даже если ваши настройки конфиденциальности установлены как «Поделиться с друзьями», вы неосознанно передаете все свои данные агентствам онлайн-наблюдения.
4 Обеспечение конфиденциальности в общедоступных точках доступа Wi-Fi
Корень проблемы безопасности заключается в том, что в общедоступных точках доступа Wi-Fi отсутствует аутентификация. Это дает хакерам необходимый запас для вмешательства в систему. Они могут делать что угодно: от дублирования ваших данных с маршрутизатора Wi-Fi до соединения между вашим смартфоном/планшетом и маршрутизатором, чтобы все ваши данные сначала проходили через них.
Худшая часть риска безопасности общедоступной точки доступа Wi-Fi заключается в том, что невозможно узнать, атакуют ли вас хакеры. Хакеры используют общедоступные точки доступа Wi-Fi в качестве пулов данных, где они сидят и нарушают вашу конфиденциальность для сбора ваших данных. В конце дня они оценивают собранные данные, чтобы составить короткий список людей, которые отправили наиболее важные данные через Интернет, и запустить заранее спланированные атаки.
Например, проверка электронной почты и банковского счета на смартфоне может быть для вас рутинным занятием, но для хакера в кафе на углу это джек-пот. Хакер будет незаметно собирать вашу информацию и следить за вашими счетами, и он не сделает ни одного шага, пока на вашем счету не появится крупная сумма.
5. Меры безопасности точки доступа Wi-Fi
Вы можете ознакомиться с приведенными ниже мерами по усилению онлайн-безопасности вашей сети Wi-Fi.
(i) Шифровать
- Попробуйте использовать инструменты шифрования для шифрования всех данных, которые отправляются/получаются с вашего телефона. Шифрование сделает ваши данные бесполезными для любого хакера, который перехватит их с намерением использовать их.
- Убедитесь, что все ваши сеансы просмотра зашифрованы, когда вы используете Интернет по любым личным и / или конфиденциальным причинам. Посмотрите в поле URL и убедитесь, что оно начинается с «HTTPS. Это не обязательно гарантирует непробиваемую безопасность, но в наши дни помогает любая мелочь.
(ii) Выключать, когда не используется
- Вы обеспечиваете конфиденциальность своего дома, держа дверь закрытой, и вам нужно начать делать то же самое для своего мобильного устройства. Не забывайте отключать Wi-Fi на смартфоне, когда он вам не нужен. Это затруднит передачу данных (отправку/получение) от любого вредоносного ПО, которое могло проникнуть на ваше устройство.
(iii) Поддельные точки доступа Wi-Fi
- Ни одно руководство по конфиденциальности не может быть полным без упоминания о Evil Twins. Хуже взломанного Wi-Fi может быть только поддельный Wi-Fi! Большинство людей, как правило, настраивают свои телефоны на автоматическое обнаружение и подключение к точкам доступа Wi-Fi. Хакеры знают это и любят создавать поддельные точки доступа Wi-Fi (также известные как «злые близнецы»).
- Эти точки доступа выглядят так же, как и другие обычные точки доступа в этом районе, и предлагают вам множество веб-сайтов, к которым вы можете получить доступ. Вся информация, которую вы вводите при подключении к этим точкам доступа Wi-Fi, попадет прямо к хакеру. Это наихудшая форма проникновения в частную жизнь, потому что это почти так же, как если бы вы предоставили злоумышленнику полный удаленный доступ к вашей системе.
(iv) Получить подтверждение
- Никогда не подключайтесь к точке доступа Wi-Fi, пока не подтвердите подлинность подключения от лица, непосредственно связанного с точкой доступа. Поэтому, если вы заходите в кафе и ваш смартфон ловит бесплатную точку доступа Wi-Fi, которая звучит так, как будто она предназначена для клиентов кафе, обязательно подтвердите это у одного из сотрудников, прежде чем подключаться к ней. Хакеры обычно устанавливают свои ловушки данных в общественных местах.
6 АНБ
Каждый раз, когда вы совершаете телефонный звонок или пользуетесь Интернетом на своем устройстве, АНБ собирает ваши данные, не принимая во внимание юридические или этические обязательства/принципы. То, что началось как программа наблюдения PRISM в 2007 году, разрослось до такой степени, что АНБ теперь собирает данные о пользователях по крайней мере из девяти технологических гигантов кибермира.
Мы не хотим никого обидеть, но люди, которые верят, что полная свобода интернета все еще существует, либо недальновидны, либо не имеют ни малейшего представления о демонах неконтролируемой слежки в Интернете. В это может быть трудно поверить, но правительство США регулярно отслеживает ваше общение с помощью телефонных звонков, электронных писем, услуг VoIP и других средств Интернета с (по крайней мере) 2001 года.
Если вы думаете, что вы в безопасности от неоправданной онлайн-слежки, потому что вы никому не причинили вреда, вы глубоко ошибаетесь. Правительство США очень четко заявляет, что оно сделает ВСЕ для того, чтобы население оставалось в безопасности, а в регионе воцарился мир.
7 Доступен ли Зонт наблюдения только для жителей США?
Простой и краткий ответ на этот вопрос: нет. На официальном веб-сайте АНБ есть карта, предназначенная для описания степени наблюдения, осуществляемого по всему миру. Для справки, эта карта бычья!
Регионы, подверженные онлайн-наблюдению АНБ, в которых зафиксированы нарушения конфиденциальности (зеленый = минимальное наблюдение, желтый = умеренное наблюдение, оранжевый = усиленное наблюдение, красный = максимальное наблюдение)
АНБ утверждает, что интернет-слежка в США умеренная, а тщательный мониторинг зарезервирован для стран Южной Азии. Эксперты по безопасности и осведомители считают карту откровенной ложью. Растущий объем доказательств доказывает, что именно американские пользователи находятся под жестким контролем.
Эдвард Сноуден, разоблачитель АНБ, разоблачил подозрительную деятельность АНБ. Он скрывается от источников разведки, таких как ФБР в России и Японии. Г-н Сноуден недавно заявил, что США и Великобритания в сотрудничестве взломали крупнейшую в мире компанию по производству SIM-карт, известную распространением SIM-карт по всему миру, чтобы отслеживать ваши перемещения и перехватывать все сообщения. по телефонам.
8 Есть ли способ остановить слежку в Интернете?
Хотя люди могут этого не знать, но есть определенный способ, с помощью которого вы можете не только защитить себя от слежки, но и достичь 100% анонимности в Интернете. Некоторые из вас могут быть знакомы с VPN-сервисом; он присваивает вам новый IP-адрес и шифрует ваши данные с помощью многочисленных алгоритмов, чтобы убедиться, что они остаются в безопасности от когтей АНБ.
С другой стороны, АНБ, если каким-то образом удастся отследить ваши данные, не останется другого выбора, кроме как избавиться от них, потому что они не могут быть расшифрованы. Различные поставщики услуг VPN делают все возможное, чтобы защитить ваши данные. Внедрение шифрования военного уровня поставщиками услуг VPN свидетельствует о том, насколько серьезно они относятся к онлайн-безопасности своих пользователей.
1 VPN
Виртуальная частная сеть обычно используется пользователями для онлайн-безопасности от агентств наблюдения и вредоносных программ. VPN скрывает вас от радаров хакеров и шпионских агентств, туннелируя ваш трафик с помощью своих секретных протоколов с надежным шифрованием.
Поскольку IP-адреса назначаются интернет-провайдерами, они обычно могут видеть и записывать действия в Интернете. VPN помогает предотвратить проникновение всех видов шпионов, включая интернет-провайдеров, без согласия пользователя. Единственные компьютеры, способные видеть данные, включают в себя тот, который передает их, и тот, который получает их на стороне VPN-сервера.
Что вы должны искать в VPN-сервисе
- Службы VPN работают в соответствии с определенными правилами и положениями своего происхождения. Некоторым из них правительство приказывает следить за вашей деятельностью и подсказывать, если они заметят что-то необычное. Всегда ищите VPN с четко определенной политикой «Без журналов».
- Выберите службу VPN, которая обеспечивает поддержку нескольких протоколов.
- Проверьте уровень шифрования, который вы получаете с услугой VPN.
Чего не следует искать в VPN-сервисе
- Вам следует избегать поиска бесплатных VPN-сервисов. Они не только раздражают вас постоянной рекламой, но и уязвимы для вредоносных программ и хакеров из-за сторонних приложений.
- Каждому пользователю рекомендуется избегать VPN, которая ведет журналы.
2 Тор
Tor можно просто определить как специальную сеть, которая предлагает бесплатное программное обеспечение для свободного и анонимного серфинга в Интернете. Tor направляет ваш трафик через различные узлы и в процессе продолжает повторно шифровать данные, чтобы обеспечить их безопасность. Узлы знают только об IP-адресах, к которым они подключаются, и IP-адресах, которые подключены к ним.
Выходной узел — тот, который оказывается мостом между вашим компьютером и Интернетом, — одна из самых уязвимых точек. Поскольку производительность узлов сильно зависит от поведения других пользователей, вы можете подвергаться различным угрозам из-за неустойчивого поведения других пользователей. IP-адреса нарушителей также можно отследить и легко связать с выходными узлами.
Страх перед пиратством и другими киберпреступлениями привел к тому, что правительства многих стран запретили некоторые общедоступные узлы выхода. В странах, где свободное использование Интернета кажется далеким сном, практически нет общедоступных узлов.
За ними постоянно наблюдают соответствующие органы надзора. Пользователи должны повторно подключиться к нескольким узлам, прежде чем, наконец, смогут подключиться к желаемому выходному узлу.
Преимущества
- Его онлайн-безопасность не подлежит сомнению, поскольку он был разработан ВМС США для обмена секретной информацией. Он работает на механизме, при котором соединение постоянно перешифровывает себя, чтобы убедиться, что оно безопасно.
- Это идеальный выбор при подключении к общедоступной точке доступа Wi-Fi. Это также помогает пользователям обходить брандмауэры, которые используются для ограничения доступа в Интернет.
- Он доступен всем пользователям бесплатно
Недостатки
- Очень медленно. Иногда просмотр веб-страниц становится не чем иным, как головной болью для пользователей.
- Публичные выходы обычно блокируются в странах, где кибер-законы не такие мягкие, как в других странах.
- Совместное использование файлов P2P в Tor оказывает негативное влияние на скорость вашего соединения и соединения с вашими коллегами. Это также может напрямую повлиять на добровольцев выходных узлов, если вы причастны к нарушению авторских прав.
3 Бесплатное программное обеспечение с открытым исходным кодом
АНБ широко известно тем, что заставляет технологические компании создавать для него бэкдор в своих программах. Жестокость слежки такова, что многие компании объединились с АНБ, чтобы предоставить ему информацию о пользователях для получения денежной выгоды.
Программное обеспечение для онлайн-безопасности, созданное в Великобритании и США, не заслуживает доверия, поскольку оно действует в соответствии с правилами и положениями, установленными соответствующими правительствами.
Компании, занимающиеся проприетарным программным обеспечением для обеспечения безопасности, легко поддаются влиянию и убеждают дать некоторую маржу таким компаниям, как NSA и GCHQ, в то время как бесплатное программное обеспечение с открытым исходным кодом (FOSS) трудно отследить, а коды доступны для изучения всем; сокращение угроз создания помех программному обеспечению.
При этом трудно отрицать, что АНБ никогда не внедряло какое-либо программное обеспечение FOSS. Вы можете легко найти миллионы бесплатных программ с открытым исходным кодом, которые не могут собирать данные от пользователей по всему миру. Бесплатное программное обеспечение с открытым исходным кодом по-прежнему опережает проприетарное программное обеспечение, когда речь идет о доверии программному обеспечению вашей онлайн-безопасности.
4 Совершайте анонимные онлайн-платежи
Согласно отчету, киберпреступления ежегодно приводят к убыткам в размере 400 миллиардов долларов по всему миру. Киберпреступники стремятся не только завладеть вашей информацией, но и использовать ваши личные данные для получения денежной выгоды.
Читайте о биткойнах и советах по другим способам оплаты, чтобы сделать ваши транзакции безопаснее, чем когда-либо.
5 Биткойн
Эта платежная система была изобретена Сатоши Накамото, группой людей, которые впервые придумали идею виртуальной валюты для торговли. Впервые появившись в качестве программного обеспечения с открытым исходным кодом в 2009 году, Биткойн вскоре стал популярным среди масс благодаря тому, как он работает.
Рабочий механизм Биткойн очень похож на Skype и BitTorrent. Биткойн, как и вышеупомянутые сервисы, также работает по одноранговому соединению и предоставляет современную платформу для пользователей, которые хотят совершать платежи, не раскрывая свои конфиденциальные данные.
Биткойн, используемый в основном в качестве «криптовалюты», может быть легко использован для торговли при покупке онлайн-услуг. Но из всех услуг Биткойн остается горячим выбором при покупке услуг онлайн-безопасности, таких как VPN или антивирус.
Советы для максимальной анонимности
- Используйте псевдо-адрес электронной почты при регистрации в Биткойн, чтобы убедиться, что ваш адрес электронной почты не содержит ваших личных данных.
- При покупке услуги обязательно каждый раз создавайте отдельный биткойн-кошелек. Не рекомендуется использовать одно и то же для всех, потому что одна ошибка может раскрыть все ваши прошлые записи о покупках.
- Никогда не раскрывайте свою личную информацию третьим лицам при совершении платежей в Интернете.
- Вместо того, чтобы покупать биткойн анонимно, используйте сервис микшера, такой как shared.com, чтобы «очистить» его еще больше.
а) Предоплаченные кредитные карты
Этот метод, сильно зависящий от географического положения, может быть использован для обеспечения безопасности ваших транзакций. Вы можете использовать предоплаченные кредитные карты без рецепта, не оставляя следов своей реальной личности, а затем можете выбрать биткойн с псевдоадресом электронной почты рядом с вами. Таким образом, вас не только трудно отследить, но даже ваши транзакции будут безопасными и надежными.
б) Использовать другие «криптовалюты»
По общему признанию, биткойн является самой популярной криптовалютой, которая обеспечивает безопасность вашей личности, но есть и некоторые другие криптовалюты, которые прилагают большие усилия для обеспечения безопасности ваших платежей от киберпреступников, которые ищут денежную прибыль и передают. ваши личные данные неизвестным и ненадежным третьим лицам.
6 Безопасные для конфиденциальности поисковые системы
Поисковые системы, помимо того, что помогают вам с вашим запросом, также следят за вашей деятельностью и активно хранят ваши данные в своих базах данных. Такие как Google и Yahoo — две самые известные поисковые системы также виновны в хранении вашей информации в своих базах данных.
Они хранят следующую информацию:
- Ваш IP-адрес.
- Точная дата и время вашего запроса.
- Ваш идентификатор файла cookie. Файлы cookie действуют как идентификатор вашего компьютера. Поисковые системы могут легко вернуться к вашему компьютеру, используя сохраненный идентификатор файла cookie.
- Условия поиска вашего запроса, чтобы определить ваше поведение в Интернете.
Файлы cookie, как вы, возможно, знаете, отправляются на веб-страницы, которые вы запросили посетить, и сторонним владельцам рекламы. Как только поисковые системы и владельцы рекламы полностью понимают ваше поведение в Интернете, рекламные объявления, связанные с вашими поисковыми запросами, начинают появляться на ваших экранах.
7 Поисковые системы, которые вы должны выбрать
Ниже приведены некоторые из поисковых систем, которые делают все возможное, чтобы пользователи получали максимальную онлайн-защиту во время серфинга в Интернете.
(i) ДакДакГоу
- DuckDuckGo, очень популярная среди интернет-гиков, представляет собой поисковую систему, которая обеспечивает максимальную безопасность для своих пользователей, когда они вводят и ищут свои запросы. DuckDuckGo работает по другой модели и не персонализирует запросы пользователей, а отображает одни и те же результаты поиска для пользователей по одному и тому же запросу.
- DuckDuckGo утверждает, что она должным образом выполняет распоряжения судов о предоставлении им данных, если они об этом просят, но, поскольку она не отслеживает своих пользователей, она не может передавать ничего потенциально опасного.
(ii) Стартовая страница
- Когда вы вводите свой поисковый запрос на StartPage, он ищет ответы в нескольких поисковых системах, оставаясь при этом анонимным, и оценивает ответы, перечисленные в первой десятке результатов поиска, чтобы дать вам наилучший возможный ответ.
- StartPage имеет определенную политику не отслеживать своих пользователей и не использовать их идентификаторы файлов cookie против них для отправки вашей информации третьим лицам.
(iii) ЯСи
- YaCy предоставляет бесплатную платформу портала поисковой системы для своей внутренней сети с использованием технологии одноранговой сети. Это также позволяет пользователям подключаться к одноранговым сетям по всему миру и обеспечивает наилучшие результаты из миллиардов проиндексированных веб-страниц.
- YaCy верит в продвижение свободы слова и делает это, не подвергая цензуре данные. YaCy не хранит ваши идентификаторы файлов cookie и условия поиска по вашему запросу.
8 Как сделать ваш просмотр неприступным?
От таких, как АНБ, до владельцев рекламы, все они хотят, чтобы ваши данные были переданы им. АНБ хочет получить ваши данные, потому что оно использует ваши данные против вас и наблюдает за вашей обычной деятельностью. Причина? АНБ действовало упреждающе после печально известных террористических атак 11 сентября, и оно очень четко обозначило свою цель, заключающуюся в том, что оно хочет уничтожить элементы терроризма.
При этом нельзя отрицать тот факт, что необоснованное наблюдение нанесло больше вреда самому себе, чем самозащита. Но чтобы сделать ваш просмотр безопасным, многие веб-браузеры имеют встроенные расширения для приватного просмотра, чтобы гарантировать, что ваш просмотр не будет затронут обычными действиями АНБ и других агентств по наблюдению.
(i) AdBlock Плюс
- Adblock Plus позволяет вам блокировать все виды рекламы (бесплатные и платные), которые появляются во время серфинга или просмотра видео на Youtube. Он работает в различных веб-браузерах и может быть легко установлен как расширение в Chrome и Firefox.
- Adblock Plus также предупреждает своих пользователей о последствиях, если они посетят какие-либо известные веб-сайты, содержащие вредоносные программы. Adblock Plus также отключает все сторонние приложения для отслеживания и файлы cookie, которые хранятся на вашем компьютере.
- Adblock Plus, однако, разрешает некоторые «подлинные рекламные объявления», но вы также можете отключить их, просто отфильтровав настройки на вкладке «Дополнения» в своем веб-браузере.
(ii) HTTPS везде
- Этот веб-браузер с открытым исходным кодом является результатом совместных усилий Tor и Electronic Frontier Foundation. HTTPS Everywhere совместим с Google Chrome, Opera и Mozilla Firefox и работает, заставляя веб-сайт работать на HTTPS-соединении, которое считается более безопасным, чем HTTP по умолчанию.
- SSL, однако, является широко используемым и реализованным источником подключения, который был взломан АНБ для сбора ваших данных во время просмотра.
(iii) Отключить
- Помимо предоставления своего VPN-сервиса, Disconnect также предлагает расширение для веб-браузера, которое можно использовать для блокировки «вредоносной рекламы» и всех других угроз, которые можно использовать для отслеживания вашего местоположения.
- Disconnect также работает против хранения файлов cookie на вашем устройстве, а также поддерживает баланс веб-сайтов социальных сетей и поисковых систем, которые в противном случае отслеживают ваши действия.
(iv) Барсук конфиденциальности
- Privacy Badger — надстройка браузера для обеспечения конфиденциальности используется для блокировки инструментов отслеживания, которые собирают вашу информацию, просто отправляя файлы cookie на ваши устройства.
- Privacy Badger, в отличие от вышеупомянутых надстроек конфиденциальности при просмотре веб-страниц, работает немного по-другому и блокирует вредоносное ПО, рекламу, файлы cookie и другие инструменты из нескольких источников.
9 Защита конфиденциальности GNU
Это программное обеспечение с открытым исходным кодом, заменяющее принадлежащее Symantec программное обеспечение PGP, можно использовать бесплатно и использовать для защиты и шифрования вашей электронной почты и данных при общении в автономном режиме. GNU Privacy Guard в основном помогает правительству Германии и соглашается с RFC 4880.
Версии GNU Privacy Guard
- Классическая портативная версия 1.4.19
- Последняя версия 2.1.7 со встроенной поддержкой ECC.
- И стабильная версия 2.0.28 — обычно используется большинством пользователей.
GNU Privacy Guard — один из инструментов, который использовал Эдвард Сноуден, когда раскрывал грязные секреты АНБ. Программное обеспечение может использоваться в Windows, Linux и OSX и может использоваться для сокрытия ваших электронных писем и других данных от агентств наблюдения.
10 Зашифрованная электронная почта
SSL-шифрование между начальной и конечной точками обычно предоставляется многими службами электронной почты. Google даже зашел так далеко, что решил проблемы, возникающие при внедрении SSL-шифрования. При этом зашифрованные соединения SSL бесполезны, потому что многие почтовые службы передают ваши данные третьим лицам.
У Google и Microsoft есть два самых популярных почтовых сервиса — Gmail и Hotmail соответственно. Поскольку они передают вашу информацию третьим лицам, можно легко предположить, что даже ваши письма пересылаются в АНБ и другие агентства по наблюдению. Что касается более мелких почтовых сервисов, то на данный момент они остаются незатронутыми слежкой.
Несмотря на то, что сквозное шифрование почты кажется хорошей идеей, когда отправитель шифрует данные, а расшифровывает их только получатель; он остается наименее предпочтительным способом шифрования электронной почты, главным образом из-за того, как он работает. Поскольку сквозное шифрование требует участия как отправителя, так и получателя, оно обычно оставляет получателя в недоумении по поводу вложения и информации в электронном письме.
(i) Зашифрованная веб-почта – можно ли ей доверять?
Еще несколько лет назад Hushmail очень часто использовался пользователями, когда им нужно было отправить «безопасную веб-почту». Поскольку это был один из наименее обслуживаемых сервисов, предлагающих шифрование PGP, пользователи автоматически выбирали его первым, когда возникал вопрос о безопасности электронной почты.
Но восемь лет назад бэкдор использовался для отслеживания электронной почты трех учетных записей, и отслеживаемые электронные письма были переданы канадским судам. Сама Hushmail рекомендует своим пользователям использовать службы, не связанные с Интернетом, такие как GnuPG или PGP Desktop, если они ищут более надежный пакет для шифрования своей электронной почты.
(ii) Расширения, обеспечивающие безопасность вашей электронной почты
«Зашифрованное общение» — это одно из таких расширений, которые шифруют ваши электронные письма и предлагают вам поддержку сквозного шифрования AES 256-бит, чтобы гарантировать, что ваши электронные письма защищены от хакеров и шпионских агентств. Поскольку оно совместимо с Mozilla Firefox, для работы расширение необходимо только установить.
Это следует за простым процессом, когда отправителю необходимо ввести электронное письмо и щелкнуть правой кнопкой мыши в любом месте текста. После того, как он это сделал, ему нужно только выбрать «Зашифрованное общение», чтобы защитить электронную почту. Отправителю потребуется ввести пароль, который потребуется получателю для расшифровки сообщения.
«Mailvelope» — еще одно такое расширение, использующее сквозной OpenPGP для ведущих поставщиков услуг веб-почты, таких как Gmail, Hotmail и Yahoo! и может быть установлен в Google Chrome и Mozilla Firefox, просто загрузив расширение с их веб-сайта.
11 Зашифруйте свои службы обмена сообщениями и VoIP
В одном из разоблачений Сноудена также указывалось, что службы VoIP, такие как Skype, известны тем, что передают данные о вашем общении в АНБ. Skype (теперь работающий под управлением Microsoft) показал уязвимость, хотя он обычно используется миллионами пользователей по всему миру из-за его бесплатных и дешевых услуг звонков и видеозвонков.
Вы можете защитить информацию, которой вы делитесь, и сообщения, которыми вы обмениваетесь через Skype и другие службы обмена мгновенными сообщениями, с помощью службы VPN. Как указывалось выше, служба VPN блокирует передаваемые вами данные и защищает их с помощью щита с дополнительной защитой в виде шифрования.
12 Замените Skype на
В отрасли существует множество бесплатных и платных услуг VoIP, которые не только предлагают вам функции голосовых и видеозвонков, но также предлагают вам возможность шифрования вашего общения. Из них мы выбрали следующие:
(и) Джитси
- Jitsi — это бесплатное программное обеспечение с открытым исходным кодом, которое предлагает те же функции, что и Skype.
- Совместимый со всеми устройствами и операционным программным обеспечением, Jitsi предлагает своим пользователям уникальный выбор шифрования их общения (читай: чаты, обмен файлами, голосовые вызовы и видеоконференции) с помощью ZRTP.
- Первоначальная настройка зашифрованного вызова может занять несколько минут, прежде чем она станет гладкой.
(ii) Красный телефон
- RedPhone — бесплатное приложение с открытым исходным кодом, доступное только для Android.
- Он предлагает сквозное шифрование голосовых вызовов и позволяет шифровать вызовы.
- Рабочая модель RedPhone отличается от модели Jitsi или Skype и позволяет вам использовать свой номер телефона с обычной системой набора номера, чтобы ваше общение оставалось безопасным.
(iii) Токс
- Tox считается одной из лучших замен Skype, поскольку он предлагает те же функции, что и Skype, но с «шифрованием».
- Вы можете совершать бесплатные звонки, отправлять сообщения, обмениваться файлами и совершать видеозвонки с гарантией того, что никакая третья сторона не будет отслеживать ваши действия в Tox.
- Хотя, в отличие от Skype, Tox можно использовать только для звонков Tox-to-Tox.
13 Используйте службы безопасного обмена текстовыми сообщениями
С тех пор, как разоблачитель Эдвард Сноуден выступил и рассказал, как АНБ прослушивает ваши телефонные звонки и отслеживает ваши текстовые сообщения, потребность в безопасных службах обмена текстовыми сообщениями находится на небывало высоком уровне. Существует множество бесплатных и платных приложений, которые шифруют ваши текстовые сообщения, чтобы обеспечить вам большую безопасность.
(i) TextSecure
- TextSecure — это приложение для обмена личными сообщениями, доступное только пользователям Android.
- В отличие от обычных текстовых приложений, TextSecure не обязательно должен быть установлен на обоих устройствах (отправителя и получателя) для шифрования SMS.
- Пользователи могут достичь максимальной анонимности, общаясь через TextSecure.
(ii) Глиф
- Gliph считается одним из самых безопасных приложений для обмена сообщениями и доступен на разных платформах, включая iOS, Android и настольные ПК.
- Глиф можно использовать для личного и профессионального общения. Это позволяет вам изменить свое имя на псевдоним для личных сообщений и вернуть его в реальность для профессионального общения.
- Он имеет уникальную функцию под названием «Реальное удаление», которая позволяет вам удалять сообщения с устройств отправителя и получателя, а также с серверов Gliph.
(iii) Телеграмма
- Telegram работает на устройствах iOS, Android и Windows и обеспечивает сквозное шифрование для защиты ваших сообщений, чтобы их мог получить и расшифровать только получатель.
- Telegram не хранит ваши сообщения на своих серверах и одновременно удаляет сообщения с обоих устройств, поэтому вы можете быть уверены, что ваши текстовые сообщения не сохраняются на любом конце.
- Telegram позволяет создавать группы чатов до 200 получателей, чтобы вам не приходилось отправлять текстовые сообщения своим коллегам и друзьям по отдельности.
Часто задаваемые вопросы
1 Что такое шифрование?
Согласно Microsoft, шифрование — это организованное шифрование данных. Организованное скремблирование осуществляется с помощью ключа шифрования, который используется совместно с источником и получателем данных. Таким образом, данные становятся зашифрованными для любых третьих лиц, которые могут с ними столкнуться.
Информация — это сила, и шифрование существует с самого начала борьбы за власть. Современное шифрование используется для защиты личных данных и данных, которые могут быть использованы любым способом. Сюда входит такая информация, как ваши кредитные карты, адреса электронной почты, пин-коды, пароли, электронные письма, история покупок и т. д.
Несмотря на то, что тема шифрования обширна и распространяется на различные типы технологий, простой способ понять ее — взглянуть на наиболее часто используемые методы шифрования.
Большинство программ имеет встроенное шифрование, чтобы гарантировать, что данные не могут быть потеряны или украдены в любой момент времени во время передачи от источника к получателю. Со временем были разработаны различные уровни (протоколы) шифрования. Эти стандарты стали популярными на потребительском уровне, когда Microsoft изобрела протокол PPTP (подробнее об этом ниже). Несмотря на то, что в настоящее время его часто критикуют за предполагаемые недостатки, протокол PPTP заложил основу и вдохновил мир на создание более совершенных протоколов шифрования, таких как L2TP, SSTP и OpenVPN.
Например, вы ежедневно используете протокол HTTPS. HTTPS представляет собой комбинацию протоколов HTTP и TLS, которая встроена в большинство интернет-браузеров и предназначена для предотвращения изменения информации во время передачи данных. Он не обеспечивает защиту от сложных угроз. Защита от сложных угроз требует использования расширенных протоколов шифрования.
2 Как работает шифрование?
Использование протокола шифрования — это метод защиты ваших данных путем их изменения для безопасной передачи. Это не похоже на использование прокси или просмотр в режиме инкогнито. Вот краткое практическое описание некоторых наиболее распространенных протоколов шифрования.
Шифры играют важную роль в обеспечении конфиденциальности данных. Часто цитируемый и простой для понимания пример шифров — это использование шифра сдвига Цезаря, который Юлий Киз использовал для отправки своих писем. Он просто заменял каждый алфавит следующим. Это усложнялось постоянным изменением количества алфавитов, которые каждый раз сопоставлялись.
Пока отправитель и получатель знали этот номер (называемый ключом), сообщение было безопасным и не поддавалось расшифровке для любого, кто мог бы его перехватить. Пока ключ был в безопасности, секретность сообщения оставалась нетронутой.
Вы заметите, что большинство сервисов предлагают шифрование AES. AES — это широко используемый шифр симметричного ключа, который первоначально использовался государственными организациями из-за простоты и скорости, которые он обеспечивал. Думаю, это можно назвать усовершенствованной версией старого доброго шифра Caesar Shift. Это создает проблему обеспечения безопасности ключа в гиперсвязанном киберпространстве.
RSA — это мощный асимметричный алгоритм. Как асимметричный алгоритм шифрования, использующий открытый ключ и закрытый ключ, поэтому для расшифровки требуется двухэтапная проверка. «Сертификаты», которыми часто обменивается ваш браузер во время серфинга, являются открытыми ключами.
3 РРТР
Представленный Microsoft в Windows 95, PPTP теперь поставляется с большинством операционных систем и на сегодняшний день является одним из самых слабых протоколов шифрования. Рекомендуется использовать только для обхода основных географических ограничений, так как облегченный PPTP не влияет на скорость.
4 ОпенВПН
OpenVPN построен на основе библиотеки шифрования OpenSSL. Известно, что протокол шифрования с открытым исходным кодом обеспечивает адекватную безопасность данных при использовании с шифрованием AES. Несмотря на то, что он не встроен в большинство программ, мы рекомендуем его и рекомендуем вам загрузить легко доступное стороннее программное обеспечение OpenVPN.
5 L2TP/IPSec
L2TP — это протокол VPN, который обычно реализуется с шифрованием IPSec. Он более безопасен, чем PPTP, но проблематичен при использовании с брандмауэрами. Использование L2TP/IPSec может немного снизить скорость, поскольку это двухэтапный процесс.
6 ССТР
Представленный Microsoft с пакетом обновления 1 (SP1) для Windows Vista, он был построен на основе библиотеки шифрования SSL, такой как OpenVPN, и лучше всего используется с шифрованием AES. Он безопаснее и быстрее, чем L2TP/IPSec, и широко известен как версия OpenVPN от Microsoft.
7 Есть ли недостатки в шифровании?
Проблема с использованием стандартизированного шифрования, такого как более распространенные AES и RSA и менее распространенные SHA-1 и SHA-2, заключается в том, что почти все они были целью атак взлома АНБ за последние несколько лет. Начнем с того, что NIST (Национальный институт стандартов и технологий) правительства США проявляет исключительный интерес к разработке и сертификации протоколов шифрования, что объясняет, почему утверждения Эдварда Сноудена о правительственном вмешательстве и внедрении через черный ход могут иметь вес.
Почему мы до сих пор используем эти протоколы шифрования? Производители и подрядчики ИТ используют эти протоколы шифрования, потому что отказ от их использования был бы отклонением от стандартов NIST, которые необходимо соблюдать для работы в США.
Большинство людей не возражают против слежки со стороны правительства и проникновения шпионских программ. Они чувствуют, что им нечего скрывать, и готовы отказаться от своего права на неприкосновенность частной жизни. Другие считают, что их конфиденциальность не должна восприниматься как должное и что они имеют право решать, хотят ли они, чтобы за ними следили.
Пользователи начали использовать варианты с открытым исходным кодом, такие как Tor и OpenVPN (более подробно обсуждаемые ниже), чтобы оставаться в стороне от правительственных и корпоративных сетей при использовании Интернета.
8 Что такое совершенная прямая секретность?
Совершенная прямая секретность — это метод, используемый для обеспечения безопасности ключей шифрования и того, что утечка одного ключа шифрования не ставит под угрозу другие ключи в том же сеансе посредством эффекта домино.
Если бы правительство разрешило производителям ИТ внедрить совершенную прямую защиту на потребительском уровне, ошибка Heartbleed никогда бы не попала в учебники истории.
9 Как работает совершенная прямая секретность?
Секретный ключ используется для создания секретного ключа, который затем используется для создания сеансового (шифрующего) ключа, используемого для шифрования данных. Целостность данных напрямую зависит от конфиденциальности сеансового ключа. Это означает, что любые данные, которые были украдены и сохранены в зашифрованном виде (это хобби, которое любят как АНБ, так и хакеры), станут доступны для чтения, если сеансовый ключ будет восстановлен и использован для взлома секретного ключа в будущем.
Perfect Forward Secrecy — это метод создания и использования краткосрочных секретных ключей. Это делает сеансовый ключ бесполезным для любого, кто может получить его для расшифровки украденных/хранимых данных.
10 Что такое ошибка Heartbleed?
Было зарегистрировано бесчисленное количество случаев, когда всемирно признанные методы интернет-безопасности рушились и делали пользователей уязвимыми. Ошибка Heartbleed — самая большая проблема безопасности в этом веке.
Согласно исследованию, проведенному хорошими людьми из CNet, Heartbleed произошел из-за уязвимости в системе безопасности программного обеспечения OpenSSL, которая позволила хакерам получить доступ к учетным данным пользователей для доступа примерно к 500 000 веб-сайтов.
Под прикрытием ошибки сердечного кровотечения хакеры смогли выкачивать данные, не вызывая никаких тревог. Похищая 64 КБ данных за раз, хакеры могли оставаться незамеченными, собирая данные, включая учетные данные для входа и файлы cookie. Хакеры также смогли украсть сертификаты (ключи шифрования), используемые для электронной почты, мгновенных сообщений и т. д.
11 Является ли ошибка Heartbleed все еще угрозой безопасности?
Только набор определенных версий программного обеспечения OpenSSL подвергся критике из-за ошибки Heartbleed, и веб-сайты, на которых была запущена неудачная версия, быстро исправили эту уязвимость. Пользователям также было предложено изменить свои учетные данные для входа в систему на случай, если хакерам удастся завладеть какой-либо информацией до того, как ошибка будет исправлена.
Ошибка Heartbleed существовала около двух лет, пока не была обнаружена. Было неясно, смогли ли хакеры найти и использовать ошибку за это время. Было и остается также невозможным установить, была ли украдена какая-либо информация за это время. Можно было принять только реакционные меры, залатав уязвимость и сменив пароли.
Ошибка Heartbleed служит торжественным напоминанием о том, что в кодах, которым мы сегодня доверяем, есть слабые места, и мы не всегда можем быть первыми, кто их находит. Однако эксперты говорят, что Heartbleed Bug никогда не был бы угрозой, если бы мы использовали сквозное шифрование.
12 Что такое сквозное шифрование?
Это идеальная форма шифрования, поскольку она обеспечивает постоянное шифрование данных во время передачи. Такие компании, как Microsoft, обещают шифровать ваши данные, но делают это только на своих серверах и имеют право расшифровать ваши данные для любой третьей стороны по своему желанию. Именно это произошло, когда Microsoft и АНБ совместно работали над программой Prism.
13 Как работает сквозное шифрование?
Сквозное шифрование начинается с вашей стороны — будь то ноутбук, настольный компьютер, мобильный телефон или консоль. Ваши данные, однажды зашифрованные, затем передаются в зашифрованном виде и не расшифровываются, пока не достигнут места назначения.
Любая третья сторона (корпорация, правительство и т. д.) с полномочиями или без таковых не сможет собирать и читать ваши данные независимо от наличия ордера. Вот почему корпоративные ИТ-гиганты никогда не получают разрешения от правительства предоставлять потребителям доступ к сквозному шифрованию. По этой же причине пользователи, которые ищут подлинное сквозное шифрование, должны использовать внешнее программное обеспечение, разработанное специально для обеспечения сквозного шифрования без влияния.
14 Сохраняется ли моя активность DNS?
Обращение к DNS и связь с ним для переадресации на адрес сервера веб-сайта может занять драгоценные секунды, поэтому интернет-браузеры предназначены для сохранения истории DNS. Ваша история DNS кэшируется, но не помещается в безопасное хранилище. В результате любой, кто получит его / ее в руки, может отслеживать вашу интернет-активность, используя историю DNS, как хлебные крошки.
15 Как очистить кэшированные записи DNS?
К счастью, очистка кеша DNS не займет и минуты.
1) Откройте командную строку
2) Введите «ipconfig /displaydns» и нажмите Enter, чтобы просмотреть кэшированные записи DNS.
3) Введите «ipconfig /flushdns» и нажмите Enter. Готово!
16 Что такое флэш-куки и как они работают?
Вы можете удалить свою историю сколько угодно, но файлы cookie Flash все равно останутся и обходят настройки конфиденциальности файлов cookie вашего браузера. Файл cookie Flash — это, по сути, «локальный общий объект», который веб-сайты используют для отслеживания действий пользователей в Интернете.
Веб-сайты утверждают, что они используют файлы cookie Flash для определения возвращаемого трафика, но не объясняют, почему пользователям, желающим удалить кеш файлов cookie своего браузера, не предоставляется контроль над управлением файлами cookie Flash.
Неконтролируемая установка и непредотвратимое выполнение флеш-куки возможны, потому что крупные интернет-браузеры, такие как Chrome, Firefox и Mozilla, сильно зависят от куки-файлов для монетизации своих услуг.
17 Как удалить флеш-куки?
Существуют удобные приложения, которые могут помочь вам получить контроль над флэш-куки. Пользователи, которые не хотят устанавливать дополнительное программное обеспечение для избавления от флеш-куки, могут получить доступ к справочному порталу Adobe Flash Player, чтобы вручную удалить флеш-куки, выполнив следующие простые действия.
- Перейдите к настройкам хранилища веб-сайта Flash Player .
- Нажмите на кнопку с надписью «Удалить все сайты».
- Снимите флажок «Разрешить стороннему содержимому хранить данные на вашем компьютере».
Вы также можете отключить автоматическое сохранение файлов cookie Flash в два этапа.
- Перейдите на панель глобальных настроек хранилища Flash Player .
- Переместите ползунок до упора влево и установите флажок «Больше не спрашивать».
18 Что такое зомби-куки?
Как следует из названия, печенье-зомби похоже на зомби и возвращается к жизни после того, как его убивают (удаляют). В отличие от Flash Cookie, вы можете удалить Zombie Cookie, но это не значит, что он исчезнет навсегда.
Зомби-куки переживают удаление, оставаясь живыми за пределами стандартной области хранения куки-файлов. Существует около дюжины мест хранения на стороне клиента, где могут скрываться файлы cookie Zombie. Веб-сайты используют файлы cookie Zombie для отслеживания посещений веб-сайтов пользователями, а также для блокировки заблокированных пользователей. Неавторизованная функциональность этих файлов cookie часто классифицируется как нарушение безопасности и не одобряется защитниками конфиденциальности.
19 Что такое DNS?
Каждый веб-сайт размещается на сервере, и каждый сервер имеет уникальный IP-адрес, который является фактическим именем веб-сайта. URL-адрес похож на изящную упаковку, которая помогает пользователям получать доступ к веб-сайтам, запоминая названия веб-сайтов вместо IP-адресов. Каждый раз, когда вы вводите URL-адрес и нажимаете «GO», система доменных имен (DNS) работает как телефонный справочник и перенаправляет запрос вашего веб-сайта на соответствующий IP-адрес.
Системы доменных имен часто используются интернет-провайдерами и правительствами для контроля доступа в Интернет в определенных регионах. Это достигается путем редактирования библиотеки DNS таким образом, чтобы она перенаправляла все запросы для определенного веб-сайта на альтернативную определенную страницу.
20 Как я могу контролировать свой DNS?
Тем не менее, DNS общедоступны, и пользователи могут переключать DNS с помощью небольшой ручной настройки, которая разрешена почти всеми современными устройствами с доступом в Интернет.
Устройства с доступом в Интернет не могут работать без использования DNS, поэтому он сделан с возможностью настройки. Вы можете заменить выбранный DNS вашего устройства, просто скопировав данные предпочитаемого DNS в настройках.
21 OpenSSL
OpenSSL был построен на основе SSL (Secure Socket Layer), который был разработан Netscape, и теперь реализован в его гораздо более развитой версии: TLS (Transport Layer Security). Веб-сайты, использующие SSL, имеют URL-адреса, начинающиеся с HTTPS. OpenSSL был создан, чтобы предоставить версию с открытым исходным кодом, допускающую массовое внедрение.
ПОДСКАЗКИ
1 Угроза ненадежных веб-сайтов
Иногда ваш интернет-браузер блокирует доступ к веб-сайту и сообщает вам, что «Соединение не является доверенным». У вас будет возможность обойти блокировку и продолжить доступ к веб-сайту. Тем не менее, настоятельно рекомендуется не продолжать, так как ваш браузер мог обнаружить, что сайт не поддерживает HTTPS и не поддерживает какую-либо форму шифрования данных.
2 Сторонние приложения
Установка стороннего приложения, по сути, позволяет вашему телефону передавать вашу информацию другим. Согласно исследованию «Лаборатории Касперского», почти 90% мобильных вредоносных программ предназначены для поражения платформ Android. Несмотря на то, что iOS считается раем для пользователей приложений, она также подвергалась различным атакам злоумышленников.
Apple, известная своей надежной веб-защитой SSL и магазином приложений без джейлбрейка, пострадала от более чем 400 сторонних приложений, которые не только подвергали пользователей хакерам, но и делали их уязвимыми для онлайн-агентств наблюдения. Однако атака была ограничена только китайским регионом.
3 Сторонняя реклама
Точно так же нажатие на причудливую рекламу в приложениях для Android также является одной из причин, по которой ваша безопасность регулярно подвергается риску без вашего ведома. Есть причина, по которой президента Обаму просят не использовать BlackBerry для служебного пользования, хотя лично ему нравится пользоваться продукцией Apple.
Если вы считаете, что ваша онлайн-безопасность не должна нарушаться, прекратите использовать сторонние приложения. Если вы являетесь пользователем Apple, не делайте джейлбрейк своего устройства. Это разрушает дополнительный уровень безопасности, который работает как щит, защищающий вас от шпионов. Точно так же, если вы являетесь пользователем Android, не загружайте и не устанавливайте приложение вне Google PlayStore.
Приложения в PlayStore безопасны (большинство из них) и включены после того, как Google очистит их от всех видов вредоносных программ. Прежде чем устанавливать и соглашаться с условиями приложений, всегда проверяйте, к чему приложение получит доступ взамен. Если приложение не популярно и запрашивает доступ к вашей галерее и сообщениям, подумайте еще раз, хотите ли вы установить что-то, что может нанести ущерб вашей конфиденциальности в Интернете.
4 История поиска Google
Как часто вы удаляете историю поиска? В дополнение к истории вашего интернет-браузера Google хранит историю поиска, которая не удаляется при удалении истории вашего браузера.
Посетите google.com/history, чтобы просмотреть историю поиска, и вам сразу же будет предоставлен список веб-сайтов, которые вы чаще всего посещали в предыдущие дни, недели, месяцы и годы. Google записывает все действия по поиску и просмотру, которые вы выполняете при входе в Google. Любой, у кого есть доступ к вашей учетной записи Google, сможет увидеть вашу историю поиска.
Поиск Google также включает вашу историю YouTube и историю местоположений.
5 Защитите свою электронную почту
Электронное письмо всегда имеет три копии. Одно сохраняется в папке «Отправленные», другое остается в папке «Входящие» получателя, а третье сохраняется на сервере электронной почты. Вы можете удалить свою копию и попросить получателя удалить свою, но у вас нет фактического контроля или надзора за третьей копией, которая может быть скопирована и распространена без вашего ведома.
Кроме того, поймите, что любой поставщик услуг электронной почты, который не предлагает шифрование, не может гарантировать конфиденциальность вашей электронной почты.
ProtonMail представляет собой отличный пример службы зашифрованной электронной почты. Бесплатная служба электронной почты с открытым исходным кодом работает в Интернете и во многом похожа на Gmail. Это один из наиболее часто используемых и пользующихся большим доверием провайдеров электронной почты, предлагающих сквозное шифрование.
6 Безопасная почта для Gmail
Google знает, что вам не нравится, как он копается в ваших данных, но и терять вас не хочет. Вот почему Google сделал Secure Mail для Gmail.
Secure Mail for Gmail — это расширение Google Chrome, которое позволяет вам шифровать вашу электронную почту с помощью ключа шифрования, который потребуется для расшифровки электронной почты. Google утверждает, что его серверы не смогут понять ваши данные, поскольку они будут зашифрованы ключом шифрования при передаче и будут доступны для чтения получателю только после ввода ключа шифрования при получении электронного письма.
Это классический пример симметричного шифрования (объяснено выше).
Первое ограничение заключается в том, что вам придется доверять Google, чтобы он не читал вашу электронную почту, когда вы ее вводите или в незашифрованном виде. Второе ограничение заключается в том, что оно работает только для Gmail и не поддерживает никакие другие почтовые службы. Кроме того, Secure Mail для Gmail помогает только шифровать сообщения электронной почты и никоим образом не защищает вложения.
7 Проблемы безопасности при резервном копировании данных в облаке
Любые данные, которые вы храните в Интернете, хранятся в облаке, и не все облачные хранилища безопасны. Например, вы можете вспомнить, что iCloud от Apple был взломан в 2014 году. Apple предлагала пользователям услуги автоматического резервного копирования и сохраняла их данные на серверах iCloud.
Резервное копирование ваших данных — естественно разумное решение, но использование зашифрованной платформы хранения — это выбор. Взлом Apple iCloud показал, что чем больше они становятся, тем сильнее они падают. Вместо этого пользователи теперь предпочитают доверять таким сервисам, как SpiderOak, Wuala и т. д., вместо популярных вариантов, таких как Dropbox, SkyDrive и Bitcasa.
8 Мобильные опции
Пользователи, которые не хотят влезать в облачную тарабарщину, используют локальные опции шифрования для шифрования данных, не размещая их на внешнем сервере. Жизнеспособной альтернативой в таких случаях является шифрование файлов на вашем устройстве.
(i) Защита паролем
Заблокируйте свое мобильное устройство, а также все конфиденциальные приложения и папки с данными в нем. Заблокируйте папки с данными, все приложения, содержащие вашу личную информацию и информацию о ваших контактах, а также на вашей камере.
(ii) Защита данных
Защитите свои данные с помощью параметров мобильного шифрования. Один из способов сделать это — использовать VPN. Вы можете либо использовать VPN каждый раз, когда подключаетесь к Интернету, либо использовать Orbot — мобильное приложение Tor для Android.
(iii) Бдительность приложений
Не устанавливайте приложения, которые требуют ненужных разрешений на доступ, и обязательно ознакомьтесь с любым приложением, которое вы хотите установить, прежде чем нажать кнопку «Загрузить». Увеличение количества программ-вымогателей и вредоносных программ может сделать вашу жизнь невыносимой.
(iv) Защита личности
Ваша личность — ваш самый ценный актив, и хакеры знают об этом, даже если вы этого не знаете. Если возможно, используйте дополнительные учетные записи электронной почты на своем смартфоне, чтобы ваша мобильная активность не могла быть связана с вашими основными учетными записями. Никогда не раскрывайте все свои личные данные какому-либо приложению или платформе.
9 Антивирус
Антивирус хорош настолько, насколько хороши определения вирусов, которыми он оснащен. Обязательно разрешите автоматическое обновление определений вирусов и установите последнюю версию программного обеспечения. Не устанавливайте два антивирусных программного обеспечения одновременно, так как это может привести к множеству ошибок.
Большинство антивирусных программ работают в условно-бесплатной системе. Это означает, что вы получите базовую защиту на базовом уровне, а расширенные функции будут разблокированы только после того, как вы купите премиум-план.
У большинства интернет-пользователей сложилось впечатление, что базовые пакеты подходят для домашнего использования, и они покупают только премиум-сервис для своих рабочих систем. К сожалению, угрозы конфиденциальности хорошо осведомлены об этой тенденции и поэтому предназначены для пользователей во время обычной интернет-активности, а не официальной интернет-активности.
Общие антивирусы включают Avast, Avira, Norton, Kaspersky, McAfee, AVG, BitDefender, Sophos и т. д.
10 Защита от вредоносных программ
Любое программное обеспечение, которое может нанести ущерб безопасности и конфиденциальности ваших данных, классифицируется как вредоносное ПО. Однако это не обязательно должно быть программное обеспечение, это может быть скрипт, код и т. д.
Вредоносное ПО может нанести ущерб вашей конфиденциальности различными способами. Общие примеры включают:
- Черви используют сети для распространения и обычно являются автономными хищниками данных.
- Вирусы обычно уничтожают или редактируют данные открыто, и ущерб виден сразу.
- Троянские кони — это вредоносные программы, замаскированные под законное программное обеспечение.
- Бэкдоры позволяют использовать слабые места и/или лазейки в исходном коде.
Большинство антивирусов достаточно хороши, чтобы обнаруживать и удалять большинство вредоносных программ в виде программного обеспечения. Но AntiVirus редко может идентифицировать вредоносное ПО, выдающее себя за законное и установленное как компонент законно установленного приложения.
11 Переключитесь на Linux
Переход на Linux может быть трудным, потому что он с открытым исходным кодом не имеет такого же оптимизированного распространения и поддержки резервного копирования, как ОС Microsoft Windows. Но выбор широко используемого дистрибутива Linux, такого как Ubuntu, Linux Mint или Fedora, может решить эту проблему. Таким образом, вы можете избежать громоздкого процесса установки и воспользоваться функцией Live Boot.
(Я поддерживаю
Linux может не иметь такой же поддержки, как Windows и Mac, но знакомство с сообществом открытого исходного кода помогло сделать его одной из самых безопасных операционных систем в мире на данный момент.
(ii) Безопасность
Большинство вредоносных программ, шпионских программ и вирусов созданы для пользователей Windows и Mac, что обеспечивает безопасность пользователей Linux. Это не означает, что вам не понадобится антивирус, но он склонит шансы в вашу пользу.
(iii) Контроль
Linux — это безопасная, легкая, бесплатная и быстрая ОС, настолько же гибкая, насколько и настраиваемая. В Linux нет свободных прав или неконтролируемых фоновых процессов, поэтому конфиденциальность и безопасность ваших данных полностью находятся под вашим контролем.
12 Защитите паролем свой биос
Установка пароля BIOS — один из старейших методов обеспечения конфиденциальности ваших данных. Он работает, ограничивая доступ к вашей операционной системе. Проще говоря, никто не сможет редактировать, удалять или использовать ваши файлы, если у них нет к ним доступа. Несмотря на то, что пароль BIOS довольно популярен среди пользователей настольных компьютеров, он обычно рекомендуется для пользователей ноутбуков, поскольку для его взлома/обхода требуется вмешательство в аппаратное обеспечение.
Если у вас еще нет пароля для BIOS, ваша ОС позволит вам войти в BIOS при запуске системы. В зависимости от вашей ОС и версии вашей ОС вам потребуется нажать назначенную клавишу, чтобы войти в BIOS во время процесса запуска. Некоторые пользователи могут видеть настройки UEFI вместо BIOS, что почти то же самое.
Обязательно отредактируйте порядок загрузки, чтобы загрузка была возможна только с жесткого диска. Особенно, если ваша система находится в общественном месте и часто используется людьми, которым у вас нет причин доверять.
13 Использование безопасных паролей
Установка безопасного пароля — это первый шаг к обеспечению конфиденциальности и безопасности. Есть несколько основных правил, которые необходимо соблюдать для создания надежного пароля:
- Не используйте слова, которые можно найти в словаре
- Чем длиннее пароль, тем сложнее его взломать
- Обязательно используйте в пароле заглавные буквы, знаки препинания и целые числа.
- Не используйте слова, которые напрямую относятся к вам или вашим контактам.
- Не используйте повторно старые пароли
- Не делитесь паролями между несколькими учетными записями
- Не вводите свои пароли в сообщениях электронной почты, чатах и т. д.
- Ежемесячно вносите незначительные изменения в свои пароли
Пароль является основой безопасности всех данных. Все меры безопасности и конфиденциальности в мире бесполезны, если ваш пароль каким-либо образом уязвим.