Посібник із конфіденційності
Підбірка посібника з конфіденційності 2022 року
ЗАГРОЗИ
1 Чи є мобільний перегляд безпечним?
На жаль, мобільні браузери ще слабкіші та вразливіші до хакерських атак, ніж звичайний браузер для настільних комп'ютерів. Атака на мобільні пристрої та планшети через веб-браузери – це один із найпростіших способів, які хакери та шпигунські агентства використовують для використання безпеки вашого пристрою.
Додаток AdBlock Plus, який підтримує Firefox, вважається хорошим варіантом для захисту вашого мобільного перегляду. Як виявилося, такі програми, як Private Browsing, Do Not Track, InBrowser і CM Browser, є одними з програм, які забезпечують безпеку ваших смартфонів, вкладок і пристроїв iOS.
2 Потенційні ризики у веб-браузерах
Обговорюючи потенційні ризики мобільного перегляду, ми вважаємо за необхідне згадати тут, що навіть деякі з «найпопулярніших» веб-переглядачів не такі безпечні або швидкі, як вони про них заявляють. Для початку ми будемо дотримуватися загальноприйнятих використовував Google Chrome і Firefox і буде оновлювати цей розділ через регулярні проміжки часу, щоб ви могли отримати уявлення про деякі небезпечні та найповільніші веб-переглядачі.
(i) Ризики використання Google Chrome:
- Компанія з безпеки Identity Finder виявила, що Google Chrome зберігає кілька файлів на жорсткому диску вашого комп’ютера. Файл містить усі імена, електронні адреси, паролі та номери облікових записів, які ви використовуєте під час перегляду в Chrome.
- Google заповнює ваше ім’я, адресу електронної пошти; пароль і номер телефону під час заповнення онлайн-форми – це означає, що він ЗБЕРЕЖИ вашу інформацію, щоб ви могли використовувати її пізніше для вашої зручності.
- Коли ви використовуєте Google Chrome, вам потрібно ввійти, використовуючи свій ідентифікатор Gmail, щоб він працював безперебійно. Якщо ви використовуєте Google Chrome на двох або більше пристроях, реєстрація з тим самим ідентифікатором синхронізує дані на всіх них. Ваша історія перегляду буде очевидна для всіх.
(ii) Ризики використання Mozilla Firefox
- Mozilla Firefox взагалі не є зручним веб-браузером. Якщо ви новачок у світі веб-браузерів, вам може здатися, що це трохи складніше, ніж Google Chrome та Internet Explorer.
- Завантаження веб-сторінки серйозно постраждає через запуск кількох плагінів у фоновому режимі.
- Не всі веб-сайти доступні в Mozilla Firefox через серйозні проблеми з сумісністю.
- З’їдає занадто багато пам’яті процесора і впливає на загальну продуктивність вашого комп’ютера/пристрою.
Веб-сайти соціальних мереж захопили світ Інтернету штурмом. Нас більше не дивує, коли хтось просить нас «додати» його/її у Facebook або «підписатись» за ним/нею в Twitter чи Instagram. Хоча соціальні медіа мають свої переваги; у магазині він має значну частину недоліків.
(i) Крадіжка особистих даних
- Усім відомо, як хакери та шпигуни придумують нову тактику використання ваших особистих даних. Facebook, Twitter, Linked In та Instagram не є ідеальними місцями для запису вашого номера соціального страхування або деталей транзакції. Хакери можуть спричинити хаос у вашому житті, якщо вони отримають доступ до вашого номера соціального страхування.
(ii) Статеві хижаки
- Більшість із вас наштовхнулися б на фальшиві профілі у Facebook і Twitter, які використовуються виключно для переслідування молодих хлопців і дівчат. Пітер Чепмен – тепер уже засуджений за вбивство, мав фальшивий профіль у Facebook із понад 3000 друзями, якими він полював на молодих жінок. У 2009 році він зґвалтував, а потім убив одного зі своїх «друзів у Facebook», а в 2010 році був звинувачений у цих злочинах.
(iii) Переслідування
- Дослідження показує, що 63% користувачів Facebook піддаються переслідуванню, навіть не підозрюючи про те, що хтось переслідує їх в Інтернеті. Необхідно ще раз перевірити, що ви публікуєте в Інтернеті та які ваші налаштування конфіденційності за замовчуванням, оскільки, як зазначають експерти з безпеки, Facebook та інші соціальні мережі використовують «Поділитися з усіма» як налаштування конфіденційності за замовчуванням.
(iv) Переслідування/тролінг
- Соціальні мережі можна використовувати для нападу на людей за те, що вони висловлюють свою думку або публікують свої фотографії чи відео. Мелоді Хенслі – жінка-феміністка стверджує, що зараз страждає на ПТСР через постійний тролінг і ненависть, яку вона отримує від своїх «фоловерів» у Twitter.
(v) Інтернет-нагляд
- За словами Едварда Сноудена, Facebook і Google є двома основними партнерами АНБ, які передають ваші особисті дані заради кількох доларів. АНБ та інші агентства спостереження створили бекдори, щоб відстежувати всю вашу діяльність. Навіть якщо у ваших налаштуваннях конфіденційності встановлено значення «Поділитися з друзями», ви несвідомо передаєте всі свої дані агентствам онлайн-нагляду.
4 Забезпечення конфіденційності публічних точок доступу Wi-Fi
Корінь проблеми безпеки полягає в тому, що публічні точки доступу Wi-Fi не мають аутентифікації. Це дає хакерам запас, який їм необхідний, щоб возитися з системою. Вони можуть робити все, що завгодно: від дублювання ваших даних з маршрутизатора Wi-Fi до переходу між вашим смартфоном/планшетом і маршрутизатором, щоб усі ваші дані пройшли через них першими.
Найгіршою частиною загрози безпеці публічної точки доступу Wi-Fi є те, що немає способу дізнатися, чи на вас атакують хакери. Хакери використовують загальнодоступні точки доступу Wi-Fi як пули даних, де вони сидять і порушують вашу конфіденційність для збору ваших даних. Зрештою, вони оцінюють зібрані дані, щоб створити короткий список людей, які надіслали найбільш релевантні дані через Інтернет, і провести заздалегідь сплановані атаки.
Наприклад, перевірка електронної пошти та банківського рахунку на смартфоні може бути для вас звичайною справою, але це джекпот для хакера в кав’ярні на розі. Хакер тихо збере вашу інформацію та відстежить ваші облікові записи, і він не зробить свого кроку, поки на вашому рахунку не буде велика сума.
5. Заходи безпеки Wi-Fi Hotspot
Ви можете перевірити наведені нижче заходи для посилення онлайн-безпеки вашої мережі Wi-Fi.
(i) Шифрування
- Спробуйте використовувати інструменти шифрування, щоб зашифрувати всі дані, які надсилаються/отримуються з вашого телефону. Шифрування зробить ваші дані непотрібними для будь-якого хакера, який перехопить їх з наміром їх використати.
- Переконайтеся, що всі ваші сеанси перегляду зашифровані, коли ви використовуєте Інтернет з будь-яких особистих та/або конфіденційних причин. Перегляньте поле URL і переконайтеся, що воно починається з "HTTPS. Це не обов’язково гарантує непроникну безпеку, але в наші дні все допомагає.
(ii) Вимкнути, коли не використовується
- Ви забезпечуєте конфіденційність свого дому, тримаючи двері зачиненими – і вам потрібно почати робити те ж саме для свого мобільного пристрою. Не забудьте вимикати Wi-Fi на смартфоні, коли він вам не потрібен. Це перешкоджатиме передачі даних (надсиланню/отриманню) від будь-якого шкідливого програмного забезпечення, яке могло потрапити на ваш пристрій.
(iii) Підроблені точки доступу Wi-Fi
- Жоден посібник із конфіденційності не може бути повним без розмови про Evil Twins. Єдине, що гірше зламаного Wi-Fi – це фальшивий Wi-Fi! Більшість людей, як правило, налаштовують свої телефони на автоматичне виявлення та підключення для точок доступу Wi-Fi. Хакери це знають і люблять встановлювати підроблені точки доступу Wi-Fi (також відомі як «злі близнюки»).
- Ці точки доступу створені так, щоб вони виглядали як інші звичайні точки доступу в цьому районі та пропонують шараду веб-сайтів для доступу. Вся інформація, яку ви вводите під час підключення до цих точок доступу Wi-Fi, буде надходити прямо до хакера. Це найгірша форма проникнення в конфіденційність, оскільки це майже так, ніби ви надали зловмиснику повний віддалений доступ до вашої системи.
(iv) Отримати підтвердження
- Ніколи не підключайтеся до точки доступу Wi-Fi, доки ви не перевірите справжність з’єднання від особи, безпосередньо пов’язаної з HotSpot. Тож якщо ви зайшли в кав’ярню і ваш смартфон підхопив безкоштовну точку доступу Wi-Fi, яка звучить так, ніби вона призначена для клієнтів кав’ярні, обов’язково узгодьте це з одним із співробітників, перш ніж під’єднатися до неї. Хакери зазвичай влаштовують пастки даних у громадських місцях.
6 АНБ
Кожного разу, коли ви телефонуєте або використовуєте Інтернет на своєму пристрої, АНБ збирає ваші дані без урахування юридичних чи етичних зобов’язань/принципів. Те, що починалося як програма спостереження PRISM у 2007 році, виросло до точки, коли АНБ зараз збирає дані користувачів принаймні дев’яти технологічних гігантів кіберсвіту.
Ми не хочемо нікого образити, але люди, які вірять, що повна свобода в Інтернеті все ще існує, або недалекоглядні, або поняття не мають про неконтрольованих демонів стеження в Інтернеті. У це важко повірити, але уряд США регулярно контролює ваше спілкування за допомогою телефонних дзвінків, електронної пошти, послуг VoIP та інших засобів Інтернету з (принаймні) 2001 року.
Якщо ви думаєте, що ви захищені від невиправданого онлайн-спостереження, оскільки нікому не завдали шкоди, ви, на жаль, помиляєтеся. Уряд США дуже чітко заявляє, що він зробить ВСЕ, щоб забезпечити безпеку широкої громадськості та мир в регіоні.
7 Чи доступна парасолька спостереження лише для жителів США?
Проста і коротка відповідь на це питання: ні. На офіційному веб-сайті АНБ є карта, яка покликана описати ступінь спостереження, яке здійснюється в усьому світі. Для запису, ця карта – бик!
Регіони, на які впливає онлайн-спостереження АНБ, які показують порушення конфіденційності (зелений = мінімальне спостереження, жовтий = помірне спостереження, оранжевий = посилене спостереження, червоний = максимальне спостереження)
АНБ стверджує, що інтернет-спостереження в США є помірним, а посилений моніторинг зарезервовано для країн Південної Азії. Експерти з безпеки та викривачі вважають карту відвертою брехнею. Зростаюча кількість доказів доводить, що американські користувачі є тими, за ким насправді ретельно відстежують.
Едвард Сноуден, інформатор АНБ, викрив підозрілу діяльність АНБ. Він ховається від таких джерел розвідки, як ФБР у Росії та Японії. Пан Сноуден нещодавно заявив, що США та Великобританія у співпраці зламали найбільшу в світі компанію з виробництва SIM-карт, відому розповсюдженням SIM-карт по всьому світу, щоб відстежувати ваші переміщення та прослуховувати всі повідомлення. по телефонах.
8 Чи є спосіб припинити онлайн-спостереження?
Хоча люди можуть не знати про це, але є певний спосіб, за допомогою якого ви можете не тільки запобігти шпигуванню за собою, але також можете досягти 100% анонімності в Інтернеті. Деякі з вас можуть бути знайомі з послугою VPN; він призначає вам нову IP-адресу і шифрує ваші дані за допомогою численних алгоритмів, щоб переконатися, що вони залишаються в безпеці від пазурів АНБ.
З іншого боку, АНБ, якщо якимось чином вдається відстежити ваші дані, не залишається іншого вибору, крім як позбутися від них, оскільки їх неможливо розшифрувати. Різні постачальники послуг VPN докладають максимум зусиль, щоб захистити ваші дані. Впровадження шифрування військового рівня постачальниками послуг VPN є показником того, наскільки серйозно вони ставляться до онлайн-безпеки своїх користувачів.
1 VPN
Віртуальна приватна мережа зазвичай використовується користувачами для безпеки в Інтернеті від агентств спостереження та шкідливих програм. VPN віддаляє вас від радарів хакерів і шпигунських агентств, тунелюючи ваш трафік за допомогою своїх секретних протоколів із надійним шифруванням.
Оскільки IP-адреси призначаються провайдерами, вони зазвичай можуть бачити та записувати онлайн-діяльність. VPN допомагає запобігти проникненню всіх видів шпигунів, включаючи провайдерів, без згоди користувача. Єдиними комп’ютерами, які можуть бачити дані, є той, який їх передає, і той, хто отримує їх на кінці сервера VPN.
Що потрібно шукати в службі VPN
- Сервіси VPN працюють за певними правилами та положеннями, які вони створили. Деяким із них їхні уряди наказують стежити за вашою діяльністю та підказувати їм, якщо вони помітять щось незвичайне. Завжди шукайте VPN, який надає чітко визначену політику «Без журналів».
- Виберіть послугу VPN, яка забезпечує підтримку кількох протоколів.
- Перевірте рівень шифрування, який ви отримуєте за допомогою служби VPN.
Чого не варто шукати в службі VPN
- Вам слід уникати пошуку безкоштовних послуг VPN. Вони не тільки дратують вас постійною рекламою, але вони також уразливі до шкідливих програм і хакерів через сторонні програми.
- Кожному користувачеві рекомендується уникати VPN, який веде журнали.
2 Тор
Tor можна просто визначити як спеціальну мережу, яка пропонує вам безкоштовне програмне забезпечення для вільного та анонімного серфінгу в Інтернеті. Tor маршрутизує ваш трафік через різні вузли, і в цьому процесі продовжує повторно шифрувати дані, щоб переконатися, що вони безпечні. Вузли знають лише IP-адреси, до яких вони підключаються, і IP-адреси, які підключені до них.
Вузол виходу – той, який виявляється містком між вашим комп’ютером та Інтернетом, є однією з найбільш вразливих точок. Оскільки продуктивність вузлів сильно залежить від поведінки інших користувачів, ви можете піддатися різним загрозам через непостійну поведінку інших користувачів. IP-адреси порушників також можна відстежити і легко зв’язати з вихідними вузлами.
Страх перед піратством та іншими кіберзлочинами змусив уряди багатьох країн заборонити деякі публічні вихідні вузли. У країнах, де вільне користування Інтернетом здається далекою мрією, майже не доступний будь-який публічний вузол.
Вони постійно контролюються відповідними наглядовими органами. Користувачі повинні повторно підключитися до кількох вузлів, перш ніж, нарешті, зможуть підключитися до потрібного вихідного вузла.
Переваги
- Його онлайн-безпека не може бути піддана сумніву, оскільки він був розроблений ВМС США для обміну секретною інформацією. Він працює на механізмі, де з’єднання постійно перешифровується, щоб переконатися, що воно безпечне.
- Це ідеальний вибір для підключення до загальнодоступної точки доступу Wi-Fi. Це також допомагає користувачам обійти брандмауери, які використовуються для обмеження доступу до Інтернету.
- Він доступний для всіх користувачів безкоштовно
Недоліки
- Дуже повільно. Іноді досвід перегляду стає не що інше, як розділяючим головним болем для користувачів.
- Публічні вихідні вузли зазвичай блокуються в країнах, де кібер-закони не такі м’які, як в інших країнах.
- Обмін файлами P2P на Tor негативно впливає на швидкість ваших з’єднань і з’єднань ваших однолітків. Це також може вплинути безпосередньо на волонтерів вихідних вузлів, якщо ви причетні до порушення авторських прав.
3 Безкоштовне програмне забезпечення з відкритим кодом
АНБ широко відоме тим, що змушує технологічні компанії створювати для нього бекдор у своїх програмних програмах. Настільки жорстокість стеження, що багато компаній об’єдналися з АНБ, щоб надати йому інформацію про користувачів для отримання грошової вигоди.
«Програмне забезпечення безпеки в Інтернеті», вироблене у Великобританії та США, не заслуговує на довіру, оскільки воно працює за правилами та положеннями, встановленими їхніми урядами.
Компанії, що займаються приватним програмним забезпеченням безпеки, можна легко вплинути та переконати надати певну перевагу таким, як NSA і GCHQ, тоді як безкоштовне програмне забезпечення з відкритим кодом (FOSS) важко відстежити, а коди доступні для перегляду всім; зменшення загроз перешкоджання програмному забезпеченню.
З огляду на це, важко заперечити, що АНБ ніколи не проникало в жодне програмне забезпечення FOSS. Ви можете легко знайти мільйони безкоштовного програмного забезпечення з відкритим вихідним кодом, яким заважають збирати дані від користувачів з усього світу. Безкоштовне програмне забезпечення з відкритим вихідним кодом все ще лідирує за власним програмним забезпеченням на милі, коли справа доходить до довіри програмному забезпеченню вашої безпеки в Інтернеті.
4 Здійснюйте анонімні онлайн-платежі
Згідно зі звітом, кіберзлочини призводять до збитків у 400 мільярдів доларів щороку по всьому світу. Кіберзлочинці прагнуть не лише заволодіти вашою інформацією, вони також намагаються використовувати ваші особисті дані для отримання грошової вигоди.
Читайте про біткойн та поради щодо інших способів оплати, щоб зробити ваші транзакції безпечнішими, ніж будь-коли.
5 Біткоїни
Ця платіжна система була винайдена Сатоші Накамото, групою людей, які вперше придумали ідею віртуальної валюти для торгівлі. Вперше з’явившись як програмне забезпечення з відкритим кодом у 2009 році, біткойн незабаром став популярним серед мас завдяки тому, як він працює.
Механізм роботи біткойна дуже схожий на механізм роботи Skype і BitTorrent. Біткойн, як і вищезгадані сервіси, також працює на одноранговому з’єднанні та надає сучасну платформу для користувачів, які бажають здійснювати платежі, не розкриваючи своїх конфіденційних даних.
В основному використовується як «криптовалюта», біткойн можна легко використовувати для торгівлі під час покупки онлайн-сервісів. Але серед усіх сервісів біткойн залишається гарячим вибором при купівлі онлайн-сервісів безпеки, таких як VPN або антивірус.
Поради щодо максимальної анонімності
- Використовуйте псевдо-адресу електронної пошти під час реєстрації в Bitcoin, щоб переконатися, що ваша адреса електронної пошти не містить ваших особистих даних.
- Купуючи послугу, не забувайте щоразу створювати окремий гаманець Bitcoin. Використовувати те саме для всіх не рекомендується, оскільки одна помилка може розкрити всі ваші записи про попередні покупки.
- Ніколи не розкривайте свою особисту інформацію третім особам під час здійснення платежів в Інтернеті.
- Замість того, щоб купувати біткойн анонімно, скористайтеся послугою змішування, як-от shared.com, щоб «очистити» і «почистити» його далі.
а) Кредитні картки з передоплатою
Цей метод значною мірою залежить від географічного розташування, і цей метод можна використовувати, щоб зробити ваші транзакції безпечними. Ви можете використовувати передоплачені кредитні картки без рецепта, не залишаючи слідів своєї справжньої особи, а потім можете вибрати біткойн з псевдо-адресою електронної пошти. Таким чином, вас не тільки важко відстежити, але навіть ваші транзакції стануть безпечними та надійними.
b) Використовуйте інші «криптовалюти»
Зрозуміло, біткойн є найпопулярнішою криптовалютою, яка захищає вашу особистість, але є також деякі інші криптовалюти, які докладають багато зусиль, щоб гарантувати, що ваші платежі захищені від кіберзлочинців, які шукають грошову вигоду та передають її далі. ваші персональні дані невідомим і ненадійним третім особам.
6 Пошукові системи, дружні до конфіденційності
Пошукові системи, окрім допомоги вам із запитом, також стежать за вашою діяльністю та активно зберігають ваші дані у своїх базах даних. Такі, як Google і Yahoo – дві найвідоміші пошукові системи, також винні у зберіганні вашої інформації в своїх базах даних.
Вони зберігають таку інформацію:
- Ваша IP-адреса.
- Точна дата та час вашого запиту.
- Ваш ідентифікатор cookie. Файли cookie діють як ідентифікатор вашого комп'ютера. Пошукові системи можуть легко повернутися до вашого комп’ютера, використовуючи ваш збережений ідентифікатор Cookie-ID.
- Пошукові терміни вашого запиту, щоб визначити вашу поведінку в Інтернеті.
Як ви, можливо, знаєте, файли cookie надсилаються на веб-сторінки, які ви попросили відвідати, і власникам оголошень третіх сторін. Коли пошукові системи та власники оголошень повністю зрозуміють вашу поведінку в Інтернеті, на ваших екранах почнуть відображатися рекламні оголошення, пов’язані з вашими пошуковими запитами.
7 Пошукові системи, які ви повинні вибрати
Нижче наведено деякі з пошукових систем, які роблять усе можливе, щоб забезпечити користувачам максимальний захист в Інтернеті під час серфінгу в Інтернеті.
(i) DuckDuckGo
- Дуже популярна серед інтернет-гіків, DuckDuckGo — це пошукова система, яка забезпечує найкращий захист своїм користувачам, коли вони вводять і шукають свої запити. DuckDuckGo працює на іншій моделі і не персоналізує запити користувачів, а скоріше відображає ті самі результати пошуку користувачам за тим самим запитом.
- DuckDuckGo стверджує, що він належним чином виконує розпорядження судів щодо надання їм даних, якщо вони їх попросять, але оскільки він не відстежує своїх користувачів, він не може видавати нічого потенційно шкідливого.
(ii) Початкова сторінка
- Коли ви вводите пошуковий термін свого запиту на StartPage, він шукає відповіді в кількох пошукових системах, залишаючись анонімним, і оцінює відповіді, які перераховані в десяти перших результатах пошуку, щоб дати вам найкращу відповідь.
- StartPage має визначену політику не відстежувати своїх користувачів або використовувати їхні ідентифікатори файлів cookie проти них для надсилання вашої інформації третім сторонам.
(iii) YaCy
- YaCy надає безкоштовну платформу порталу пошукової системи для будь-кого для своєї інтранет-мережі з використанням однорангової технології. Це також дозволяє користувачам підключатися до всесвітніх однорангових мереж і дає найкращі результати з мільярдів проіндексованих веб-сторінок.
- YaCy вірить у просування свободи слова і робить це, не піддаючи цензурі дані. YaCy не зберігає ваші ідентифікатори файлів cookie та пошукові терміни вашого запиту.
8 Як зробити ваш веб-переглядач неприступним?
Від таких, як АНБ, до власників рекламних оголошень, усі вони хочуть, щоб ваші дані були доступні їм. АНБ хоче ваші дані, тому що воно використовує ваші дані проти вас і контролює вашу звичну діяльність. Причина? АНБ було активним після сумнозвісних терористичних атак 11 вересня і дуже чітко дало свою мету, що хоче ліквідувати елементи тероризму.
З огляду на це, абсолютно не можна заперечувати той факт, що необгрунтований нагляд завдав собі більше шкоди, ніж самозахист. Але щоб зробити ваш перегляд безпечним, багато веб-браузерів мають інтегровані розширення для приватного перегляду, щоб гарантувати, що на ваш перегляд не вплинуть звичайні дії АНБ та інших агентств спостереження.
(i) AdBlock Plus
- Adblock Plus дозволяє блокувати всі види реклами (безкоштовної та платної), яка з’являється під час серфінгу або перегляду відео на Youtube. Він працює в різних веб-браузерах і може бути легко встановлений як розширення в Chrome і Firefox.
- Adblock Plus також попереджає своїх користувачів про наслідки, якщо вони відвідують будь-які відомі веб-сайти з розміщенням шкідливих програм. Adblock Plus також відключає всі сторонні програми для відстеження та файли cookie, які зберігаються на вашому комп’ютері.
- Однак Adblock Plus дозволяє показувати деякі «справжні реклами», але ви також можете вимкнути їх, просто відфільтрувавши налаштування на вкладці «Додатки» у своєму веб-браузері.
(ii) HTTPS всюди
- Цей веб-браузер з відкритим кодом є результатом спільних зусиль Tor і Electronic Frontier Foundation. HTTPS Everywhere сумісний з Google Chrome, Opera та Mozilla Firefox і працює, змушуючи веб-сайт працювати через HTTPS-з’єднання, яке вважається безпечнішим, ніж HTTP за замовчуванням.
- Однак SSL є широко використовуваним і реалізованим джерелом з’єднання, яке було розірвано АНБ для збору ваших даних під час перегляду.
(iii) Від'єднати
- Окрім надання послуги VPN, Disconnect також пропонує розширення для веб-браузера, яке можна використовувати для блокування «зловмисної реклами» та всіх інших загроз, які можна використовувати для відстеження вашого місцезнаходження.
- Disconnect також працює проти зберігання файлів cookie на вашому пристрої, а також підтримує баланс між веб-сайтами соціальних мереж і пошуковими системами, які інакше відстежують вашу діяльність.
(iv) Privacy Badger
- Privacy Badger – додаток для браузера для забезпечення конфіденційності використовується для блокування інструментів відстеження, які збирають вашу інформацію, просто надсилаючи файли cookie на ваші пристрої.
- Privacy Badger, на відміну від вищезгаданих доповнень конфіденційності перегляду веб-сторінок, працює дещо інакше і блокує шкідливе програмне забезпечення, рекламу, файли cookie та інші інструменти з кількох джерел.
9 GNU Privacy Guard
Замінюючи програмне забезпечення PGP, яке належить Symantec, це програмне забезпечення з відкритим вихідним кодом є безкоштовним і може використовуватися для захисту та шифрування ваших електронних листів та даних для офлайн-зв’язку. Захист конфіденційності GNU отримав велику допомогу від німецького уряду, і він погоджується з RFC 4880.
Версії GNU Privacy Guard
- Класична портативна версія 1.4.19
- Остання версія 2.1.7 із вбудованою підтримкою ECC
- І стабільна версія 2.0.28 – зазвичай використовується більшістю користувачів
GNU Privacy Guard — один із інструментів, які використовував Едвард Сноуден, коли розкривав брудні таємниці АНБ. Програмне забезпечення можна використовувати в Windows, Linux і OSX, а також для приховування ваших електронних листів та інших даних від органів спостереження.
10 Зашифрована електронна пошта
Шифрування SSL між початковою та кінцевою точкою зазвичай надається багатьма службами електронної пошти. Google навіть зайшов так далеко, щоб вирішити проблеми, які виникають під час впровадження шифрування SSL. При цьому зашифровані з’єднання SSL не приносять користі, оскільки багато служб електронної пошти передають ваші дані третім сторонам.
У Google і Microsoft є дві найпопулярніші служби електронної пошти – Gmail і Hotmail відповідно. Оскільки вони передають вашу інформацію третім сторонам, можна легко припустити, що навіть ваші листи пересилаються до АНБ та інших агентств спостереження. Що стосується менших служб електронної пошти, то на даний момент на них стеження не вплине.
Незважаючи на те, що наскрізне шифрування пошти здається хорошою ідеєю, коли відправник шифрує дані, а лише одержувач розшифровує їх; він залишається найменш бажаним способом шифрування електронної пошти, головним чином через спосіб його роботи. Оскільки наскрізне шифрування вимагає участі як відправника, так і одержувача, воно зазвичай залишає одержувача спантеличеним щодо вкладення та інформації в електронному листі.
(i) Зашифрована веб-пошта – чи можна їй довіряти?
Ще кілька років тому Hushmail дуже часто використовувався користувачами, коли їм потрібно було надіслати «безпечну веб-пошту». Оскільки це була одна з найменших служб, яка пропонувала шифрування PGP, вона автоматично була першим вибором користувачів, коли безпека електронної пошти ставилася під питання.
Але вісім років тому бекдор використовувався для відстеження електронних листів трьох облікових записів, і відстежувані листи були передані до канадських судів. Сам Hushmail рекомендує своїм користувачам використовувати невеб-сервіс, як-от GnuPG або PGP Desktop, якщо вони шукають більш потужний пакет для шифрування своїх електронних листів.
(ii) Розширення, які забезпечують безпеку ваших електронних листів
«Зашифрована комунікація» — це одне з таких розширень, яке шифрує ваші електронні листи та пропонує вам підтримку 256-бітного наскрізного шифрування AES, щоб забезпечити захист ваших електронних листів від хакерів та шпигунських агентств. Оскільки воно сумісне з Mozilla Firefox, для роботи розширення потрібно лише встановити.
Це слідує простому процесу, коли відправник повинен ввести електронний лист і клацнути правою кнопкою миші в будь-якому місці тексту. Після цього йому потрібно лише вибрати «Зашифрований зв’язок», щоб захистити електронну пошту. Відправнику потрібно буде ввести пароль, який знадобиться на кінці одержувача, щоб розшифрувати повідомлення.
«Mailvelope» — це ще одне таке розширення, яке використовує наскрізний OpenPGP для провідних постачальників послуг веб-пошти, таких як Gmail, Hotmail та Yahoo! і може бути встановлений в Google Chrome і Mozilla Firefox, просто завантаживши розширення з веб-сайту.
11 Шифруйте свої послуги обміну повідомленнями та VoIP
Одне з одкровень Сноудена також вказує на те, що послуги VoIP, як-от Skype, відомі тим, що передають ваші дані зв’язку АНБ. Skype (зараз працює під керівництвом Microsoft) виявив уразливість, навіть незважаючи на те, що його зазвичай використовують мільйони користувачів у всьому світі завдяки його безкоштовним і дешевим послугам дзвінків і відеодзвінків.
Ви можете захистити інформацію, якою ви ділитеся, і повідомлення, якими ви спілкуєтеся через Skype та інші служби миттєвих повідомлень, за допомогою служби VPN. Як зазначено вище, служба VPN блокує дані, які ви передаєте, і захищає їх за допомогою щита з додатковим захистом у вигляді шифрування.
12 Замінити Skype на
У галузі існує безліч безкоштовних і платних послуг VoIP, які не лише пропонують функції голосового та відеодзвінка, але й пропонують можливість шифрування вашого спілкування. З них ми підібрали наступне:
(і) Джіці
- Jitsi — безкоштовне програмне забезпечення з відкритим вихідним кодом, яке пропонує ті ж функції, що й Skype.
- Сумісний з усіма пристроями та операційним програмним забезпеченням, Jitsi пропонує своїм користувачам унікальний вибір шифрування їхнього спілкування (читай: чати, обмін файлами, голосові дзвінки та відеоконференції) за допомогою ZRTP.
- Початкове налаштування зашифрованого виклику може зайняти кілька хвилин, перш ніж він стане гладким.
(ii) RedPhone
- RedPhone — безкоштовна програма з відкритим вихідним кодом, доступна лише для Android.
- Він пропонує наскрізне шифрування голосових дзвінків і дозволяє шифрувати дзвінки.
- Робоча модель RedPhone відрізняється від моделі Jitsi або Skype і дозволяє використовувати свій номер телефону зі звичайною системою набору, щоб забезпечити безпечне спілкування.
(iii) Токс
- Tox вважається однією з найкращих замін Skype, оскільки він пропонує ті ж функції, що й Skype із «шифруванням».
- Ви можете здійснювати безкоштовні дзвінки, надсилати повідомлення, обмінюватися файлами та здійснювати відеодзвінки з гарантією, що жодна третя сторона не буде стежити за вашою діяльністю на Tox.
- Хоча, на відміну від Skype, Tox можна використовувати лише для дзвінків Tox-to-Tox.
13 Використовуйте послуги безпечного обміну текстовими повідомленнями
З тих пір, як Едвард Сноуден – інформатор, виступив і розкрив, як АНБ прослуховує ваші телефонні дзвінки та відстежує ваші текстові повідомлення, потреба в безпечних службах обміну текстовими повідомленнями стала надзвичайно високою. Існує багато безкоштовних і платних програм, які шифрують ваші текстові повідомлення, щоб забезпечити вам кращу безпеку.
(i) TextSecure
- TextSecure — це програма для обміну приватними повідомленнями, яка доступна лише користувачам Android.
- На відміну від звичайних текстових програм, TextSecure необов’язково встановлювати на обох пристроях (відправників і одержувачів) для шифрування SMS.
- Користувачі можуть досягти максимальної анонімності, спілкуючись у чаті через TextSecure.
(ii) Гліф
- Вважається одним з найбільш безпечних додатків для обміну повідомленнями, Gliph доступний на різних платформах, включаючи iOS, Android і настільні ПК.
- Гліф можна використовувати для особистого та професійного спілкування. Це дозволяє вам змінити своє ім’я на псевдонім для особистих повідомлень і повернути його в реальність для професійного спілкування.
- Він має унікальну функцію під назвою «Реальне видалення», яка дозволяє видаляти повідомлення з пристроїв відправника і одержувача, а також із серверів Gliph.
(iii) Телеграма
- Telegram працює на пристроях iOS, Android і Windows і забезпечує наскрізне шифрування для захисту ваших повідомлень, щоб їх міг отримати та декодувати лише одержувач.
- Telegram не зберігає ваші повідомлення на своїх серверах і видаляє повідомлення з обох пристроїв одночасно, тому ви можете бути впевнені, що жодного запису ваших текстових повідомлень не буде.
- Telegram дозволяє створювати групи чатів до 200 одержувачів, щоб уникнути клопоту з надсиланням текстових повідомлень своїм колегам і друзям окремо.
Поширені запитання
1 Що таке шифрування?
За словами Microsoft, шифрування — це організоване скремблування даних. Організований скремблінг здійснюється за допомогою ключа шифрування, який використовується спільно з джерелом і одержувачем даних. Таким чином, дані стають шифром для будь-яких третіх сторін, які можуть з ними зіткнутися.
Інформація – це сила, і шифрування існує з самого початку боротьби за владу. Сучасне шифрування використовується для захисту персональних даних і даних, які можуть бути використані будь-яким способом. Це включає в себе такі дані, як ваші кредитні картки, адреси електронної пошти, пін-коди, паролі, електронні листи, історія покупок тощо.
Незважаючи на те, що тема шифрування обширна і поширюється на різні типи технологій, зрозумілий спосіб зрозуміти це – поглянути на найбільш часто використовувані методи шифрування.
Більшість програмного забезпечення має вбудовану систему шифрування, щоб гарантувати, що дані не можуть бути втрачені або вкрадені в будь-який момент часу під час передачі від джерела до одержувача. З часом були розроблені різні рівні (протоколи) шифрування. Ці стандарти стали популярними на рівні споживачів, коли Microsoft винайшла протокол PPTP (докладніше про це нижче). Незважаючи на те, що зараз його часто критикують за нібито слабкі сторони, протокол PPTP заклав основу та надихнув світ для більш просунутих протоколів шифрування, таких як L2TP, SSTP і OpenVPN.
Наприклад, ви використовуєте протокол HTTPS щодня. HTTPS — це комбінація протоколів HTTP і TLS, яка підключена до більшості інтернет-браузерів і призначена для того, щоб під час передачі даних не відбувалася зміна інформації. Він не забезпечує захист від передових загроз. Захист від передових загроз вимагає використання передових протоколів шифрування.
2 Як працює шифрування?
Використання протоколу шифрування – це метод захисту ваших даних, змінюючи їх для безпечного передачі. Це не схоже на використання проксі-сервера чи перегляд в режимі анонімного перегляду. Ось короткий і практичний опис деяких з найпоширеніших протоколів шифрування.
Шифри відіграють важливу роль у забезпеченні конфіденційності даних. Часто цитованим і легким для розуміння прикладом шифрів є використання шифру зсуву Цезаря, який Юлій Сіз використовував для надсилання своїх листів. Він просто замінив кожен алфавіт наступним. Це ускладнювалося через постійну зміну кількості алфавітів, які щоразу поєднувалися.
Поки відправник і одержувач знали цей номер (званий ключем), повідомлення було безпечним і нерозбірливим для всіх, хто міг його перехопити. Поки ключ був у безпеці, таємниця повідомлення залишалася недоторканою.
Ви помітите, що більшість сервісів пропонують шифрування AES. AES — це широко використовуваний шифр із симетричним ключем, який спочатку використовувався державними організаціями через легкість та швидкість, яку він забезпечував. Я думаю, це можна назвати розширеною версією старого доброго шифру Цезаря. Це створює проблему захисту ключа в гіперпідключеному кіберпросторі.
RSA — це важкий асиметричний алгоритм. Як асиметричний алгоритм шифрування, який використовує відкритий ключ і закритий ключ, тому для розшифрування потрібна двоетапна перевірка. «Сертифікати», якими ви часто обмінюєтеся у вашому браузері під час серфінгу, є відкритими ключами.
3 ППТП
Запроваджений Microsoft у Windows 95, PPTP тепер постачається з більшістю операційних систем і є одним із найслабших протоколів шифрування на сьогоднішній день. Рекомендується лише для використання в обхід основних географічних обмежень, оскільки легкий PPTP не впливає на швидкість.
4 OpenVPN
OpenVPN побудовано на основі бібліотеки шифрування OpenSSL. Відомо, що протокол шифрування з відкритим кодом забезпечує достатню безпеку даних при використанні з шифруванням AES. Незважаючи на те, що він не вбудований у більшість програмного забезпечення, ми рекомендуємо його та рекомендуємо вам завантажити легкодоступне стороннє програмне забезпечення OpenVPN.
5 L2TP/IPSec
L2TP – це протокол VPN, який зазвичай реалізується за допомогою шифрування IPSec. Він більш безпечний, ніж PPTP, але проблематичний при використанні з брандмауерами. Використання L2TP/IPSec може трохи вплинути на швидкість, оскільки це двоетапний процес.
6 SSTP
Представлений Microsoft із пакетом оновлень 1 для Windows Vista, він був побудований на основі бібліотеки шифрування SSL, як-от OpenVPN, і найкраще використовуватися з шифруванням AES. Він безпечніший і швидший, ніж L2TP/IPSec, і широко вважається версією Microsoft OpenVPN.
7 Чи є слабкі місця в шифруванні?
Проблема використання стандартизованого шифрування, такого як більш поширені AES і RSA, а також менш поширені SHA-1 і SHA-2, полягає в тому, що майже всі вони були об'єктом атак АНБ протягом останніх кількох років. Почнемо з того, що уряд США NIST (Національний інститут стандартів і технологій) виявляє надзвичайну зацікавленість у розробці та сертифікації протоколів шифрування, що пояснює, чому звинувачення Едварда Сноудена про державне втручання та ін’єкційне введення можуть мати вагу.
Чому ми все ще використовуємо ці протоколи шифрування? ІТ-виробники та підрядники використовують ці протоколи шифрування, тому що їх невикористання буде відхиленням від стандартів NIST, яких необхідно дотримуватися, щоб працювати в США.
Більшість людей не проти того, щоб уряд підглядав і проникнення шпигунських програм. Вони відчувають, що їм нема чого приховувати, і не можуть відмовитися від свого права на приватність. Інші вважають, що їх конфіденційність не слід сприймати як належне, і що вони мають право вирішувати, хочуть чи ні, щоб за ними спостерігали.
Користувачі почали використовувати варіанти з відкритим кодом, такі як Tor і OpenVPN (докладніше про це йдеться нижче), щоб уникати державних і корпоративних мереж під час використання Інтернету.
8 Що таке ідеальна пряма секретність?
Ідеальна переадресована секретність — це техніка, яка використовується для того, щоб ключі шифрування залишалися в безпеці та щоб витік одного ключа шифрування не ставив під загрозу інші ключі в тому ж сеансі через ефект доміно.
Якби уряд дозволив виробникам ІТ впроваджувати ідеальну безпеку на рівні споживачів, помилка Heartbleed ніколи б не зайняла місце в підручниках з історії.
9 Як працює Perfect Forward Secret?
Секретний ключ використовується для створення секретного ключа, який потім використовується для створення ключа сеансу (шифрування), який використовується для шифрування даних. Цілісність даних безпосередньо залежить від конфіденційності ключа сеансу. Це означає, що будь-які дані, які були вкрадені та збережені в зашифрованому вигляді (це хобі, яке люблять як АНБ, так і хакери), стануть читабельними, якщо ключ сеансу буде відновлено та використано для зламу секретного ключа в майбутньому.
Perfect Forward Secrecy — це метод створення та використання короткострокових секретних ключів. Це робить ключ сеансу непотрібним для тих, хто може отримати його для розшифрування вкрадених/збережених даних.
10 Що таке Heartbleed Bug?
Зафіксовано незліченну кількість випадків, коли всесвітньо визнані методи безпеки в Інтернеті руйнувалися і залишали користувачів уразливими. Помилка Heartbleed є найбільшою проблемою безпеки цього століття на сьогоднішній день.
Згідно з дослідженням, проведеним хорошими людьми з CNet, Heartbleed стався через вразливість у безпеці програмного забезпечення OpenSSL, яка дозволяла хакерам отримати доступ до облікових даних користувачів приблизно до 500 000 веб-сайтів.
Під прикриттям помилки серцевої кровотечі, хакери змогли викачати дані, не ввімкнувши жодної сигналізації. Викравши 64 KBS даних за раз, хакери змогли залишатися під радаром, збираючи дані, які включали облікові дані для входу та файли cookie. Хакери також змогли вкрасти сертифікати (ключі шифрування), які використовуються для електронної пошти, миттєвих повідомлень тощо.
11 Чи все ще Heartbleed Bug загрожує безпеці?
Лише набір конкретних версій програмного забезпечення OpenSSL потрапив під обстріл з-за помилки Heartbleed, і веб-сайти, які використовували невдалу версію, швидко виправили слабкість. Користувачам також було запропоновано змінити свої облікові дані для входу в систему на випадок, якщо хакерам вдасться захопити будь-яку інформацію до того, як помилку було виправлено.
Помилка Heartbleed існувала близько двох років, поки її не виявили. Незрозуміло, чи вдалося хакерам знайти та використати помилку протягом цього часу. Також неможливо було встановити, чи була якась інформація вкрадена протягом цього часу. Можна було вжити лише реакційних заходів, виправивши недоліки та змінивши паролі.
Heartbleed Bug служить урочистим нагадуванням про те, що в кодах, яким ми сьогодні довіряємо, є слабкі місця, і ми не завжди можемо бути першими, хто їх знайде. Однак експерти кажуть, що Heartbleed Bug ніколи б не був загрозою, якби ми використовували наскрізне шифрування.
12 Що таке наскрізне шифрування?
Це ідеальна форма шифрування, оскільки вона гарантує, що дані завжди шифруються під час передачі. Такі компанії, як Microsoft, обіцяють шифрувати ваші дані, але роблять це лише на своїх серверах і мають право розшифровувати ваші дані для будь-якої третьої сторони за бажанням. Так сталося, коли Microsoft і АНБ співпрацювали над програмою Prism.
13 Як працює наскрізне шифрування?
Наскрізне шифрування починається на вашому кінці – будь то ноутбук, настільний комп’ютер, мобільний телефон або консоль. Ваші дані, зашифровані, потім передаються в зашифрованому вигляді і не розшифровуються, поки не досягнуть місця призначення.
Будь-яка третя сторона (корпоративна, державна тощо) з повноваженнями чи без них, не зможе збирати та читати ваші дані з дорученням або без нього. Саме тому корпоративні ІТ-гіганти ніколи не отримують дозволу від уряду надавати споживачам доступ до наскрізного шифрування. Саме тому користувачі, які шукають справжнє наскрізне шифрування, повинні використовувати зовнішнє програмне забезпечення, розроблене для конкретної мети забезпечення наскрізного шифрування без впливу.
14 Чи збережена моя активність DNS?
Зв’язок з DNS і зв’язок з ним для пересилання на адресу сервера веб-сайту може зайняти дорогоцінні секунди, тому інтернет-браузери призначені для збереження історії DNS. Ваша історія DNS кешується, але не точно поміщена в захищене сховище. В результаті будь-хто, кому це дістанеться, може відстежувати вашу інтернет-активність, використовуючи історію DNS, як хлібні крихти.
15 Як очистити кешовані записи DNS?
На щастя, очищення кешу DNS не займає хвилину.
1) Відкрийте командний рядок
2) Введіть «'ipconfig /displaydns» та натисніть Enter, щоб переглянути кешовані записи DNS
3) Введіть «ipconfig /flushdns» і натисніть Enter. Ви закінчили!
Ви можете видалити свою історію скільки завгодно, але Flash-куки все одно залишаться та обходять налаштування конфіденційності файлів cookie вашого браузера. Файли cookie Flash – це, по суті, «локальний спільний об’єкт», який веб-сайти використовують для відстеження активності користувачів у веб-перегляді.
Веб-сайти стверджують, що вони використовують файли cookie Flash для ідентифікації трафіку, що повертається, але не пояснюють, чому користувачам, які хочуть видалити кеш cookie свого браузера, не надається контроль над керуванням файлами cookie Flash.
Неконтрольована інсталяція та виконання флеш-файлів cookie, які не можна запобігти, можливі, тому що великі інтернет-браузери, такі як Chrome, Firefox і Mozilla, сильно залежать від файлів cookie для монетизації своїх послуг.
Існують зручні програми, які можуть допомогти вам контролювати флеш-файли cookie. Користувачі, які не хочуть встановлювати додаткове програмне забезпечення для позбавлення від флеш-файлів cookie, можуть отримати доступ до довідкового порталу Adobe Flash Player, щоб видалити флеш-куки вручну, виконавши ці прості дії.
- Перейдіть до параметрів сховища веб -сайту Flash Player .
- Натисніть кнопку з позначкою «Видалити всі сайти».
- Зніміть прапорець біля пункту «Дозволити вмісту третьої сторони зберігати дані на вашому комп’ютері».
Ви також можете вимкнути автоматичне зберігання файлів cookie Flash у два кроки.
- Перейдіть на панель глобальних налаштувань сховища Flash Player .
- Перемістіть повзунок до кінця ліворуч і поставте прапорець «Ніколи не запитувати знову».
18 Що таке печиво зомбі?
Вірно назві, Cookie Zombie схожий на зомбі і повертається до життя після того, як його було вбито (видалено). На відміну від Flash Cookie, ви можете видалити файл Cookie Zombie, але це не означає, що він зникне назавжди.
Зомбі cookie виживають після видалення, залишаючись живими за межами стандартної області зберігання файлів cookie. Існує близько десятка місць зберігання на стороні клієнта, де можна сховати файли cookie зомбі. Веб-сайти використовують файли cookie Zombie для відстеження відвідувань веб-сайтів користувачів, а також для блокування заборонених користувачів. Несанкціонована функціональність цих файлів cookie часто класифікується як порушення безпеки та неприйнятна з боку прихильників конфіденційності.
19 Що таке DNS?
Кожен веб-сайт розміщено на сервері, і кожен сервер має унікальну IP-адресу, яка є фактичною назвою веб-сайту. URL-адреса схожа на чудову упаковку, яка допомагає користувачам отримати доступ до веб-сайтів, запам’ятовуючи назви веб-сайтів замість IP-адрес. Щоразу, коли ви вводите URL-адресу та натискаєте «ПЕРЕД», система доменних імен (DNS) функціонує як телефонний довідник і перенаправляє запит вашого веб-сайту на відповідну IP-адресу.
Системи доменних імен часто використовуються провайдерами та урядами для контролю доступу до Інтернету в певних регіонах. Це досягається шляхом редагування бібліотеки DNS, щоб вона перенаправляла всі запити для певного веб-сайту на альтернативну визначену сторінку.
20 Як я можу керувати своїм DNS?
Однак DNS є загальнодоступним, і користувачі можуть перемикати DNS за допомогою невеликого ручного налаштування, що дозволяється майже всіма сучасними пристроями з підтримкою Інтернету.
Пристрої з підтримкою Інтернету не можуть працювати без використання DNS, тому його можна налаштувати. Ви можете замінити вибрану DNS свого пристрою, просто скопіювавши в налаштуваннях деталі бажаного DNS.
21 OpenSSL
OpenSSL був побудований на основі протоколу SSL (Secure Socket Layer), який був розроблений компанією Netscape, і тепер реалізований у його значно розвиненій версії: TLS (Transport Layer Security). Веб-сайти, які використовують SSL, мають URL-адреси, які починаються з HTTPS. OpenSSL був створений для забезпечення версії з відкритим вихідним кодом, яка дозволяла масове впровадження.
ПОРАДИ
1 Загроза ненадійних веб-сайтів
Іноді ваш інтернет-браузер заважає вам отримати доступ до веб-сайту та повідомляє, що «З’єднання ненадійне». У вас буде вибір: обійти блокування та перейти до веб-сайту. Однак настійно рекомендується не продовжувати, оскільки ваш браузер міг виявити, що сайт не підтримує HTTPS і не сприятиме будь-якій формі шифрування даних.
2 Сторонні програми
Установлення стороннього додатка в основному дозволяє вашому телефону передавати вашу інформацію іншим. Згідно з дослідженням Kaspersky, майже 90% мобільних шкідливих програм створено для дій на платформах Android. Незважаючи на те, що iOS вважається раєм для користувачів додатків, вона також зазнала різних хакерських атак зловмисних програм.
Apple, відома своїм надійним веб-захистом SSL та магазином додатків без джейлбрейка, постраждала від понад 400 сторонніх додатків, які не тільки піддавали користувачів хакерам, але й залишали їх уразливими для агентств онлайн-нагляду. Однак напад був обмежений лише китайським регіоном.
3 Оголошення третіх сторін
Подібним чином натискання на модну рекламу в програмах Android також є однією з причин, чому без вашого відома ваша безпека регулярно порушується. Є причина, чому президента Обаму просять використовувати BlackBerry для офіційного використання, хоча він особисто любить використовувати продукти Apple.
Якщо ви вважаєте, що ваша безпека в Інтернеті не повинна порушуватися, припиніть використовувати сторонні програми. Якщо ви користуєтеся Apple, не робіть джейлбрейк свого пристрою. Це руйнує додатковий рівень безпеки, який працює як щит, щоб захистити вас від шпигунів. Аналогічно, якщо ви користуєтеся Android, не завантажуйте та не встановлюйте програми за межами Google PlayStore.
Програми в PlayStore безпечні (більшість з них) і включені після того, як Google очистить їх від усіляких шкідливих програм. Перш ніж встановлювати й погоджуватися з умовами програм, завжди перевіряйте, до чого програма отримає доступ у відповідь. Якщо програма не користується популярністю і просить надати вам доступ до вашої галереї та повідомлень, подумайте, чи хочете ви встановити щось, що може зашкодити вашій конфіденційності в Інтернеті.
4 Історія пошуку Google
Як часто ви видаляєте історію пошуку? Окрім історії вашого веб-переглядача, Google зберігає історію пошуку, яка не видаляється, коли ви видаляєте історію свого веб-переглядача.
Відвідайте ‘google.com/history', щоб переглянути свою історію пошуку, і ви відразу отримаєте список веб-сайтів, які ви найчастіше відвідували за попередні дні, тижні, місяці та роки. Google записує всю активність пошуку та перегляду, яку ви здійснюєте, коли ввійшли в Google. Будь-хто, хто має доступ до вашого облікового запису Google, зможе переглянути вашу історію пошуку.
Пошук Google також включає вашу історію YouTube та історію місцезнаходжень.
5 Захистіть свою електронну пошту
Електронний лист завжди має три копії. Один зберігається у вашій папці «Надіслані», інший – у папці «Вхідні» одержувача, а третій – на сервері електронної пошти. Ви можете видалити свою копію і попросити одержувача видалити свою, але ви не маєте фактичного контролю або нагляду за третьою копією, яку можна дублювати та розповсюджувати без вашого відома.
Крім того, майте на увазі, що будь-який постачальник послуг електронної пошти, який не пропонує шифрування, не може забезпечити конфіденційність вашої електронної пошти.
ProtonMail надає чудовий приклад зашифрованої служби електронної пошти. Безкоштовна служба електронної пошти з відкритим вихідним кодом працює в Інтернеті та працює так само, як Gmail. Це один з найбільш часто використовуваних і надійних провайдерів електронної пошти, які пропонують наскрізне шифрування.
6 Безпечна пошта для Gmail
Google знає, що вам не подобається, як він стежить за вашими даними, але він також не хоче вас втрачати. Саме тому Google створив Secure Mail для Gmail.
Secure Mail for Gmail — це розширення для Google Chrome, яке дозволяє зашифрувати вашу електронну пошту за допомогою ключа шифру, який знадобиться для розшифровки електронної пошти. Google стверджує, що його сервери не зможуть зрозуміти ваші дані, оскільки вони будуть зашифровані ключем шифру, коли вони пройдуть, і будуть прочитані одержувачем, лише коли він введе ключ шифру після отримання електронного листа.
Це класичний приклад симетричного шифрування (пояснено вище).
Перше обмеження полягає в тому, що вам доведеться довіряти, що Google не читатиме вашу електронну пошту під час її введення або в незашифрованому вигляді. Друге обмеження полягає в тому, що він працює лише для Gmail і не підтримує будь-які інші служби електронної пошти. Крім того, Secure Mail for Gmail допомагає лише шифрувати повідомлення електронної пошти та жодним чином не захищає вкладення.
7 Проблеми безпеки під час резервного копіювання даних у хмарі
Будь-які дані, які ви зберігаєте в Інтернеті, зберігаються в хмарі, і не всі хмарні сховища є безпечними. Наприклад, ви можете згадати, що iCloud від Apple зламали в 2014 році. Apple запропонувала користувачам послуги автоматичного резервного копіювання та зберігала їхні дані на серверах iCloud.
Резервне копіювання ваших даних — це цілком розумне рішення, але використання зашифрованої платформи зберігання — вибір. Злом Apple iCloud показав, що чим більше вони стають, тим сильніше падають. Натомість користувачі тепер вирішують довіряти таким службам, як SpiderOak, Wuala тощо, а не популярним виборам, таким як Dropbox, SkyDrive та Bitcasa.
8 Мобільні параметри
Користувачі, які не хочуть потрапляти в хмару, використовують локальні параметри шифрування для шифрування даних, не розміщуючи їх на зовнішньому сервері. Дійсною альтернативою в таких випадках є шифрування файлів на вашому пристрої.
(i) Захист паролем
Заблокуйте свій мобільний пристрій, а також усі конфіденційні програми та папки з даними в ньому. Заблокуйте папки даних, усі програми, що містять вашу особисту інформацію та інформацію про ваші контакти, а також на камері.
(ii) Захист даних
Захистіть свої дані за допомогою параметрів мобільного шифрування. Один із способів зробити це – використовувати VPN. Ви можете використовувати VPN щоразу, коли ви підключаєтеся до Інтернету, або використовувати Orbot – мобільний додаток Tor для Android.
(iii) Пильність програми
Не встановлюйте програми, які вимагають непотрібних дозволів на доступ, і обов’язково прочитайте будь-яку програму, яку хочете встановити, перш ніж натиснути кнопку «Завантажити». Зростання кількості програм-вимагачів і шкідливих програм може зробити ваше життя нещасним.
(iv) Захист ідентичності
Ваша особистість є вашим найціннішим активом, і хакери знають це, навіть якщо ви ні. Якщо можливо, використовуйте додаткові облікові записи електронної пошти на своєму смартфоні, щоб ваша мобільна активність не могла бути пов’язана з основними обліковими записами. Ніколи не розкривайте всі свої особисті дані жодній програмі чи платформі.
9 Антивірус
Антивірус настільки хороший, наскільки ефективні визначення вірусів, якими він оснащений. Не забудьте дозволити автоматичне оновлення визначень вірусів та встановити останню версію програмного забезпечення. Не встановлюйте два антивірусні програми одночасно, оскільки це може призвести до шквалу помилок.
Більшість антивірусних програм працює в системі freemium. Це означає, що ви отримаєте базовий захист на базовому рівні, а розширені функції будуть розблоковані лише після того, як ви купите преміальний план.
Більшість користувачів Інтернету мають враження, що базові пакети підходять для домашнього використання і купують лише преміум-сервіс для своїх робочих систем. На жаль, загрози конфіденційності добре знають про цю тенденцію, і тому призначені для користувачів під час звичайної діяльності в Інтернеті, а не офіційної діяльності в Інтернеті.
Поширені антивіруси включають Avast, Avira, Norton, Kaspersky, McAfee, AVG, BitDefender, Sophos тощо.
10 Анти-зловмисне програмне забезпечення
Будь-яке програмне забезпечення, яке може завдати шкоди безпеці та конфіденційності ваших даних, класифікується як зловмисне програмне забезпечення. Однак це не обов’язково має бути програмне забезпечення, а може бути сценарій, код тощо.
Зловмисне програмне забезпечення може завдати шкоди вашій конфіденційності багатьма способами. Поширені приклади включають:
- Хробаки використовують мережі для поширення і зазвичай є окремими хижаками даних
- Віруси зазвичай знищують або редагують дані відкрито, і пошкодження миттєво видно
- Троянські коні – це загрози зловмисного програмного забезпечення, які передаються як законне програмне забезпечення
- Бекдор допускає використання слабких місць та/або лазівок у вихідному коді
Більшість антивірусів достатньо хороші, щоб виявляти та видаляти більшість загроз зловмисного програмного забезпечення у формі програмного забезпечення. Але антивірус рідко може ідентифікувати шкідливе програмне забезпечення, яке прикидається легітимним і було встановлено як компонент законно встановленої програми.
11 Перейдіть на Linux
Перехід на Linux може бути складним, оскільки він з відкритим вихідним кодом не має такого ж спрощеного розповсюдження та підтримки, як ОС Windows від Microsoft. Але вибір поширеного дистрибутива Linux, такого як Ubuntu, Linux Mint або Fedora, може вирішити цю проблему. Таким чином ви зможете уникнути будь-якого громіздкого процесу встановлення та скористатися перевагами функції Live Boot.
(я підтримую
Linux може не мати такої підтримки, як Windows і Mac, але спілкування з відкритим вихідним кодом допомогло зробити її однією з найбезпечніших операційних систем у світі на даний момент.
(ii) Безпека
Більшість зловмисних, шпигунських програм і вірусів створені для націлювання на користувачів Windows і Mac, залишаючи користувачів Linux у безпеці та без загроз. Це не означає, що вам не знадобиться антивірус, але це змінить шанси на вашу користь.
(iii) Контроль
Linux — це безпечна, легка, безкоштовна та швидка ОС, яка настільки ж гнучка, як і настроюється. У Linux немає вільних прав або неконтрольованих фонових процесів, тому конфіденційність і безпека ваших даних повністю під вашим контролем.
12 Захистіть свій біос паролем
Налаштування пароля BIOS є одним із найстаріших методів забезпечення конфіденційності ваших даних. Він працює, обмежуючи доступ до вашої операційної системи. Простіше кажучи, ніхто не зможе редагувати, видаляти або використовувати ваші файли, якщо не зможе отримати до них доступ. Незважаючи на те, що пароль BIOS є досить популярним серед користувачів настільних комп’ютерів, він зазвичай рекомендований користувачам ноутбуків, оскільки для його зламу/обходу потрібно втрутитися в апаратне забезпечення.
Якщо ви ще не налаштували пароль BIOS, ваша ОС дозволить вам увійти в BIOS під час запуску системи. Залежно від вашої ОС і версії ОС вам потрібно буде натиснути призначену клавішу, щоб увійти в BIOS під час процесу запуску. Деякі користувачі можуть бачити налаштування UEFI замість BIOS, що майже так само.
Не забудьте відредагувати порядок завантаження, щоб завантаження було можливим лише через жорсткий диск. Особливо, якщо ваша система розташована в громадському місці і часто використовується людьми, яким ви не маєте підстав довіряти.
13 Використання безпечних паролів
Встановлення безпечного пароля – це перший крок до забезпечення конфіденційності та безпеки. Існує кілька основних правил, яких необхідно дотримуватися, щоб створити надійний пароль:
- Не використовуйте слова, які можна знайти в словнику
- Чим довший пароль, тим важче його зламати
- Обов’язково використовуйте великі літери, розділові знаки та цілі числа у своєму паролі
- Не використовуйте слова, які безпосередньо стосуються вас чи ваших контактів
- Не використовуйте повторно старі паролі
- Не використовуйте паролі для кількох облікових записів
- Не вводьте паролі в електронній пошті, у чаті тощо.
- Щомісяця вносьте незначні зміни в паролі
Пароль є основою безпеки всіх даних. Усі заходи безпеки та конфіденційності в світі марні, якщо ваш пароль будь-яким чином вразливий.