Ultimat sekretessguide
The Roundup of Privacy Guide 2022
HOT
1 Är mobil surfning säker?
Tyvärr är mobila webbläsare ännu svagare och mer sårbara för hackattacker än en vanlig stationär webbläsare. Att attackera mobila enheter och surfplattor via webbläsare är ett av de enklaste sätten som hackare och spionbyråer använder för att utnyttja din enhets säkerhet.
Firefox-stödd AdBlock Plus-app anses vara ett bra alternativ när du vill säkra din mobila surfning. Som det visar sig är appar som Privat surfning, Do Not Track, InBrowser och CM Browser några av apparna som håller dina smartphones, flikar och iOS-enheter säkra och säkra.
2 Potentiella risker i webbläsare
Efter att ha diskuterat de potentiella riskerna med mobilsurfning, anser vi att det är nödvändigt att nämna här att även några av de "bästa" webbläsarna inte är så säkra eller så snabba som de hävdar att de är. Till att börja med kommer vi att hålla oss till det vanliga använde Google Chrome och Firefox och kommer att uppdatera det här avsnittet med jämna mellanrum så att du kan få en uppfattning om några av de osäkra och långsammaste webbläsarna.
(i) Risker med att använda Google Chrome:
- Ett säkerhetsföretag Identity Finder har avslöjat att Google Chrome lagrar flera filer på din dators hårddisk. Filen innehåller alla namn, e-postadresser, lösenord och kontonummer som du använder när du surfar med Chrome.
- Google fyller i ditt namn, en e-postadress; självt lösenord och telefonnummer när du fyller i ett onlineformulär – vilket tyder på att det lagrar din information så att du kan använda den senare för din bekvämlighet.
- När du använder Google Chrome måste du logga in med ditt Gmail-ID för att det ska fungera smidigt. Om du använder Google Chrome på två eller flera enheter synkroniseras data på alla enheter om du registrerar dig med samma ID. Din webbhistorik kommer att vara uppenbar för alla.
(ii) Risker med att använda Mozilla Firefox
- Mozilla Firefox är inte alls en användarvänlig webbläsare. Om du är ny i världen av webbläsare kan du tycka att det är lite komplicerat än Google Chrome och Internet Explorer.
- Nedladdningen av webbsidan påverkas allvarligt på grund av att flera plugins körs i bakgrunden.
- Alla webbplatser är inte tillgängliga på Mozilla Firefox på grund av allvarliga kompatibilitetsproblem.
- Äter för mycket av ditt CPU-minne och påverkar din dators/enhets övergripande prestanda.
Webbplatser för sociala nätverk har tagit internetvärlden med storm. Det förvånar oss inte längre när någon ber oss att 'lägga till' honom/henne på Facebook eller 'följa' honom/henne på Twitter eller Instagram. Medan sociala medier har sina fördelar; den har, i butiken, en stor del av nackdelar som följer med den.
(i) Identitetsstöld
- Det är känt för alla hur hackare och snokare kommer på nya taktiker för att utnyttja dina personuppgifter. Facebook, Twitter, Linked In och Instagram är inte de idealiska ställena för att hålla ett register över ditt personnummer eller transaktionsinformation. Hackarna kan orsaka förödelse i ditt liv om de får tillgång till ditt personnummer.
(ii) Sexuella rovdjur
- De flesta av er skulle ha stött på falska profiler på Facebook och Twitter som enbart används för att trakassera unga pojkar och flickor. Peter Chapman – nu en dömd mördare, hade en falsk profil på Facebook med över 3000 vänner som han använde för att förgripa sig på unga kvinnor. Han våldtog och mördade sedan en av sina "Facebook-vänner" redan 2009 och åtalades för brotten redan 2010.
(iii) Förföljelse
- En studie visar att 63 % av Facebook-användarna utsätts för stalking utan att ens vara medvetna om att de stalkas online av någon. Det är absolut nödvändigt att du dubbelkollar vad du publicerar online och vilka dina standardinställningar för sekretess är, eftersom som säkerhetsexperterna noterat använder Facebook och andra sociala nätverk "Dela med allmänheten" som dina standardinställningar för sekretess.
(iv) Trakasserier/trolling
- Sociala medier kan användas för att attackera individer för att de uttrycker sina åsikter eller delar deras bilder eller videor offentligt. Melody Hensley – en feministisk kvinna hävdar att hon nu lider av PTSD på grund av det ständiga trolling och hat hon får från sina "följare" på Twitter.
(v) Onlineövervakning
- Enligt Edward Snowden är Facebook och Google två av NSA:s stora partners som lämnar över din privata data för några få dollars skull. NSA och andra övervakningsbyråer har skapat bakdörrar för att hålla koll på alla dina aktiviteter. Även när dina sekretessinställningar är inställda som "Dela med vänner" delar du omedvetet all din data med onlineövervakningsbyråerna.
4 Säkerställa sekretess på offentliga Wi-Fi-hotspots
Roten till säkerhetsproblemet ligger i det faktum att offentliga Wi-Fi-hotspots saknar autentisering. Detta ger hackare den marginal de behöver för att bråka med systemet. De kan göra allt från att duplicera din data från Wi-Fi-routern, till att komma in mellan din smartphone/surfplatta och routern så att all din data går igenom dem först.
Det värsta med den offentliga Wi-Fi HotSpot-säkerhetsrisken är att det inte finns något sätt att veta om du blir attackerad av hackare. Hackare använder offentliga Wi-Fi HotSpots som datapooler där de sitter och kränker din integritet för att samla in din data. I slutet av dagen utvärderar de den insamlade informationen för att kortlista de personer som skickade de mest relevanta uppgifterna över internet och starta förplanerade attacker.
Att kontrollera din e-post och ditt bankkonto på din smartphone kan till exempel vara en rutinaktivitet för dig, men det är en jackpott för hackaren på kaféet i hörnet. Hackern kommer tyst att samla in din information och hålla reda på dina konton, och han kommer inte att göra sitt drag förrän det finns en stor summa på ditt konto.
5. Säkerhetsåtgärder för Wi-Fi Hotspot
Du kan kolla in de nedan nämnda åtgärderna för att stärka onlinesäkerheten för ditt Wi-Fi-nätverk.
(i) Kryptera
- Försök att använda krypteringsverktyg för att kryptera all data som skickas/mottas från din telefon. Kryptering kommer att göra din data värdelös för alla hackare som fångar upp den i avsikt att utnyttja den.
- Se till att alla dina surfsessioner är krypterade när du använder internet av personliga och/eller känsliga skäl. Titta i URL-fältet och se till att det börjar med 'HTTPS. Detta garanterar inte nödvändigtvis ogenomtränglig säkerhet, men varje liten bit hjälper nu för tiden.
(ii) Stäng av när den inte används
- Du säkerställer integriteten i ditt hem genom att hålla dörren stängd – och du måste börja göra detsamma för din mobila enhet. Kom ihåg att stänga av din smartphones Wi-Fi när du inte behöver det. Detta kommer att hindra dataöverföring (sändning/mottagning) från eventuell skadlig programvara som kan ha lyckats ta sig in i din enhet.
(iii) Falska Wi-Fi-hotspots
- Ingen sekretessguide kan vara komplett utan att prata om Evil Twins. Det enda som är värre än ett hackat Wi-Fi är falskt Wi-Fi! De flesta brukar ställa in sina telefoner på automatisk identifiering och ansluta för Wi-Fi HotSpots. Hackare vet detta och älskar att sätta upp falska Wi-Fi HotSpots (även känd som "Evil twins").
- Dessa HotSpots är designade för att se ut som andra vanliga HotSpots i området och erbjuder en rad webbplatser som du kan komma åt. All information du anger när du är ansluten till dessa Wi-Fi HotSpots kommer att gå direkt till hackaren. Det är den värsta formen av integritetspenetration eftersom det nästan är som om du gav förövaren fullständig fjärråtkomst till ditt system.
(iv) Få bekräftelse
- Anslut aldrig till en Wi-Fi HotSpot förrän du har verifierat äktheten av anslutningen från en person som är direkt kopplad till HotSpot. Så om du går in på ett kafé och din smartphone plockar upp en gratis Wi-Fi HotSpot som låter som den är för kafékunderna, se till att bekräfta med en av personalen innan du ansluter till den. Hackare sätter vanligtvis upp sina datafällor på offentliga platser.
6 NSA
Varje gång du ringer ett telefonsamtal eller använder internet på din enhet, samlar NSA in dina uppgifter utan hänsyn till juridiska eller etiska skyldigheter/principer. Det som började som PRISM-övervakningsprogrammet 2007, har vuxit till en punkt där NSA nu samlar in användardata från minst nio teknikjättar i cybervärlden.
Vi menar inte att förolämpa någon men människor som tror att fullständig internetfrihet fortfarande existerar är antingen kortsiktiga eller har ingen aning om internets okontrollerade övervakningsdemoner. Det kan vara svårt att tro, men den amerikanska regeringen har regelbundet övervakat din kommunikation via telefonsamtal, e-postmeddelanden, VoIP-tjänster och andra internetmedel sedan (åtminstone) 2001.
Om du tror att du är säker från omotiverad övervakning på nätet eftersom du inte har skadat någon, har du tyvärr fel. Den amerikanska regeringen säger mycket tydligt att den kommer att göra ALLT för att säkerställa att allmänheten förblir säker och att fred råder i regionen.
7 Är övervakningsparaplyet begränsat till invånare i USA?
Ett enkelt och kort svar på denna fråga är: nej. NSA:s officiella webbplats har en karta som är tänkt att beskriva graden av övervakning som utförs över hela världen. För protokollet, den här kartan är tjur!
Regioner som påverkas av onlineövervakning av NSA som visar integritetsintrång (grön = minimal övervakning, gul = måttlig övervakning, orange = tung övervakning, röd = maximal övervakning)
NSA hävdar att internetövervakningen är måttlig i USA och att tung övervakning är reserverad för länderna i Sydasien. Säkerhetsexperter och whistleblowers anser att kartan är en uppenbar lögn. En ökande mängd bevis bevisar att amerikanska användare är de som faktiskt övervakas hårt.
Edward Snowden, NSA:s whistleblower, har avslöjat NSA:s misstänkta aktiviteter. Han gömmer sig från underrättelsekällor som FBI i Ryssland och Japan. Snowden har nyligen hävdat att USA och Storbritannien, i ett samarbete, har hackat sig in i världens största SIM-tillverkningsföretag – känt för distribution av SIM-kort över hela världen, för att hålla koll på dina rörelser och för att utnyttja all kommunikation som görs över telefonerna.
8 Finns det något sätt att stoppa onlineövervakning?
Även om folk kanske inte vet detta, men det finns ett visst sätt med vilket du inte bara kan förhindra dig själv från att bli spionerad på, utan du kan också uppnå 100% anonymitet över internet. Några av er kanske är bekanta med en VPN-tjänst; den tilldelar dig en ny IP-adress och krypterar dina data med många algoritmer för att se till att den förblir säker från NSA:s klor.
NSA å andra sidan, om på något sätt lyckas spåra din data, har de inget annat alternativ än att göra sig av med det eftersom det inte kan dekrypteras. Olika VPN-tjänsteleverantörer gör sitt bästa för att skydda din data. Implementeringen av kryptering av militär klass av VPN-tjänsteleverantörer är en indikation på hur allvarligt de tar onlinesäkerheten för sina användare.
1 VPN
Ett virtuellt privat nätverk används ofta av användare för onlinesäkerhet mot övervakningsbyråer och skadlig programvara. En VPN tar dig bort från hackers och spionbyråers radar genom att tunnla din trafik med dess hemliga protokoll med idiotsäker kryptering.
Eftersom IP-adresserna tilldelas av ISP:erna kan de vanligtvis se och registrera onlineaktiviteterna. En VPN hjälper en att förhindra alla typer av snoopers inklusive internetleverantörer från att smyga sig in utan användarens samtycke. De enda datorer som kan se data inkluderar den som överför den och den som tar emot den vid VPN-serverns ände.
Vad ska du leta efter i en VPN-tjänst
- VPN-tjänsterna fungerar under vissa regler och förordningar av deras ursprung. En del av dem beordras av sina regeringar att hålla ett öga på dina aktiviteter och uppmana dem om de märker något ovanligt. Leta alltid efter ett VPN som tillhandahåller en prydligt definierad "Inga loggar"-policy.
- Välj en VPN-tjänst som ger stöd för flera protokoll.
- Kontrollera krypteringsnivån du får med VPN-tjänsten.
Vad ska du inte leta efter i en VPN-tjänst
- Du bör undvika att leta efter gratis VPN-tjänster. De irriterar dig inte bara med ständiga annonser utan de är också sårbara för skadlig programvara och hackare på grund av appar från tredje part.
- Det rekommenderas för varje användare att undvika ett VPN som för loggar.
2 Tor
Tor kan helt enkelt definieras som ett speciellt nätverk som erbjuder dig gratis programvara för att surfa på internet fritt och anonymt. Tor dirigerar din trafik genom olika noder och fortsätter under processen att kryptera om data för att se till att den är säker. Noderna är bara medvetna om de IP-adresser de ansluter till och de IP-adresser som är anslutna till dem.
Exitnoden – en som visar sig vara bryggan mellan din PC och internet är en av de mest sårbara punkterna. Eftersom nodernas prestanda är starkt beroende av andra användares beteende, kan du utsättas för olika hot på grund av andra användares oberäkneliga beteende. Överträdarnas IP-adresser kan också spåras och lätt länkas till utgångsnoderna.
Rädslan för piratkopiering och andra cyberbrott har fått regeringarna i många länder att förbjuda några av de offentliga utgångsnoderna. I länder där att använda internet fritt känns det som en avlägsen dröm, knappast någon offentlig nod görs tillgänglig.
De övervakas ständigt av sina respektive övervakningsorgan. Användarna måste återansluta till flera noder innan de slutligen kan ansluta till den önskade utgångsnoden.
Fördelar
- Dess onlinesäkerhet kan inte ifrågasättas eftersom den utvecklades av den amerikanska flottan för att utbyta hemlig information. Det fungerar på en mekanism där anslutningen hela tiden krypterar om sig själv för att se till att den är säker.
- Det är ett idealiskt val när du ansluter till en offentlig Wi-Fi-hotspot. Det hjälper också användarna att kringgå brandväggar som används för att begränsa tillgången till internet.
- Den är tillgänglig för alla användare gratis
Nackdelar
- Väldigt långsam. Ibland blir surfupplevelsen inget mindre än en splittande huvudvärk för användarna.
- De offentliga utgångsnoderna är vanligtvis blockerade i länder där cyberlagarna inte är lika milda som de är i andra länder.
- P2P-fildelning på Tor har en negativ inverkan på hastigheten på dina och dina kamraters anslutningar. Det kan också påverka volontärerna i exitnoder direkt om du är inblandad i upphovsrättsintrång.
3 Gratis programvara med öppen källkod
NSA är vida känt för att tvinga teknikföretag att skapa en bakdörr för det i sina program. Det är så våldsamt övervakning att många företag har gått ihop med NSA för att förse den med användarnas information för monetära vinster.
"Online-säkerhetsprogramvaran", tillverkad i Storbritannien och USA, är inte pålitlig eftersom de fungerar enligt de regler och förordningar som fastställts av deras respektive regeringar.
De proprietära säkerhetsprogramvaruföretagen kan lätt påverkas och övertygas om att ge en viss marginal till sådana som NSA och GCHQ, medan den fria mjukvaran med öppen källkod (FOSS) är svår att spåra och koderna är synliga för granskning för alla; minskar hoten om att hindra programvaran.
Med det sagt är det svårt att förneka att NSA aldrig har infiltrerat någon FOSS-programvara. Du kan enkelt hitta miljontals gratis programvara med öppen källkod som har hindrats med att samla in data från användare över hela världen. Den kostnadsfria mjukvaran med öppen källkod leder fortfarande den proprietära programvaran milevis när det gäller att lita på programvaran med din onlinesäkerhet.
4 Gör anonyma onlinebetalningar
Enligt en rapport resulterar cyberbrott i förluster på 400 miljarder dollar varje år över hela världen. De cyberbrottslingar försöker inte bara få tag i din information, de försöker också utnyttja dina personuppgifter för att tjäna pengar.
Läs om Bitcoin och tips för andra betalningsmetoder för att göra dina transaktioner säkrare än någonsin.
5 Bitcoin
Detta betalningssystem uppfanns av Satoshi Nakamoto, en grupp människor som kom på idén om virtuell valuta för handel för första gången. Bitcoin gjorde sitt första framträdande som öppen källkod 2009 och blev snart populärt bland massorna på grund av hur det fungerar.
Arbetsmekanismen för Bitcoin är mycket lik den för Skype och BitTorrent. Bitcoin, precis som de tidigare nämnda tjänsterna, fungerar också på en peer-to-peer-anslutning och tillhandahåller en modern plattform för de användare som vill göra betalningar utan att avslöja sina konfidentiella detaljer.
Bitcoin används huvudsakligen som en "kryptovaluta" och kan enkelt användas för handel när du köper onlinetjänster. Men av alla tjänster förblir Bitcoin ett hett val när man köper säkerhetstjänster online som en VPN eller ett antivirus.
Tips för yttersta anonymitet
- Använd en pseudo-e-postadress när du registrerar dig hos Bitcoin för att säkerställa att din e-postadress inte innehåller dina personuppgifter.
- När du köper en tjänst, se till att skapa en separat Bitcoin-plånbok varje gång. Att använda samma på alla rekommenderas inte eftersom ett enda misstag kan avslöja alla dina tidigare inköpsrekord.
- Avslöja aldrig din personliga information för tredje part när du gör betalningar online.
- Istället för att köpa Bitcoin anonymt, använd en mixertjänst som shared.com för att "rensa" "rensa" den ytterligare.
a) "Förbetalda" kreditkort
Den här metoden är starkt beroende av geografisk plats och kan användas för att göra dina transaktioner säkra. Du kan använda de förbetalda kreditkorten över disk utan att lämna ett spår av din riktiga identitet och sedan kan du välja Bitcoin med en pseudo-e-postadress vid din sida. På så sätt blir du inte bara svår att spåra utan även dina transaktioner är säkra och säkra.
b) Använd andra "Crypto-valutor"
Visserligen är Bitcoin den mest populära kryptovalutan som håller din identitet säker, men det finns också några andra kryptovalutor som lägger ner en hel del ansträngningar för att säkerställa att dina betalningar är säkra från cyberbrottslingar som söker monetära vinster och skickar vidare dina personuppgifter till okända och opålitliga tredje parter.
6 Sekretessvänliga sökmotorer
Sökmotorerna, förutom att hjälpa dig med din förfrågan, håller även ett öga på dina aktiviteter och lagrar aktivt din data i sina databaser. De som Google och Yahoo – de två mest kända sökmotorerna är också skyldiga till att lagra din information i sina databaser.
De lagrar följande information:
- Din IP-adress.
- Exakt datum och tid för din fråga.
- Ditt Cookie-ID. Cookies fungerar som din dators identitet. Sökmotorerna kan enkelt komma tillbaka till din dator med ditt lagrade Cookie-ID.
- Din frågas söktermer för att avgöra ditt beteende på internet.
Cookies, som du kanske vet, skickas till webbsidorna du har begärt att besöka och till tredje parts annonsägare. När ditt beteende på internet är fullt förstått av sökmotorerna och annonsägarna börjar de annonser som är relaterade till dina sökfrågor att dyka upp på dina skärmar.
7 Sökmotorer du bör välja
Följande är några av sökmotorerna som gör sitt bästa för att säkerställa att användarna får maximalt onlineskydd när de surfar på internet.
(i) DuckDuckGo
- Mycket populär bland internetnördarna, DuckDuckGo är en sökmotor som levererar den bästa säkerheten till sina användare när de skriver och söker i sina frågor. DuckDuckGo fungerar på en annan modell och anpassar inte användarnas frågor, utan snarare visar den samma sökresultat för användarna för samma fråga.
- DuckDuckGo vidhåller att det i vederbörlig ordning följer domstolarnas order att dela data med dem om de ber om det, men eftersom det inte spårar sina användares kan det inte ge bort något som är potentiellt skadligt.
(ii) Startsida
- När du anger din sökterm på StartPage, letar den efter svaren på flera sökmotorer samtidigt som den förblir anonym och betygsätter svaren som är listade i de tio bästa sökresultaten för att ge dig bästa möjliga svar.
- StartPage har en definierad policy att inte spåra sina användare eller använda deras cookie-ID mot dem för att skicka din information till tredje part.
(iii) YaCy
- YaCy tillhandahåller en gratis sökmotorportalplattform till vem som helst för sitt intranät med peer-to-peer-teknik. Det tillåter också användarna att ansluta till världsomspännande peer-nätverk och ger de bästa resultaten av miljarder indexerade webbsidor.
- YaCy tror på att främja yttrandefriheten och gör det genom att inte censurera data. YaCy lagrar inte dina cookie-ID:n och dina söktermer.
8 Hur gör du din surfning ogenomtränglig?
Från sådana som NSA till ägare av annonser, alla vill att din data ska delas med dem. NSA vill ha dina uppgifter eftersom de använder dina uppgifter mot dig och inriktar sig på dina vanliga aktiviteter. Anledning? NSA har varit proaktiv sedan de ökända terrorattackerna den 11 september och har gjort sitt mål mycket tydligt att man vill eliminera terrorismens inslag.
Som sagt, det går absolut inte att förneka det faktum att obefogad övervakning har orsakat mer självskada än självskydd. Men för att göra din surfning säker, har många webbläsare integrerade privata webbläsartillägg för att säkerställa att din surfning förblir opåverkad av NSAs och andra övervakningsbyråers vanliga petning.
(i) AdBlock Plus
- Adblock Plus låter dig blockera alla typer av annonser (gratis och betalda) som dyker upp medan du surfar eller tittar på en video på Youtube. Det fungerar på olika webbläsare och kan enkelt installeras som ett tillägg i Chrome och Firefox.
- Adblock Plus varnar också sina användare för konsekvenserna om de besöker några kända webbplatser för skadlig programvara. Adblock Plus fungerar också för att inaktivera alla tredjepartsspårningsappar och cookies som lagras på din dator.
- Adblock Plus tillåter dock vissa "äkta annonser", men du kan också stänga av dem genom att helt enkelt filtrera inställningarna under fliken Tillägg i din webbläsare.
(ii) HTTPS överallt
- Denna webbläsare med öppen källkod är ett resultat av Tor och Electronic Frontier Foundations gemensamma ansträngningar. HTTPS Everywhere är kompatibel med Google Chrome, Opera och Mozilla Firefox och det fungerar genom att webbplatsen fungerar på HTTPS-anslutning – vilket anses säkrare än standard-HTTP.
- SSL är dock en allmänt använd och implementerad anslutningskälla och en som har brutits av NSA för att samla in dina data medan du surfar.
(iii) Koppla bort
- Förutom att tillhandahålla sin VPN-tjänst erbjuder Disconnect också en webbläsartillägg som kan användas för att blockera "malvertising" och alla andra hot som kan användas för att spåra din plats.
- Disconnect fungerar också mot lagring av cookies på din enhet och håller även de sociala nätverkswebbplatserna och sökmotorerna i balans som annars spårar dina aktiviteter.
(iv) Privacy Badger
- Privacy Badger – ett webbläsartillägg för integritet används för att blockera spårningsverktygen som samlar in din information genom att helt enkelt skicka cookies på dina enheter.
- Privacy Badger, till skillnad från de ovan nämnda sekretesstilläggen för webbsurfning, fungerar lite annorlunda och blockerar skadlig programvara, annonser, cookies och andra verktyg från flera källor.
9 GNU Privacy Guard
Denna mjukvara med öppen källkod ersätter Symantec-ägda PGP-programvara och är gratis att använda och kan användas för att skydda och kryptera dina e-postmeddelanden och data för offlinekommunikation. GNU Privacy Guard har till stor del fått hjälp av den tyska regeringen och den är överens med RFC 4880.
Versioner av GNU Privacy Guard
- Den klassiska bärbara versionen 1.4.19
- Den senaste versionen 2.1.7 som kommer med inbyggt stöd för ECC
- Och den stabila versionen 2.0.28 – som ofta används av de flesta användare
GNU Privacy Guard är ett av verktygen som Edward Snowden använde när han avslöjade NSA:s smutsiga hemligheter. Programvaran kan användas på Windows, Linux och OSX och kan användas för att dölja dina e-postmeddelanden och annan data från övervakningsbyråerna.
10 Krypterad e-post
SSL-kryptering mellan startpunkten och slutpunkten tillhandahålls vanligtvis av många e-posttjänster. Google har till och med gått så långt som att fixa de problem som uppstår när SSL-krypteringen implementeras. Som sagt, de SSL-krypterade anslutningarna gör ingen nytta eftersom många e-posttjänster lämnar över dina data till tredje part.
Google och Microsoft har de två mest populära e-posttjänsterna – Gmail respektive Hotmail. Eftersom de vidarebefordrar din information till tredje part kan det lätt antas att även dina mail vidarebefordras till NSA och andra övervakningsbyråer. När det gäller de mindre e-posttjänsterna förblir de opåverkade av övervakningen från och med nu.
Även om end-to-end e-postkryptering verkar vara en bra idé där avsändaren krypterar data och endast mottagaren dekrypterar den; det är fortfarande det minst föredragna sättet för e-postkryptering, främst på grund av hur det fungerar. Eftersom end-to-end-kryptering kräver inblandning av både avsändaren och mottagaren, lämnar det vanligtvis mottagaren förvirrad över bilagan och informationen i e-postmeddelandet.
(i) Krypterad webbmail – går det att lita på?
Fram till för några år sedan användes Hushmail mycket ofta av användarna när de behövde skicka "säker webbmail". Eftersom det var en av de minst tjänster som erbjöd PGP-kryptering, var det automatiskt användarnas förstaval närhelst säkerheten i e-postmeddelandet ifrågasattes.
Men för åtta år sedan användes en bakdörr för att spåra e-postmeddelanden från tre konton och de spårade e-postmeddelandena överlämnades till kanadensiska domstolar. Hushmail själv rekommenderar sina användare att använda en icke-webbaserad tjänst som GnuPG eller PGP Desktop om de letar efter en starkare svit för att kryptera sina e-postmeddelanden.
(ii) Tillägg som håller dina e-postmeddelanden säkra
"Krypterad kommunikation" är en av sådana tillägg som krypterar dina e-postmeddelanden och erbjuder dig AES 256-bitars end-to-end krypteringsstöd för att säkerställa att dina e-postmeddelanden är skyddade från hackare och spionbyråer. Eftersom det är kompatibelt med Mozilla Firefox behöver tillägget bara installeras för att fungera.
Det följer en enkel process där avsändaren måste skriva in e-postmeddelandet och högerklicka var som helst på texten. När han har gjort det behöver han bara välja "Krypterad kommunikation" för att skydda e-postmeddelandet. Avsändaren måste ange lösenordet som kommer att behövas i mottagarens ände för att dekryptera meddelandet.
"Mailvelope" är ett annat sådant tillägg som använder end-to-end OpenPGP på de ledande webbmailtjänsteleverantörerna som Gmail, Hotmail och Yahoo! och kan installeras på Google Chrome och Mozilla Firefox genom att helt enkelt ladda ner tillägget från dess webbplats.
11 Kryptera dina meddelanden och VoIP-tjänster
En av Snowdens avslöjanden visade också att VoIP-tjänster som Skype är kända för att förmedla dina kommunikationsuppgifter till NSA. Skype (som nu fungerar under Microsoft) har visat sig vara sårbart även om det ofta används av miljontals användare över hela världen på grund av dess gratis och billiga samtals- och videosamtalstjänster.
Du kan säkra informationen du delar och meddelanden du kommunicerar över Skype och andra snabbmeddelandetjänster med en VPN-tjänst. Som nämnts ovan spärrar en VPN-tjänst av data du överför och skyddar den med en sköld med extra skydd i form av kryptering.
12 Ersätt Skype med
Det finns massor av gratis och betalda VoIP-tjänster i branschen som inte bara erbjuder dig röst- och videosamtalsfunktioner, utan de erbjuder dig också en möjlighet att kryptera din kommunikation. Vi har plockat upp följande ur dem:
(i) Jitsi
- Jitsi är gratis programvara med öppen källkod som erbjuder samma funktioner som Skype.
- Jitsi är kompatibelt med alla enheter och operativsystem och erbjuder sina användare det unika valet att kryptera sin kommunikation (läs: chattar, fildelning, röstsamtal och videokonferenser) med ZRTP.
- Den första installationen av krypterade samtal kan ta några minuter innan det blir smidigt.
(ii) RedPhone
- RedPhone är en gratis app med öppen källkod endast tillgänglig på Android.
- Den erbjuder end-to-end-kryptering på röstsamtal och låter dig kryptera samtalen.
- Arbetsmodellen för RedPhone skiljer sig från den för Jitsi eller Skype och den låter dig använda ditt telefonnummer med det vanliga uppringningssystemet för att säkerställa att din kommunikation förblir säker.
(iii) Tox
- Tox anses vara en av de bästa ersättningarna för Skype eftersom det erbjuder samma funktioner som Skype med "kryptering".
- Du kan ringa gratis, skicka meddelanden, dela filer och ringa videosamtal med säkerhet att ingen tredje part kommer att övervaka dina aktiviteter på Tox.
- Även om, till skillnad från Skype, kan Tox endast användas för Tox-to-Tox-samtal.
13 Använd säkra textmeddelandetjänster
Ända sedan Edward Snowden – whistlebloweren kom fram och avslöjade hur NSA avlyssnar dina telefonsamtal och övervakar dina textmeddelanden, är behovet av säkra SMS-tjänster på ett rekordhögt sätt. Det finns många gratis och betalda appar tillgängliga som krypterar dina textmeddelanden för att ge dig bättre säkerhet.
(i) TextSecure
- TextSecure är en privat meddelandeapplikation som endast är tillgänglig för användare av Android.
- Till skillnad från de vanliga sms-applikationerna behöver TextSecure inte nödvändigtvis installeras på både (avsändarens och mottagarens) enheter för SMS-kryptering.
- Användarna kan uppnå maximal anonymitet genom att chatta över TextSecure.
(ii) Gliph
- Anses som en av de säkraste apparna för meddelandehantering, Gliph är tillgänglig på olika plattformar inklusive iOS, Android och stationära datorer.
- Glyfen kan användas för personlig och professionell kommunikation. Det låter dig ändra ditt namn till en pseudonym för personliga meddelanden och växla tillbaka till verkligheten för professionell kommunikation.
- Den har en unik funktion som kallas "Real Delete" som låter dig radera meddelanden från avsändarens och mottagarens enheter såväl som från Gliphs servrar.
(iii) Telegram
- Telegram fungerar på iOS-, Android- och Windows-enheter och tillhandahåller end-to-end-kryptering för att skydda dina meddelanden så att de bara kan tas emot och avkodas av mottagaren.
- Telegram lagrar inte dina meddelanden på sina servrar och raderar meddelanden från båda enheterna samtidigt så att du kan vara säker på att det inte finns några uppgifter om dina textmeddelanden i någon ände.
- Telegram låter dig skapa chattgrupper med upp till 200 mottagare för att säkerställa att du slipper besväret med att skicka textmeddelanden till dina kollegor och vänner separat.
Vanliga frågor
1 Vad är kryptering?
Enligt Microsoft är kryptering organiserad kryptering av data. Organiserad kryptering utförs av en krypteringsnyckel, som delas med ursprunget och mottagaren av data. På så sätt blir data en cypher för alla tredje parter som kan komma över den.
Information är makt, och kryptering har funnits ända sedan starten av kampen om makten. Modern kryptering används för att skydda personuppgifter och data som kan utnyttjas på något sätt. Detta inkluderar information som dina kreditkort, e-postadresser, pinkoder, lösenord, e-postmeddelanden, shoppinghistorik, etc.
Även om ämnet för kryptering är stort och sprider sig över olika tekniktyper, är ett lättsmält sätt att förstå det att ta en titt på de vanligaste krypteringsmetoderna.
De flesta program är inbyggda med kryptering för att säkerställa att data inte kan förloras eller stjälas vid någon tidpunkt under överföringen från ursprunget till mottagaren. Olika nivåer (protokoll) av kryptering har utvecklats över tiden. Dessa standarder blev populära på konsumentnivå när Microsoft uppfann PPTP-protokollet (mer om detta nedan). Även om det nu ofta kritiseras för påstådda svagheter, lade PPTP-protokollet grunden och gav världen inspiration till mer avancerade krypteringsprotokoll som L2TP, SSTP och OpenVPN.
Till exempel använder du HTTPS-protokollet dagligen. HTTPS är en kombination av HTTP- och TLS-protokollen som kommer in i de flesta webbläsare och är utformad för att säkerställa att ingen informationsförändring sker under dataöverföring. Det ger inget skydd mot avancerade hot. Skydd mot avancerade hot kräver användning av avancerade krypteringsprotokoll.
2 Hur fungerar kryptering?
Att använda ett krypteringsprotokoll är en teknik för att säkra dina data genom att ändra dem för säker överföring. Det är inte som att använda en proxy eller surfa i inkognitoläge. Här är en kort och praktisk beskrivning av några av de vanligaste krypteringsprotokollen.
Chiffer spelar en viktig roll för att säkerställa datasekretess. Ett ofta citerat och lättförståeligt exempel på cyphers är användningen av Caesar Shift Cipher som Julius Cease skulle använda för att skicka sina brev. Han skulle helt enkelt byta ut varje alfabet med nästa. Detta gjordes mer komplicerat genom att ständigt ändra antalet alfabet som skulle placeras bredvid varje gång.
Så länge som ursprunget och mottagaren kände till detta nummer (kallad nyckeln), var meddelandet säkert och otydligt för alla som kunde fånga upp det. Så länge nyckeln var säker förblev hemligheten av meddelandet intakt.
Du kommer att märka att de flesta tjänster erbjuder AES-kryptering. AES är en mycket använd symmetrinyckelcypher som ursprungligen användes av statliga organisationer på grund av den lätthet och snabbhet den gav. Jag antar att man kan kalla det en avancerad version av den gamla goda Caesar Shift Cipher. Vilket skapar utmaningen att hålla nyckeln säker i hyperuppkopplad cyberrymden.
RSA är en kraftig asymmetrisk algoritm. Som en asymmetrisk krypteringsalgoritm som använder en offentlig nyckel och en privat nyckel så att dekryptering kräver tvåstegsverifiering. De "certifikat" du ofta ser din webbläsare utbyta medan du surfar är de offentliga nycklarna.
3 PPTP
PPTP, som introducerades av Microsoft med Windows 95, kommer nu med de flesta operativsystem och är ett av de svagaste krypteringsprotokollen idag. Rekommenderas endast för användning för att kringgå grundläggande geo-restriktioner eftersom den lätta PPTP inte har någon inverkan på hastigheten.
4 OpenVPN
OpenVPN är byggt över OpenSSL-krypteringsbiblioteket. Krypteringsprotokollet med öppen källkod är känt för att ge tillräcklig datasäkerhet när det används med AES-kryptering. Även om det inte är inbyggt i de flesta program, rekommenderar vi det och uppmuntrar dig att ladda ner den lättillgängliga OpenVPN-mjukvaran från tredje part.
5 L2TP/IPSec
L2TP är ett VPN-protokoll som vanligtvis implementeras med IPSec-kryptering. Det är säkrare än PPTP men problematiskt när det används med brandväggar. Att använda L2TP/IPSec kan ta en del av hastigheten eftersom det är en tvåstegsprocess.
6 SSTP
Introducerat av Microsoft med Windows Vista Service Pack 1, byggdes det över SSL-krypteringsbiblioteket som OpenVPN och används bäst med AES-kryptering. Det är säkrare och snabbare än L2TP/IPSec och anses allmänt vara Microsofts version av OpenVPN.
7 Finns det några svagheter i kryptering?
Problemet med att använda standardiserad kryptering som den vanligare AES och RSA, och den mindre vanliga SHA-1 och SHA-2, är att nästan alla av dem har varit måltavla för NSA:s sprickattacker under de senaste åren. Till att börja med är den amerikanska regeringens NIST (National Institute of Standards and Technology) ett utomordentligt intresse för att utveckla och certifiera krypteringsprotokoll, vilket förklarar varför Edward Snowdens anklagelser om statlig manipulering och injicering av bakdörrar kan ha en tyngdpunkt.
Varför använder vi fortfarande dessa krypteringsprotokoll? IT-tillverkare och entreprenörer använder dessa krypteringsprotokoll eftersom att misslyckas med att använda dem skulle vara en avvikelse från NIST:s standarder som måste följas för att kunna verka i USA.
De flesta människor har inget emot regeringens snokning och infiltration av spionprogram. De känner att de inte har något att dölja och är ok med att avstå från sin rätt till privatliv. Andra anser att deras integritet inte ska tas för givet och att de har rätt att bestämma om de vill bli övervakade eller inte.
Användare har börjat använda alternativ med öppen källkod som Tor och OpenVPN (mer diskuteras nedan) för att hålla sig borta från myndigheter och företags nät när de använder internet.
8 Vad är Perfect Forward Sekretess?
Perfect Forward Secrecy är en teknik som används för att säkerställa att krypteringsnycklar förblir säkra och att läckaget av en enskild krypteringsnyckel inte äventyrar andra nycklar i samma session via en dominoeffekt.
Hade regeringen tillåtit IT-tillverkare att implementera perfekt framåtsäkerhet på konsumentnivå, skulle Heartbleed-felet aldrig ha fått en plats i historieböckerna.
9 Hur fungerar Perfect Forward Sekretess?
En hemlig nyckel används för att skapa en hemlig nyckel, som sedan används för att skapa en sessionsnyckel (cypher) som används för att kryptera data. Dataintegriteten är direkt beroende av sessionsnyckelns konfidentialitet. Detta innebär att all data som stjäls och sparas i sin krypterade form (vilket är en hobby som älskas av både NSA och hackare), kommer att bli läsbar om sessionsnyckeln återställs och används för att knäcka den hemliga nyckeln i framtiden.
Perfect Forward Secrecy är en metod för att skapa och använda kortsiktiga hemliga nycklar. Detta gör sessionsnyckeln värdelös för alla som kan skaffa den för att dekryptera stulen/lagrad data.
10 Vad är Heartbleed Bug?
Otaliga fall har registrerats där globalt erkända internetsäkerhetsmetoder har fallit sönder och gjort användare sårbara. Heartbleed-buggen är det här århundradets största säkerhetsfusk hittills.
Enligt undersökningar gjorda av de goda människorna på CNet hände Heartbleed på grund av en säkerhetsrisk i OpenSSL-mjukvaran som gjorde det möjligt för hackare att komma åt användarnas åtkomstuppgifter för cirka 500 000 webbplatser.
Under skyddet av hjärtblödningsfelet kunde hackare ta bort data utan att utlösa några larm. Genom att stjäla 64 KBS data åt gången kunde hackare hålla sig under radarn medan de samlade in data som inkluderade inloggningsuppgifter och cookies. Hackare kunde också stjäla certifikat (krypteringsnycklar) som användes för e-post, snabbmeddelanden, etc.
11 Är Heartbleed Bug fortfarande ett säkerhetshot?
Endast en uppsättning specifika versioner av OpenSSL-mjukvaran kom under beskjutning från Heartbleed-felet och webbplatser som körde den olyckliga versionen var snabba med att åtgärda svagheten. Användare instruerades också att ändra sina inloggningsuppgifter i fall hackare hade lyckats få tag i någon information innan felet korrigerades.
Heartbleed buggen hade funnits i cirka två år tills den upptäcktes. Det var oklart om hackare hade kunnat hitta och utnyttja felet under den tiden. Det var, och är, också omöjligt att fastställa om någon information stulits under den tiden. Endast reaktionära åtgärder kunde vidtas genom att lappa svagheten och byta lösenord.
The Heartbleed Bug fungerar som en högtidlig påminnelse om det faktum att det finns svagheter i koderna som vi litar på idag, och vi kanske inte alltid är de första som hittar dem. Men experter säger att Heartbleed Bug aldrig skulle ha varit ett hot om vi använde end-to-end-kryptering.
12 Vad är end-to-end-kryptering?
Detta är den perfekta formen av kryptering eftersom den säkerställer att data är krypterad hela tiden under överföringen. Företag som Microsoft lovar att kryptera din data, men gör det bara på sina servrar, och har rätt att dekryptera dina data för vilken tredje part som helst. Detta är vad som hände när Microsoft och NSA samarbetade för att arbeta med Prism-programmet.
13 Hur fungerar end-to-end-kryptering?
End-to-end-kryptering börjar på din ände – kan det vara din bärbara dator, stationära, mobil eller konsol. Din data, när den väl är krypterad, överförs sedan i krypterad form och dekrypteras inte förrän den når sin destination.
Någon tredje part (företag, statlig, etc.) med eller utan auktoritet kommer inte att kunna samla in och läsa dina uppgifter, med eller utan en garanti. Det är därför företagens IT-jättar aldrig får tillstånd av regeringen att ge konsumenter tillgång till end-to-end-kryptering. Det är också därför användare som letar efter äkta end-to-end-kryptering måste använda extern programvara som är utformad för det specifika syftet att tillhandahålla opåverkad end-to-end-kryptering.
14 Är min DNS-aktivitet sparad?
Att kontakta DNS och kommunicera med den för att vidarebefordras till webbsidans serveradress kan ta dyrbara sekunder, vilket är anledningen till att webbläsare är designade för att spara DNS-historik. Din DNS-historik är cachad men inte exakt placerad i ett säkert valv. Som ett resultat kan alla som får tag i det spåra din internetaktivitet med hjälp av DNS-historiken som brödsmulor.
15 Hur rensar man cachade DNS-poster?
Lyckligtvis tar det knappt en minut att spola din DNS-cache.
1) Öppna kommandotolken
2) Skriv in "'ipconfig /displaydns" och tryck på enter för att se dina cachade DNS-poster
3) Skriv in "ipconfig /flushdns" och tryck på enter. Du är klar!
Du kan radera din historik vad du vill, men Flash-cookies kommer fortfarande att finnas kvar och kringgår din webbläsares sekretessinställningar för cookies. En Flash-cookie är i huvudsak ett "Local Shared Object" som webbplatser använder för att hålla reda på användarnas surfaktiviteter.
Webbplatser hävdar att de använder Flash-cookies för att identifiera återkommande trafik men misslyckas med att förklara varför användare som vill ta bort sin webbläsares cookie-cache inte ges kontroll över hanteringen av Flash-cookies.
Den oövervakade installationen och oförhinderbara exekveringen av flash-cookies är möjlig eftersom stora webbläsare som Chrome, Firefox och Mozilla är starkt beroende av cookies för att tjäna pengar på sina tjänster.
Det finns användarvänliga applikationer som kan hjälpa dig att få kontroll över flash-cookies. Användare som inte vill installera ytterligare programvara för att bli av med flash-cookies kan komma åt Adobes Flash Player-hjälpportal för att radera flash-cookies manuellt genom att följa dessa enkla steg.
- Gå till Flash Player Webbplatslagringsinställningar.
- Klicka på knappen "Ta bort alla webbplatser".
- Avmarkera rutan för "Tillåt tredjepartsinnehåll att lagra data på din dator".
Du kan också inaktivera automatisk lagring av Flash-cookies i två steg.
- Gå till panelen Global Storage Settings i Flash Player .
- Flytta reglaget hela vägen till vänster och markera rutan för "Fråga aldrig igen".
18 Vad är zombiekakor?
Namnet trogen är Zombie Cookie som en Zombie och kommer tillbaka till liv efter att den har dödats (raderad). Till skillnad från en Flash Cookie, kan du radera en Zombie Cookie, men det betyder inte att den kommer att försvinna för alltid.
Zombiekakor överlever radering genom att förbli vid liv utanför standardområdet för kakor. Det finns ungefär ett dussin lagringsplatser på klientsidan där Zombie-kakor kan gömma sig. Webbplatser använder Zombie-cookies för att spåra användares webbplatsbesök, samt för att blockera förbjudna användare. Den obehöriga funktionaliteten hos dessa cookies kategoriseras ofta som ett säkerhetsintrång och ogillas av integritetsförespråkare.
19 Vad är en DNS?
Varje webbplats är värd på en server och varje server har en unik IP-adress som är det faktiska namnet på webbplatsen. En URL är som en snygg förpackning som hjälper användare att komma åt webbplatser genom att memorera webbplatsnamn istället för IP-adresser. Varje gång du anger en URL och trycker på 'GO' fungerar Domännamnssystemet (DNS) som en telefonkatalog och omdirigerar din webbplatsförfrågan till respektive IP-adress.
Domännamnssystem används ofta av Internetleverantörer och myndigheter för att kontrollera internetåtkomst i specifika regioner. Detta uppnås genom att redigera DNS-biblioteket så att det omdirigerar alla förfrågningar för en specifik webbplats till en alternativ definierad sida.
20 Hur kan jag kontrollera min DNS?
DNS är dock allmänt tillgängligt och användare kan byta DNS genom lite manuell justering som är tillåten av nästan alla moderna internetaktiverade enheter.
Internet-aktiverade enheter kan inte fungera utan att använda en DNS, varför den är gjord för att vara konfigurerbar. Du kan byta ut din enhets DNS genom att helt enkelt kopiera och klistra in detaljerna för din föredragna DNS i inställningarna.
21 OpenSSL
OpenSSL byggdes över SSL (Secure Socket Layer), som utvecklades av Netscape, och är nu implementerat i sin mycket mer utvecklade version: TLS (Transport Layer Security). Webbplatser som använder SSL har webbadresser som börjar med HTTPS. OpenSSL byggdes för att tillhandahålla en öppen källkodsversion som möjliggjorde massimplementering.
TIPS
1 Hotet från opålitliga webbplatser
Ibland kommer din webbläsare att hindra dig från att komma åt en webbplats och tala om för dig att "Anslutningen är otillförlitlig". Du kan välja att kringgå blockeringen och fortsätta för att komma åt webbplatsen. Det rekommenderas dock starkt att du inte fortsätter eftersom din webbläsare kan ha upptäckt att webbplatsen inte stöder HTTPS och inte kommer att underlätta någon form av datakryptering.
2 Tredjepartsappar
Att installera en tredjepartsapp innebär i princip att din telefon kan förmedla din information till andra. Enligt en undersökning av Kaspersky är nästan 90 % av den mobila skadliga programvaran designad för att träffa Android-plattformarna. Även om iOS anses vara ett paradis för appanvändare, har det också blivit utsatt för olika skadliga apphackattacker.
Apple – känt för sitt starka SSL-webbskydd och jailbreak-fria appbutik, påverkades av mer än 400 tredjepartsappar som inte bara exponerade användarna för hackare utan också gjorde dem sårbara för onlineövervakningsbyråer. Attacken var dock begränsad till den kinesiska regionen.
3 Tredjepartsannonser
Att klicka på de snygga annonserna i Android-apparna är också en av anledningarna till att din säkerhet regelbundet äventyras utan din vetskap. Det finns en anledning till varför president Obama uppmanas att hålla för BlackBerry för officiellt bruk, även om han personligen gillar att använda Apples produkter.
Om du tror att din onlinesäkerhet inte bör kränkas, sluta använda appar från tredje part. Om du är en Apple-användare, jailbreak inte din enhet. Det förstör det extra lagret av säkerhet som fungerar som en sköld för att skydda dig från snokare. Om du är en Android-användare, ladda inte ner och installera en app utanför Google PlayStore.
Apparna i PlayStore är säkra (de flesta av dem) och inkluderas efter att Google rensat dem från alla typer av skadlig programvara. Innan du installerar och godkänner villkoren för appar, kontrollera alltid vad appen kommer åt i gengäld. Om appen inte är populär och ber om tillgång till ditt galleri och dina meddelanden, tänk om, skulle du vilja installera något som kan skada din integritet online i gengäld.
4 Googles sökhistorik
Hur ofta raderar du din sökhistorik? Utöver din webbläsares historik upprätthåller Google en sökhistorik som inte raderas när du tar bort webbläsarens historik.
Besök "google.com/history" för att se din sökhistorik och du kommer att få en omedelbar lista över de webbplatser du besökt oftast under de föregående dagarna, veckorna, månaderna och åren. Google registrerar all sökning och surfaktivitet som du utför när du är inloggad på Google. Alla som har åtkomst till ditt Google-konto kommer att kunna se din sökhistorik.
Google Sök inkluderar även din YouTube-historik och din platshistorik.
5 Säkra din e-post
Ett mejl har alltid tre kopior. En lagras i mappen Skickade objekt, en annan stannar i mottagarens inkorg och en tredje lagras på e-postservern. Du kan ta bort din kopia och låta mottagaren ta bort sin, men du har ingen faktisk kontroll eller tillsyn över den tredje kopian, som kan dupliceras och cirkuleras utan din vetskap.
Förstå dessutom att alla e-postleverantörer som inte erbjuder kryptering inte är utrustade för att säkerställa din e-postsekretess.
ProtonMail är ett utmärkt exempel på en krypterad e-posttjänst. Den kostnadsfria e-posttjänsten med öppen källkod är webbaserad och fungerar ungefär som Gmail. Det är en av de mest använda och pålitliga e-postleverantörerna som erbjuder end-to-end-kryptering.
6 Säker e-post för Gmail
Google vet att du inte gillar hur den snokar runt din data, men den vill inte förlora dig heller. Det är därför Google skapade Secure Mail för Gmail.
Secure Mail for Gmail är ett Google Chrome-tillägg som låter dig kryptera din e-post med en chiffernyckel som kommer att krävas för att dechiffrera e-postmeddelandet. Google hävdar att dess servrar inte kommer att kunna förstå din data eftersom den kommer att krypteras med chiffernyckeln när den passerar och kommer endast att vara läsbar av mottagaren när de anger chiffernyckeln när de tar emot e-postmeddelandet.
Detta är ett klassiskt exempel på symmetrisk kryptering (förklarat ovan).
Den första begränsningen är att du måste lita på att Google inte läser din e-post när du skriver den i eller i okrypterad form. Den andra begränsningen är att den bara fungerar för Gmail och inte stöder några andra e-posttjänster. Dessutom hjälper Secure Mail för Gmail bara till att kryptera e-postmeddelandet och säkrar inte bilagor på något sätt.
7 Säkerhetsproblem med att säkerhetskopiera data på molnet
All data du lagrar online lagras i molnet och all molnlagring är inte säker. Till exempel kanske du minns att Apples iCloud hackades 2014. Apple erbjöd användarna automatiska säkerhetskopieringstjänster och sparade deras data på iCloud-servrarna.
Att säkerhetskopiera dina data är ett naturligt förnuftigt beslut, men att använda en krypterad lagringsplattform är ett val. Apples iCloud-hack avslöjade att ju större de blir desto hårdare faller de. Istället väljer användare nu att lita på tjänster som SpiderOak, Wuala, etc., istället för populära val som Dropbox, SkyDrive och Bitcasa.
8 Mobila alternativ
Användare som inte vill komma in i Cloud mumbo jumbo använder lokala krypteringsalternativ för att kryptera data utan att placera den på en extern server. Ett lönsamt alternativ i sådana fall är att kryptera filer på din enhet.
(i) Lösenordsskydd
Placera ett lås på din mobila enhet samt alla känsliga applikationer och datamappar i den. Lås dig datamappar, alla applikationer som innehåller din personliga information och information om dina kontakter, och på din kamera.
(ii) Dataskydd
Skydda dina data genom att använda mobila krypteringsalternativ. Ett sätt att göra detta är att använda ett VPN. Du kan antingen använda en VPN varje gång du ansluter till internet, eller använda Orbot – Tors mobilapp för Android.
(iii) App Vigilance
Installera inte appar som kräver onödiga åtkomstbehörigheter och se till att läsa på vilken app du vill installera innan du trycker på knappen "Ladda ner". Att öka ransomware och skadlig programvara kan göra ditt liv surt.
(iv) Identitetsskydd
Din identitet är din mest värdefulla tillgång, och hackare vet detta även om du kanske inte. Om möjligt, använd sekundära e-postkonton på din smartphone så att din mobila aktivitet inte kan kopplas till dina primära konton. Avslöja aldrig alla dina personliga uppgifter för någon app eller plattform.
9 Antivirus
Ett antivirus är bara så bra som de virusdefinitioner det är utrustat med. Se till att tillåta automatisk uppdatering av dina virusdefinitioner och att installera den senaste versionen av programvaran. Installera inte två antivirusprogram samtidigt eftersom det kan resultera i en mängd fel.
De flesta antivirusprogram fungerar på freemium-systemet. Det betyder att du får grundläggande skydd på grundnivån, och avancerade funktioner låses upp först när du har köpt premiumplanen.
De flesta internetanvändare har intrycket att baspaketen är lämpliga för hushållsbruk och köper endast premiumtjänsten för sina arbetssystem. Tyvärr är integritetshot väl medvetna om denna trend och är därför utformade för att rikta in sig på användare under vanlig internetaktivitet istället för officiell internetaktivitet.
Vanliga antivirus inkluderar Avast, Avira, Norton, Kaspersky, McAfee, AVG, BitDefender, Sophos, etc.
10 Anti-Malware
All programvara som kan skada din datasäkerhet och integritet klassificeras som skadlig programvara. Detta behöver dock inte nödvändigtvis vara en mjukvara, utan kan vara ett skript, kod etc.
Skadlig programvara kan skada din integritet på många sätt. Vanliga exempel inkluderar:
- Maskar använder nätverk för att sprida sig och är vanligtvis fristående datarovdjur
- Virus förstör eller redigerar vanligtvis data öppet och skador är omedelbart synliga
- Trojanska hästar är skadliga hot klädda som legitim programvara
- Bakdörrar tillåter exploaterbara svagheter och/eller kryphål i den ursprungliga koden
De flesta antivirus är tillräckligt bra för att upptäcka och ta bort de flesta hot mot skadlig programvara som är i form av programvara. Men AntiVirus kan sällan identifiera skadlig programvara som utger sig för att vara legitim och som har installerats som en komponent i ett lagligt installerat program.
11 Byt till Linux
Att flytta till Linux kan vara svårt eftersom det är öppen källkod och inte har samma strömlinjeformade distribution och stöd för säkerhetskopiering som Microsofts Windows OS. Men att välja en vanlig Linux-distro som Ubuntu, Linux Mint eller Fedora kan lösa det problemet. På så sätt kan du undvika all besvärlig installationsprocess och dra nytta av Live Boot-funktionen.
(Jag stöder
Linux kanske inte har samma stöd som Windows och Mac, men exponering för open source-gemenskapen har hjälpt till att göra det till ett av de säkraste operativsystemen i världen vid denna tid.
(ii) Säkerhet
De flesta skadliga program, spionprogram och virus är byggda för att rikta sig mot Windows- och Mac-användare, vilket gör Linux-användare säkra och ohotade. Detta betyder inte att du inte behöver ett antivirus, men det kommer att luta oddsen till din fördel.
(iii) Kontroll
Linux är ett säkert, lätt, gratis och snabbt OS som är lika flexibelt som det är anpassningsbart. Det finns inga fria makter eller oövervakade bakgrundsprocesser i Linux, vilket placerar din dataintegritet och säkerhet helt i din kontroll.
12 Lösenordsskydda din bios
Att ställa in ett BIOS-lösenord är en av de äldsta teknikerna för att säkerställa din datasekretess. Det fungerar genom att begränsa åtkomsten till ditt operativsystem. Enkelt uttryckt kommer ingen att kunna redigera, ta bort eller utnyttja dina filer om de inte kan komma åt dem. Även om BIOS-lösenordet är ganska populärt bland stationära användare, rekommenderas det vanligtvis för användare av bärbara datorer, eftersom det krävs att man manipulerar hårdvaran för att knäcka/förbigå det.
Om du inte redan har en BIOS-lösenordsinställning kommer ditt operativsystem att tillåta dig att gå in i BIOS vid systemstart. Beroende på ditt operativsystem och versionen av ditt operativsystem kommer du att behöva trycka på en angiven tangent för att komma in i BIOS under uppstartsprocessen. Vissa användare kan se UEFI-inställningar istället för BIOS, vilket är ungefär detsamma.
Se till att redigera startordningen så att uppstart endast är möjlig via hårddisken. Särskilt om ditt system är placerat på en offentlig plats och ofta används av personer som du inte har någon anledning att lita på.
13 Använda säkra lösenord
Att ställa in ett säkert lösenord är det första steget för att säkerställa integritet och säkerhet. Det finns några huvudregler som måste följas för att skapa ett säkert lösenord:
- Använd inte något ord som kan hittas i en ordbok
- Ju längre lösenordet är, desto svårare är det att knäcka det
- Se till att använda versaler, skiljetecken och heltal i ditt lösenord
- Använd inga ord som direkt relaterar till dig eller dina kontakter
- Återanvänd inte gamla lösenord
- Dela inte lösenord mellan flera konton
- Skriv inte in dina lösenord i e-postmeddelanden, chattmeddelanden osv.
- Gör mindre ändringar i dina lösenord varje månad
Lösenordet är kärnan i all datasäkerhet. Alla säkerhets- och integritetsåtgärder i världen är värdelösa om ditt lösenord är sårbart på något sätt.