De ultieme privacygids

De ultieme privacygids voor internet

Contents

De ultieme privacygids 2019

Als het gaat om surfen op het internet, browsen in een online winkel, een status bijwerken of iets delen op sociale media en online financiële transacties doen, we hebben allemaal één fundamenteel mensenrecht en dat is internetprivacy.

De kleine stukjes informatie die op internet inzoomen zijn als stukjes van een puzzel, die een schat aan informatie over iedereen kunnen onthullen wanneer ze in elkaar worden gezet. Deze persoonlijke informatie kan zeer schadelijk zijn als deze samen wordt verzameld en voor specifieke doeleinden wordt gebruikt.

Dankzij de onthullingen onthuld door Edward Snowden over de NSA’s en de overheid’s toezicht op burgers, wordt dit recht op privacy geschonden. Tot overmaat van ramp zijn er talloze landen over de hele wereld die ongewenst toezicht houden op hun burgers en al hun internet- / telefoonactiviteiten controleren.

Veel van deze landen hebben wettelijke voorschriften en wetgeving ingevoerd die telecombedrijven en internetproviders verplichten hun gebruikers te registreren’ metadata. Wat dit betekent is dat elke keer dat u een website bezoekt; online een aankoop doen; stuur / ontvang een e-mail; bellen (via VoIP); of stuur een sms; al deze activiteiten worden geregistreerd en gebruikt door de overheid voor bewakingsdoeleinden.

Dit is waar u de vele bedreigingen die op internet aanwezig zijn, moet begrijpen; hoe ze uw privacy kunnen beïnvloeden; de tools en software die beschikbaar zijn om zich tegen elk van deze bedreigingen te verdedigen; en hoe u ze kunt gebruiken om uw privacy te beschermen en anoniem te worden.

privacybedreigingen in 2018

Bureaublad & Laptopbedreigingen

Mac- en Windows-gebruikers moeten zich zorgen maken over bepaalde desktopbedreigingen die van internet afkomstig zijn en uw privacy kunnen schenden. Hier zijn enkele van de meest voorkomende bedreigingen die u als Mac / Windows-gebruiker kunt verwachten:

  • botnets: ze zijn een verzameling software ‘bots’, op afstand bestuurd door de maker en gebouwd om uw computer te infecteren met kwaadaardige entiteiten (virus, malware, enz.).
  • hacking: dit is het proces waardoor cybercriminelen uw systeem binnendringen en ongeautoriseerde toegang krijgen tot uw persoonlijke gegevens.
  • malware: het is schadelijke software die uw systeem binnendringt en uw computer beschadigt. Malware kan ook virussen, Trojaanse paarden, adware, enz. Bevatten.
  • phishing: Phishing is een proces waarbij cybercriminelen proberen persoonlijke en financiële informatie over gebruikers te achterhalen. Ze gebruiken valse e-mails, websites, sms-berichten en andere methoden om persoonlijke en exploiteerbare informatie over u te verzamelen.
  • Pharming: wanneer u wordt omgeleid naar illegale en kwaadaardige websites, staat dit proces bekend als pharming. Cyber-goons gebruiken dit proces om fraude te plegen en persoonlijke informatie over gebruikers te verkrijgen.
  • Spam: het is de massale distributie van commercials, e-mails, berichten, advertenties, pornografisch materiaal en andere ongewenste inhoud aan nietsvermoedende gebruikers. Spammers verkrijgen meestal e-mailadressen van gerichte gebruikers van blogs, websites en sociale media-profielen.
  • voor de gek houden: deze techniek wordt gebruikt door cybercriminelen, meestal in combinatie met phishing, om uw persoonlijke gegevens te stelen. Deze criminelen gebruiken websites of e-mailadressen om dergelijke informatie van u te verkrijgen en proberen deze zo legitiem mogelijk te maken.
  • spyware & adware: dit zijn software die uw systeem infiltreert en persoonlijke informatie over u verzamelt. Dergelijke software wordt voornamelijk bijgevoegd met gratis te downloaden inhoud via internet. Veel van deze software kan ook virussen bevatten.
  • virussen: dit zijn de meest voorkomende aanvalsbronnen op uw computer. Virussen zijn schadelijke programma's die uw computer en alle andere systemen waarmee u in contact komt, infecteren.
  • Trojaanse paarden: dit zijn uitvoerbare bestanden die verborgen of ingebed zijn in legitieme software. Hun hoofddoel is ook om uw systeem te hacken, uw bestanden te verwijderen of uw toetsaanslagen te registreren.
  • Worms: dit zijn veelgebruikte programma's die via internet worden verspreid. Deze programma's worden opgeslagen op uw harde schijf en veroorzaken ongewenste onderbrekingen wanneer u internet gebruikt door delen van internet af te sluiten.
  • DNS & IP-lekken: deze bedreigingen ontstaan ​​wanneer u anonimiteitssoftware gebruikt en uw beveiligde verkeer buiten het anonimiteitsnetwerk lekt. Elke entiteit die uw verkeer controleert, kan uw activiteiten registreren via DNS- of IP-lekken.

Webbrowserbedreigingen

Er zijn talloze bedreigingen die zich vanuit uw webbrowser verspreiden en uw online privacy en beveiliging beschadigen. Het is belangrijk op te merken dat veel populaire webbrowsers, zoals Google Chrome, Mozilla Firefox, Internet Explorer (nu Microsoft Edge), Safari en Opera verschillende beveiligingsproblemen hebben.

* We zullen ons nu concentreren op Google Chrome, Mozilla Firefox en Internet Explorer en binnenkort informatie toevoegen over andere browsers.

Google Chrome

Is het je ooit opgevallen dat je voor Google Chrome moet inloggen met je Gmail-ID? Dit komt omdat Google Chrome een bestand op uw computer opslaat waar het al uw e-mailadressen, namen, wachtwoorden, accountnummers, telefoonnummers, sofi-nummers, creditcardgegevens, postadres en andere informatie over automatisch invullen opslaat.

Volgens Insider Finder maakt de gegevens die Google Chrome opslaat uw privégegevens vatbaar voor gegevensdiefstal. Dit komt omdat Google kopieën maakt van deze gegevens en deze opslaat in de geschiedenisprovider Cache, webgegevens en andere SQLite-databases.

Deze opgeslagen bestanden zijn onbeschermd en als iemand onbeperkte toegang tot uw systeem heeft of deze databases overtreedt, kunnen ze gemakkelijk uw privégegevens ophalen. Als u Google Chrome op Windows-pc gebruikt, kunt u deze bestanden hier vinden:

“% localappdata% \ Google \ Chrome \ User Data \ Default \”

Mozilla Firefox

Als het gaat om het selecteren van een webbrowser, is Mozilla Firefox een van de lichtste browsers om te gebruiken. Dat gezegd hebbende, het’is niet de meest gebruiksvriendelijke browser in de branche. In vergelijking met Google Chrome of Internet Explorer kan Firefox moeilijk te beheren zijn.

Daarnaast zijn er bepaalde beveiligingsproblemen in Mozilla Firefox waardoor uw privacy wordt geschonden. Sommige van deze beveiligingsbedreigingen hebben betrekking op onverwachte crashes, geheugenveiligheidsgevaren en gegevensbeveiligingsbedreigingen.

Het is bekend dat Mozilla Firefox crasht wanneer meerdere plug-ins op de achtergrond werken. Het biedt slechte gegevensveiligheidsmaatregelen en lage versleutelingsniveaus. Hierdoor blijven uw persoonlijke gegevens en browsegeschiedenis blootgesteld aan tal van cyberdreigingen.

Internet Explorer

Internet Explorer heeft misschien zijn charme verloren en is teruggekeerd naar de vierde in termen van webbrowseropties, maar het is belangrijk om de beveiligingslekken te benadrukken. Dit komt omdat voor sommige services u nog steeds IE moet gebruiken om toegang te krijgen tot hun online functies.

Sommige van de beveiligingsbedreigingen zijn malware-aanvallen om IE-beveiligingsfuncties te omzeilen, DDoS-aanvallen, misbruik maken van de zwakke configuratie van Windows en Internet Explorer, code-aanvallen (JavaScript) en vertrouwelijke gegevens bekendmaken via kwaadaardige websites. Al deze bedreigingen zullen uw privé- en vertrouwelijke gegevens op IE blootstellen aan ongewenste bedreigingen.

Een andere belangrijke factor waarmee u rekening moet houden, is dat Microsoft vanaf 12 januari 2016 niet langer alle eerdere versies van Internet Explorer ondersteunt, behalve de nieuwste Internet Explorer 11. Het promoot zelfs u om te upgraden naar de nieuwste Windows 10 en de nieuwe browser genaamd Edge, die duidelijk aangeeft dat IE niet langer een veilige browser is. Op de lange termijn heb je ook gewonnen’het ontvangt geen beveiligingsupgrades en bugfixes voor IE, die gevaar lopen voor verschillende cyberbedreigingen.

Bedreigingen voor mobiel browsen

Met het toenemende gebruik van smartphones en tablets zijn internetbeveiliging en privacyrisico's aanzienlijk toegenomen. Dit komt door de onbeveiligde internetverbinding (Wi-Fi Hotspots) waarmee deze apparaten verbinding maken. Er zijn tal van cybercriminelen op de loer op deze onveilige internetverbindingen, wachtend om uw persoonlijke gegevens te verslaan en gebruik te maken van uw gegevens.

Deze dreiging wordt vergroot door de uiteenlopende aard van deze draagbare apparaten en hun vermogen om al uw accounts, profielen op sociale media, afbeeldingen en andere gegevens allemaal op één plek te synchroniseren. Volgens Kaspersky Lab is Android het meest gerichte mobiele besturingssysteem. In 2012 werden meer dan 35.000 kwaadaardige Android-programma's gebruikt om gebruikers aan te vallen.

De kwaadaardige programma's zijn opgenomen in apps, Google Play Store, de Amazon app store en bepaalde app-winkels van derden. Kaspersky heeft deze Android-bedreigingen in drie categorieën onderverdeeld:

  • Advertentiemodules
  • SMS Trojaanse virussen
  • Exploiteert (om toegang te krijgen tot uw persoonlijke informatie die is opgeslagen op het apparaat)

Dit laat zien dat mobiel browsen zelfs riskanter is dan normaal surfen op het web. Net als webbrowsers zijn mobiele browsers zwakker als het gaat om het beschermen van uw online privacy. De beveiligingsmaatregelen en protocollen die in webbrowsers worden gebruikt, zijn niet sterk genoeg om uw persoonlijke gegevens te beschermen.

Online bankieren & Bedreigingen van betaling

Het toenemende gebruik van e-commerce, online betaalmethoden, online bankieren en mobiel bankieren brengt uw financiële informatie met zich mee. Met cybercriminelen die persoonlijke informatie over u willen exploiteren, behoren uw bankrekeninggegevens en financiële transacties tot de belangrijkste doelen.

Symantec benadrukte dat er twee bronnen zijn waardoor aanvallen op uw online bankieren en betalingstransacties plaatsvinden. Deze omvatten lokale aanvallen en aanvallen op afstand. Bij lokale aanvallen vallen kwaadaardige cybergoons uw lokale computer rechtstreeks aan. Bij aanvallen op afstand worden gebruikers doorgestuurd naar externe websites waar hun financiële informatie wordt misbruikt.

Deze online bank- en betalingsbedreigingen worden groter als u mobiel bankieren gebruikt. Verschillende banken hebben talloze beveiligingsproblemen ontdekt in hun apps voor mobiel bankieren. In 2009 heeft CitiGroup vastgesteld dat hun mobiele bank-app gevoelige gebruikersgegevens op smartphones in verborgen bestanden heeft opgeslagen. Dus als u een van deze apps gebruikt of online transacties op uw pc uitvoert, pas dan op voor al deze bedreigingen.

Overheidstoezicht

Als cybercriminelen en schadelijke software’s zijn niet genoeg, er zijn talloze overheidsorganisaties die erop gebrand zijn je te bespioneren. De eerste tekenen van overheidstoezicht werden onthuld door Edward Snowden met het PRISM-programma in 2007. Dit programma gaf NSA de vrijheid om gebruikers te verzamelen’s internetcommunicatie-informatie voor grote Amerikaanse internetbedrijven.

Wat’s bekend als ‘metadata’, deze overheidsinformatiebureaus kunnen al uw internetactiviteiten zien, op uw telefoonlijnen tikken, al uw communicatie, e-mails, sms-berichten, VoIP-gesprekken opnemen en buitenlands verkeer filteren dat hun grenzen passeert.

NSA & Andere spionage-medewerkers

NSA kan worden gezien als het toppunt van alle spionagebureaus, maar andere inlichtingendiensten over de hele wereld hebben samengewerkt met NSA en delen gebruikers’s metadata met elkaar. Een goed voorbeeld van een dergelijke samenwerking zijn de Five Eye-landen (VS, VK, Canada, Australië en Nieuw-Zeeland). Oorspronkelijk opgericht in de Tweede Wereldoorlog, worden Five Eyes niet gebruikt voor War on Terror.

Legale regels & reglement

Als het gaat om het legaliseren van overheidstoezicht, zijn er tal van wetten en wetgeving aangenomen door de overheid. De US Patriot Act, FISA Wijzigingswet (FAA) en CISA zijn enkele voorbeelden die in de Verenigde Staten zijn aangenomen.

Evenzo hebben andere landen ook wetten geïmplementeerd die inlichtingendiensten vrijstellen van vervolging wegens schending van de persoonlijke privacy van hun burgers. In Groot-Brittannië staat de wet inzake ernstige criminaliteit dergelijke immuniteit toe aan inlichtingendiensten zoals GCHQ, politie en andere surveillance-instanties.

Wetten voor gegevensbewaring

Dan zijn er wetten die telecombedrijven, ISP's en technologiebedrijven verplichten om metadata van hun gebruikers legaal vast te leggen. Dergelijke wetten zijn in verschillende landen wettelijk geïmplementeerd. Sommige hiervan zijn Australië, landen van de Europese Unie (VK, Italië, Duitsland, Tsjechië, enz.) En verschillende andere regio's.

Hoewel deze landen wetten hebben die het opslaan van persoonlijke informatie van gebruikers, andere landen vereisen’s inlichtingendiensten blijven gevoelige gegevens van gebruikers registreren zonder gerechtelijke procedures (zoals NSA in de VS).

Bedreigingen voor sociale media

Het toenemende gebruik van sociale media, fysieke grenzen zijn onbestaande geworden als het gaat om het verbinden met andere mensen. Het delen van foto's, video's, de nieuwste trends, het plaatsen van updates en zelfs het kopen van dingen online hebben het gebruik van sociale media veel belangrijker gemaakt in ons leven.

Dat gezegd hebbende, hebben sociale media een uitlaatklep geopend voor tal van cyberdreigingen die uw online privacy kunnen schaden. We zijn allemaal door iemand onbekend gevraagd om ze toe te voegen op Facebook of te volgen op Twitter en Instagram; deze persoonlijk gebruik sociale media voor allerlei gruwelijke misdaden. Hier zijn enkele van de sociale media-bedreigingen die uw privacy en veiligheid ernstig kunnen belemmeren:

Diefstal van identiteit

Cybercriminelen gebruiken uw persoonlijke gegevens (naam, geboortedatum, foto's, achternaam, enz.) En gebruiken deze informatie in hun voordeel. Van het maken van nepprofielen tot toegang tot illegale inhoud, dieven van identiteit kunnen ook proberen uw financiële transacties te exploiteren die achterblijven op sociale media-websites.

spammen

Er zijn tal van advertentiebedrijven die sociale media-websites zoals Facebook en Twitter gebruiken als platform voor reclame voor hun producten en diensten. Temidden van deze reclamebureaus zijn spammers. Ze promoten kwaadwillende websites bij gebruikers op sociale media en sturen advertenties in bulk, schijnbaar gebruiker’s nieuwsfeeds. Bijvoorbeeld, in november 2011 waren Facebook-gebruikers het slachtoffer van een campagne die pornografische spam op hun Facebook-muur liet zien.

Seksuele intimidanten

In de loop der jaren zijn er talloze gevallen geweest waarin slachtoffers zijn vermoord, verkracht en misbruikt door seksuele roofdieren via sociale media. Ze jagen op slachtoffers door hun persoonlijke gegevens te gebruiken die ze hebben verkregen van profielen op sociale media. Deze seksuele roofdieren gebruiken ook sociale media voor intimidatie en ongewenste voorschotten aan willekeurige mensen.

Vooral tieners zijn de grootste slachtoffers van seksuele misdrijven via sociale media. Een van de meest populaire gevallen met betrekking tot seksuele misdaad via sociale media was van Peter Chapman, veroordeelde moordenaar die zijn nep Facebook-profiel gebruikte om jonge vrouwen te jagen.

Toezicht door de overheid

Social media biedt een open toegang tot al uw privé-informatie en activiteiten via internet. Facebook, Twitter, LinkedIn, Instagram en andere sociale media-websites zijn een belangrijk doelwit voor overheidstoezicht. Deze agentschappen hebben toegang tot dergelijke privé-informatie of gebruiken gerechtelijke stappen om dergelijke gegevens van deze sociale mediadiensten te verkrijgen.

Social engineering

Social Engineering verwijst naar de psychologische manipulatie van mensen en hen ertoe verleiden privé- en vertrouwelijke informatie te onthullen. De sociale media-bedreigingen die we hierboven hebben genoemd, zoals identiteitsdiefstal en spamming, kunnen in een veel bredere zin worden gebruikt en zijn onderdeel van een meer complexe fraude.

Een aanvaller die social engineering uitvoert, kan uw sociale mediaprofielen gebruiken om informatie over uw huis (adres), uw contactgegevens, uw vrienden, uw geboortedatum en -plaats, uw bankgegevens en andere financiële informatie, uw interesses en diverse andere vertrouwelijke informatie te verzamelen gegevens. Deze informatie kan vervolgens door de aanvaller worden gebruikt om allerlei soorten cybercriminaliteit uit te voeren.

Organisaties zijn meestal een belangrijk doelwit van social engineering-aanvallen, omdat de aanvallers vertrouwelijke bedrijfsgegevens willen ophalen en gebruiken voor hun eigen voordeel. Enkele van de gebruikelijke methoden die voor dergelijke aanvallen worden gebruikt, zijn onder meer lokken, phishing, voorwendselen (gefabriceerde scenario's), quid pro quo (een belofte in ruil voor informatie) en tailgating.

E-mail & Bedreigingen voor sms-berichten

In de wereld vol met online oplichting en verschillende cybercriminelen, bent u ook kwetsbaar voor dergelijke bedreigingen door e-mails en sms-berichten. Er zijn veel bedreigingen die uw privacy kunnen belemmeren met behulp van e-mails en sms-berichten:

  • botnets
  • hackers
  • malware
  • virussen
  • spyware
  • phishes
  • oplichting
  • Identiteitsdiefstal
  • Trojaanse paarden
  • adware

Ze zouden links in e-mails toevoegen en het legitiem mogelijk laten lijken, waardoor gebruikers ertoe worden aangezet ze te openen en geïnfecteerd te raken. Op deze manier wordt uw privacy geschonden en krijgen de cybergoons toegang tot al uw gevoelige gegevens. Sommige cybercriminelen kunnen uw e-mailaccount hacken door uw wachtwoord te kraken en toegang te krijgen tot al uw vertrouwelijke gegevens.

Afgezien van spyware, virussen, phishing en andere bedreigingen waarvoor u gevoelig bent, zijn e-mails, niet’t sms-diensten vergeten. Web sms-diensten, zoals WhatsApp, bieden een andere mogelijkheid voor cybergoons om de controle over uw privé-informatie te grijpen.

Sommige van deze bedreigingen zijn afkomstig van web-malware verzonden via sms-berichten in verschillende talen, crashberichten bedoeld om iemand te stoppen’s sms-webservice en het gebruik van spionagesoftware om statuswijzigingen, afbeeldingen, berichten, oproepen en browsen te volgen.

Bedreigingen Voice over Internet Protocol (VoIP)

Als u dacht dat e-mails en sms-diensten onveilig waren, kunnen VoIP-services ook leiden tot mogelijke inbreuken op de privacy. Met het toenemende gebruik van VoIP-diensten zoals Skype, Vonage, Ring Central Office en Ooma Telo, is het aantal privacybedreigingen aanzienlijk toegenomen.

Cybercriminelen proberen uw gesprekken af ​​te luisteren via VoIP-services, uw registratie te kapen, uw gesprekken te verstoren, frauduleuze oproepen en abonnementen te doen, onze contactgegevens te gebruiken en uw creditcardgegevens te gebruiken.

Op dezelfde manier worden Denial of Service-aanvallen (DoS) ook gebruikt om uw VoIP-services traag of bijna onbruikbaar te maken. Al deze bedreigingen kunnen uw privacy ernstig schaden en al uw gevoelige gegevens in verkeerde handen achterlaten.

Bedreigingen voor cloudopslag

Als u nu iemand bent die hun gegevens opslaat op Google Drive, OneDrive, Shutterfly en andere cloudopslagapparaten, moet u oppassen voor privacyaanvallen in dergelijke services. Denk aan het hacken van iCloud en de gelekte afbeeldingen van verschillende beroemdheden in 2014.

Als de hackers Apple kunnen binnendringen’s iCloud kunnen ze ook inbreken in andere cloudopslagservices. Volgens een rapport van Gartner slaat 36% van de Amerikaanse consumenten hun inhoud op in de cloud. Deze stat lonkt de opkomst van tal van privacyaanvallen in de komende toekomst en laat zien dat ze dodelijke schade kunnen aanrichten.

Een andere bedreiging voor de privacy waarmee u rekening moet houden wanneer u cloudopslag gebruikt, is dat deze kunnen worden overgenomen door wetshandhavingsinstanties. Overheden kunnen wettelijke warrants of juridische kennisgevingen verkrijgen om gegevens van gebruikers op te halen bij deze cloudopslagbedrijven.

privacytools in 2018

Om u te beschermen tegen de vele privacybedreigingen die uit verschillende bronnen voortvloeien, hebt u bepaalde hulpmiddelen nodig om u hiertegen te beschermen. Hier hebben we alle mogelijke software, browserextensies en andere hulpmiddelen vermeld die u kunt gebruiken om uw privacy tegen alle bedreigingen te beschermen.

Virtual Private Network (VPN)

Een Virtual Private Network of VPN is een software / applicatie die een veilige tunnel tussen u en een externe server creëert. Het is de ultieme tool om anoniem te worden via internet en uw ware identiteit te verbergen. Als u zich zorgen maakt over het behoud van uw anonimiteit via internet, kunt u overwegen te investeren in een premium VPN-service.

Een VPN heeft verschillende servers in verschillende landen over de hele wereld. Wanneer u verbinding maakt met deze servers, worden beveiligde tunnels gemaakt. Daarbij wordt uw oorspronkelijke IP-adres gemaskeerd en vervangen door het IP-adres van de server waarmee u ook bent verbonden. Het is de beste verdediging tegen overheidstoezicht omdat spionagentschappen uw ware locatie niet kunnen zien.

Als u zich zorgen maakt over het volgen van uw internetactiviteiten door uw ISP of iemand anders, kunt u met een goedkope VPN uw gegevens beveiligen tegen dergelijke entiteiten. Wanneer u deze beveiligde tunnels maakt, wordt al uw internetverkeer gecodeerd en verborgen door protocollen tijdens het proces; niet toestaan ​​dat uw ISP, de overheid of een andere derde partij luistert naar wat u doet via internet.

Hier zijn enkele factoren waar u op moet letten in een VPN die uw privacy zou beschermen:

  • Geen logboekbeleid (houdt geen activiteitenlogboeken bij)
  • Biedt ten minste AES 256-bits coderingsniveaus
  • Biedt OpenVPN-protocol
  • Biedt gedeelde IP’s
  • Heeft servers verspreid over de hele wereld
  • Anonieme betalingsopties beschikbaar
  • VPN-service is gebaseerd op een internetvriendelijke locatie

Tor (The Onion Router)

Tor is gratis te gebruiken software die is ontworpen om uw internetverkeer te coderen en u anoniem te houden via internet. Oorspronkelijk bekend als The Onion Router, werd Tor het acroniem en is nu bekend onder deze naam over de hele wereld.

Met Tor kunt u verbinding maken met een reeks willekeurig geselecteerde knooppunten op zijn netwerk van servers (vrijwillig gebruikt) en versleutelt al uw internetverkeer telkens wanneer het een knooppunt passeert. Hoewel elk knooppunt weet wie ermee is verbonden en met wie het is verbonden, kent niemand het hele circuit (route).

Aangezien Tor gratis is, biedt het een onmiddellijke oplossing om uw privacy te beschermen tegen online surveillance en anoniem te worden. Een van de belangrijkste nadelen van Tor zit echter in de laatste verbinding in het circuit (uitgangsknooppunt). Aangezien knooppunten door vrijwilligers worden geëxploiteerd, worden degenen die de uitgangsknooppunten uitvoeren onder de loep genomen als er iets illegaals door hun knooppunt gaat (zoals illegale inhoud).

Dit leidt tot het probleem van het vinden van openbare uitgangsknooppunten op Tor omdat deze in een beperkt aantal beschikbaar zijn. Ook regeringen van verschillende landen, zoals China’s, heeft deze uitgangsknooppunten gebruikt om gebruikers te controleren en deze knooppunten geblokkeerd. Evenzo mag Tor niet worden gebruikt voor het delen van P2P-bestanden of het gebruik van torrents. Dus als u waarde hecht aan uw privacy en geduld kunt hebben met het vinden van exitknooppunten, dan is Tor uw beste hulpmiddel om uw privacy te behouden.

Gratis Open Source Software (FOSS)

Het gebruik van gratis open source software (FOSS) komt voort uit de toenemende invloed van NSA op technologiebedrijven en hen dwingen om backdoors te creëren voor hun software en programma's. FOSS stelt iedereen in staat om de beveiligde codes te zien en te onderzoeken; waardoor programmeurs open source software kunnen creëren die moeilijk te manipuleren is.

Gratis open source software minimaliseert het risico dat overheidsinformatiebureaus zich in de software mengen en de afweer verzwakken. In de loop der jaren is gemeld dat NSA speelt met online beveiligingssoftware en hun beveiliging belemmert om toegang te krijgen tot het programma.

Dit is precies de reden waarom u software die in de VS of het VK is gemaakt, moet vermijden, omdat de ontwikkelaars gemakkelijk kunnen worden beïnvloed door NSA en dergelijke. Het wordt aanbevolen dat u FOSS vaker gebruikt en als u het combineert met open source besturingssystemen, zoals Linux, kunt u uw privacy beveiligen en het risico minimaliseren dat overheidsinstanties met de programma's knoeien.

Tools voor het beveiligen van uw online betalingen

Als u nu iemand bent die vaak online winkelt, moet u weten dat de meeste cyberaanvallen worden gedaan in een poging toegang te krijgen tot uw financiële informatie. Volgens een rapport van McAfee werd het totale financiële verlies voor de wereldeconomie in 2014 geschat op $ 575 miljard.

Op basis van deze statistiek moet u uw online privacy beveiligen, vooral wanneer u online betalingen en transacties uitvoert. Hier zijn enkele tools die u kunt gebruiken om uw online betalingen te beveiligen.

  • Gebruik anonieme betaalmethoden (zoals BitCoin)
  • Gebruik prepaid creditcards
  • Gebruik Crypto - Valuta's
  • Koop met contant geld voor lokale aankopen

BitCoin

BitCoin is een revolutionair betalingssysteem waarmee u anoniem kunt betalen. Ontwikkeld in 2008 en uitgebracht als open source software in 2009 door Satoshi Nakamoto, wat BitCoin zo veilig maakt, is dat het geen tussenpersoon of controlerende organisatie (zoals een centrale bank) vereist om te werken.

BitCoin is misschien wel een van de meest populaire cryptovaluta's die momenteel in gebruik zijn. Veel e-commerce websites, VPN-providers en andere services accepteren betalingen via BitCoin. Het basismechanisme achter BitCoin is vergelijkbaar met peer-to-peer-technologieën zoals BitTorrent.

Volg deze stappen om volledige anonimiteit te garanderen terwijl u met BitCoin betaalt:

  • Maak een pseudo-, wegwerpaccount (e-mailadres, naam, etc.) dat uw ware identiteit niet onthult.
  • Gebruik altijd een nieuw BitCoin-adres (portemonnee) wanneer u een aankoop doet. Dit zorgt ervoor dat de financiële transacties niet tot u kunnen worden herleid.
  • Geef bij het invullen van BitCoin-gegevens nooit uw echte naam, telefoonnummer, adres en andere persoonlijke informatie door.
  • Als u BitCoin koopt van geautomatiseerde uitwisselingen (zoals CoinBase), kan het zijn dat u een identiteit uit de echte wereld moet onthullen. Met mixerdiensten (zoals Shared Coin) kunt u echter volledige anonimiteit garanderen door uw BitCoin-aankopen wit te wassen. Hoewel, deze methode is niet gratis, maar mixerdiensten anonimiseert uw BitCoin door deze te ruilen met andere gebruikers; waardoor het moeilijk is om tot jou te herleiden.

Prepaid creditcards

Een andere methode om uw online betalingen te beveiligen, is door het gebruik van prepaid creditcards. Hoewel deze methode locatieafhankelijk kan zijn, kunt u deze gebruiken om over de toonbank cadeaubonnen te kopen en vervolgens een pseudo-e-mailadres te gebruiken om cryptovaluta's zoals BitCoin te kopen. Deze methode zorgt voor volledige anonimiteit tijdens de aankoop en garandeert ook een veilige online transactie.

Crypto-valuta's

Tegenwoordig zijn er meer dan 660 verschillende crypto-valuta's die beschikbaar zijn voor handel op de online markt. BitCoin is ongetwijfeld de meest gebruikte en ook de meest populaire. Naast BitCoin kunt u echter ook andere cryptovaluta's gebruiken om uw online betalingen uit te voeren. Sommige hiervan zijn Auroracoin, DigitalNote, Dash, Nxt, Emercoin en nog veel meer.

Virtuele machines

U kunt uw online beveiliging verbeteren door toegang te krijgen tot internet of bepaalde taken op internet te stroomlijnen met behulp van virtuele machines. In de computerwereld zijn virtuele machines programma's of software die een bepaald computersysteem emuleren.

Dit wordt bereikt door een harde schijf te emuleren waarop een besturingssysteem is geïnstalleerd terwijl uw normale besturingssysteem op de achtergrond wordt uitgevoerd, waardoor een computersysteem effectief wordt geëmuleerd. Dus kort gezegd, het’zoals het runnen van een geheel nieuw OS bovenop je standaard OS. Sommige populaire virtuele machines zijn onder meer VMWare Player, VirtualBox, Parallels, QEMU en Windows Virtual PC.

Dit maakt virtuele machines een uitstekende tool om uw privacy via internet te beschermen. De kwaadaardige bedreigingen van virtuele machines beschermen de hostcomputer tegen besmetting of infiltratie. Virtuele machines kunnen uw systeem echter trager maken omdat meer verwerkingskracht nodig zou zijn om een ​​OS op een ander OS te laten draaien.

DNS & IP-lektests

Als u nu privacyhulpmiddelen gebruikt om uw IP-adres als een VPN te verbergen, zijn er nog steeds kansen dat uw IP-adres en DNS kunnen worden gelekt. Om te ontdekken dat uw DNS-verkeer of IP lekt, kunt u gratis tools gebruiken zoals DNSLeakTest.com, Whatsmyip.org en DNSleak.com.

Als de resultaten van de test de DNS en IP van uw privacy-software (VPN) laten zien, hebt u geen lekken. Als u echter het DNS- en IP-adres van uw ISP te zien krijgt, is er een lek. Dit betekent dat iedereen die uw verkeer controleert, dit naar u kan herleiden vanwege deze DNS- en IP-lekken.

Om dit probleem op te lossen, heeft DNSLeakTest.com de volgende stappen geschetst:

  • Voordat u verbinding maakt met uw privacy-software (VPN), stelt u uw statische IP-adreseigenschappen in als u DHCP gebruikt.
  • Nadat u bent verbonden, verwijdert u alle DNS-instellingen.
  • Zodra de verbinding is verbroken, schakelt u terug naar de oorspronkelijke statische DNS-server of DHCP.

Dit zijn enkele basisstappen die u kunnen helpen DNS-lekken op te lossen. Er zijn programma's beschikbaar die deze stappen automatisch kunnen initiëren en DNS-lekken kunnen verhelpen. Anders kunt u de DNS-instellingen handmatig wissen en het probleem van DNS-lekken oplossen.

Webbrowser-extensies

Om uw online privacy die voortvloeit uit webbrowsers te beschermen, zijn er verschillende browserextensies en tools beschikbaar. Deze tools variëren van cookie-blokkerende extensies, VPN-extensies, HTTPS, tot programma's die u helpen uw browsegeschiedenis te beveiligen.

VPN-extensies

Er zijn een handvol VPN-providers die hun eigen webbrowser-extensie aanbieden. Van Hola, Zenmate en TunnelBear, met deze providers kunt u uw webbrowser beveiligen door deze te coderen en via hun eigen servers te tunnelen met behulp van deze extensies. De meeste van deze extensies zijn gratis te gebruiken, maar sommige hebben een limiet voor de hoeveelheid gegevens die u in een bepaalde periode kunt gebruiken.

Ghostery

Met een gratis webbrowser-extensie beschikbaar op Google Chrome, Mozilla Firefox, Safari en Opera, Ghostery, kunt u alle verborgen trackingtechnologieën op de achtergrond zien werken. Met Ghostery kunt u cookies, tags, bakens, webuitgevers, pixels en andere hulpmiddelen voor webtracking blokkeren.

AdBlock Plus

Dit is een must-have browserextensie omdat AdBlock Plus allerlei advertenties blokkeert (betaald) & vrij). AdBlock stopt elke advertentie die opduikt terwijl u door verschillende websites bladert, advertenties op YouTube, Facebook en andere sociale mediakanalen blokkeert en cookies en scripts van derden uitschakelt. Hoewel AdBlock sommige advertenties doorlaat, kan de filtervoorkeuren worden gewijzigd om te voorkomen dat advertenties worden doorgelaten.

Privacy Badger

Privacy Badger is een andere browserextensie die is ontworpen om trackingtechnologieën te stoppen die op de achtergrond worden uitgevoerd. Het stopt met het bespioneren van advertenties, cookies, vingerafdruktechnologieën, blokkeert malware en verschillende andere webtrackingtechnologieën.

HTTPS overal

De HTTPS Everywhere is ook een gratis webbrowser-extensie en een must-have. Compatibel met Firefox, Chrome en Opera, wat HTTPS Everywhere doet, is dat het ervoor zorgt dat u altijd verbinding maakt met een website via een HTTPS-verbinding. Dit beschermt uw webbrowserprivacy wanneer uw webverkeer gecodeerde verbindingen passeert.

verbinding verbreken

Disconnect is een uitstekende kleine tool die vergelijkbaar is met Ghostery. Hiermee kunt u alle webtracking-technologieën blokkeren, malware blokkeren en uw zoekopdrachten op het web privé houden. De premium-versie van Disconnect biedt ook een VPN-service, compatibiliteit met meerdere apparaten (3 apparaten tegelijkertijd) en werkt op desktop en mobiel.

NoScript

Er zijn veel scripts die op de achtergrond van uw webbrowser worden uitgevoerd (voornamelijk javascript). Deze scripts kunnen identificeerbare informatie over u lekken. NoScript is een krachtig hulpmiddel waarmee u kunt bepalen welke scripts in uw webbrowser worden uitgevoerd. NoScript is echter niet voor iedereen die niet technisch onderlegd is. Het vereist technische kennis en begrip van de risico's van het stoppen van bepaalde scripts.

BetterPrivacy

Afgezien van normale cookies, gebruiken sommige websites LSO (Local Shared Objects) voor het volgen van uw activiteit. LSO's zijn algemeen bekend als ‘Flash-cookies’. U kunt Flash configureren en alle LSO's blokkeren. Dat zou echter betekenen dat Flash-inhoud moet worden afgebroken, wat problematisch kan zijn. Dit is waar het gebruik van de BetterPrivacy-extensie nuttig is omdat deze Flash-cookies worden geblokkeerd en u de LSO's kunt beheren.

Veilige zoekmachines die dat niet doen’t Volgen

Onder de vele internetbedreigingen is het laatste waar u zich zorgen over moet maken verschillende zoekmachines die al uw zoekinformatie opslaan. Populaire zoekmachines, Google en Yahoo, slaan informatie op zoals uw IP-adres, zoekterm, datum en tijd van de zoekopdracht (zoekopdracht) en traceer de zoekopdracht terug naar uw computer met behulp van Cookie ID.

De meeste zoekmachines combineren ook uw eerdere zoekopdrachten en de berichten die u gebruikt ‘Leuk vinden’ op sociale media om u de best mogelijke zoekresultaten te bieden. Dit is wat’s bekend als ‘filter zeepbel’ waar zoekmachines u profileren en resultaten dichter bij uw interesses brengen; op hun beurt het verlagen van resultaten die een alternatief standpunt en meningen kunnen hebben.

Hier moet u zoekmachines gebruiken die u niet volgen en u onbevooroordeelde zoekresultaten bieden. Hier volgen enkele van deze veilige zoekmachines:

DuckDuckGo

Een van de beste alternatieve zoekmachines die er momenteel zijn. Met DuckDuckGo zijn uw zoekopdrachten anoniem en worden ze niet bijgehouden. DuckDuckGo stelt echter wel dat het moet voldoen aan gerechtelijke bevelen en gebruikersgegevens moet delen als daarom wordt gevraagd. Maar omdat het uw zoekopdrachten niet bijhoudt, is er geen’t alles wat potentieel gevaarlijk is dat kan worden weggegeven.

YaCy

Als u de zoekmachines die uw privacy behouden niet vertrouwt, kunt u YaCy gebruiken die afhankelijk is van peer-to-peer-technologie. YaCy slaat uw zoektermen niet op en gebruikt geen cookie-ID's. In plaats van een wereldwijd peer-netwerk te gebruiken, biedt dit de beste resultaten van geïndexeerde webpagina's..

Startpagina

Dit is een andere veilige zoekmachine die belooft geen informatie over uw zoekopdrachten op te slaan, cookie-ID's te gebruiken of uw persoonlijke gegevens naar derden te verzenden.

Gibiru

Wat Gibiru doet, is de zoekresultaten van Google gebruiken, maar uw IP-adres (identiteit) anoniem houden door de zoekterm te scheiden met behulp van proxyservers. Het verwijdert ook alle records binnen enkele seconden na het uitvoeren van de zoekopdracht.

Hulpmiddelen voor e-mailversleuteling

De toenemende infiltratie van overheden en de implementatie van gegevensbewaringswetten hebben onze e-mails gevoelig gemaakt voor inbreuken op de privacy. De meeste e-mailservices hebben SSL-codering in hun e-mailservices opgenomen. SSL heeft echter geen zin als deze e-mailproviders (Google & Microsoft) sturen uw informatie naar overheidsinstanties (NSA).

Het antwoord op het beveiligen van uw privacy via e-mails ligt in end-to-end e-mailencryptie. Er zijn verschillende hulpmiddelen die u kunt gebruiken om uw e-mails te beveiligen. Hier zijn enkele van de beste en gemakkelijk te gebruiken e-mailcoderingstools.

* Houd er rekening mee dat deze versleutelingshulpmiddelen niet elk aspect van uw e-mail verbergen. Het e-mailadres van de afzender en ontvanger, onderwerpregel en de datum & tijd van de e-mail is nog zichtbaar. De enige inhoud die gecodeerd is, is de hoofdtekst van het bericht en de bijlagen.          

  • GNU Privacy Guard
  • Pretty Good Privacy (PGP)
  • Infoencrypt
  • GPGTools
  • Gpg4Win
  • HP SecureMail
  • Proofpoint
  • EdgeWave
  • Cryptzone
  • Mailvelope
  • DataMotion
  • Sendinc
  • Enlocked

Tools om VoIP-gesprekken te beveiligen

In het licht van verschillende cyberaanvallen, bent u kwetsbaar voor privacyschendingen via VoIP-services. Om uw privacy te beschermen tegen de VoIP-bedreigingen, die we eerder hebben benadrukt, moet u VoIP-services gebruiken met end-to-end-codering. Sommige van deze tools omvatten:

  • RedPhone: Het is open source software beschikbaar op Android-apparaten en is gratis te gebruiken. RedPhone biedt end-to-end-codering via VoIP-services, zodat u al uw oproepen kunt coderen.
  • Signaal: het is gratis en open source software maar ontworpen voor iOS-apparaten. Signaal is ontwikkeld door dezelfde makers die RedPhone hebben gemaakt. Hiermee kunt u ook uw spraakoproepen en sms-berichten coderen.
  • Jitsi: je kunt Skype gemakkelijk vervangen door Jitsi, omdat het alle functies mogelijk maakt, zoals oproepen, videoconferenties, bestandsoverdrachten en chatten. Jitsi codeert echter al uw gesprekken en VoIP-activiteiten met ZRTP.
  • Tox: dit is weer een gratis te gebruiken software om je VoIP-gesprekken te beveiligen. Net als Skype kunt u met Tox gratis bellen, berichten verzenden, bestanden overdragen en videoconferenties houden. Oproepen op Tox zijn echter Tox - naar - Tox.
  • Stille cirkel: dit is een complete reeks waar je alle vormen van gesprekken kunt coderen. Binnen deze reeks bevindt zich de functie Stille telefoon. Dit helpt om uw spraak- en tekstgebaseerde gesprekken op iOS- en Android-apparaten te beschermen. Voorheen bood het ook Silent Eyes (een VoIP-services op Windows), maar nu is de service stopgezet.

Tools voor het beveiligen van Instant Messages

De tools die we hierboven hebben genoemd voor het beveiligen van uw VoIP-gesprekken, bieden ook bescherming voor uw expresberichten. Afgezien van deze tools, zijn er enkele speciale apps en programma's die zijn ontworpen om uw privacy te beschermen via expresberichten. Sommige hiervan zijn:

  • Pidgin + OTR-plug-in: het is een open source IM-client die kan worden gebruikt met Google Talk, Yahoo, MSN en vele andere chatservices. OTR-plug-in is een add-on en maakt end-to-end encryptie mogelijk met voorwaartse geheimhouding. Dit beveiligt al uw berichten en codeert al uw gesprekken.
  • Gliph: een van de beste tools voor het beveiligen van uw berichten. Met Gliph kunt u uw identiteit wijzigen in een pseudo-naam en deze vervolgens weer terugschakelen. Een ander kenmerk dat Gliph onderscheidt, is het ‘Echte verwijdering’ optie, waar u uw bericht van de afzender kunt verwijderen’s en ontvanger’s apparaten evenals van Gliph’s servers.
  • Adium + OTR-plug-in: Adium is ook een gratis en open source IM-client, maar exclusief voor iOS-apparaten. De OTR-plug-in is ingebouwd met Adium, zodat u uw chatberichten kunt coderen.
  • Chatsecure: het is compatibel op alle belangrijke platforms en werkt met bijna alle IM-services. Chatsecure heeft OTR ingebouwd en beschermt uw berichten tegen privacyschendingen.
  • Telegram: het is compatibel op Android-, iOS- en Windows-apparaten. Telegram biedt end-to-end-codering en beveiligt al uw berichten. Telegram slaat uw berichten niet op zijn servers op en heeft een functie waarmee het bericht van de afzender kan worden verwijderd’s en ontvanger’s apparaat tegelijkertijd; geen spoor van uw gesprek achterlatend.   
  • TextSecure: TextSecure is speciaal ontworpen voor Android en vervangt de standaardtekst-app op uw Android-apparaat en codeert al uw berichten. Dit is een uitstekende tool omdat uw berichten gecodeerd blijven, zelfs als uw telefoon wordt gestolen.

gegevenscodering 2018

In het licht van alle privacybedreigingen en de toenemende interferentie van verschillende overheden, is het gegevenscodering waarmee u uw privégegevens kunt beveiligen. Veel van de tools die we hierboven hebben vermeld, gebruiken codering om te voorkomen dat uw gegevens in handen van privacyinvallers terechtkomen.

Wat is codering??

U vindt meerdere definities van ‘encryptie’ over het internet. Sommigen hebben het gedefinieerd als een manier om de gegevens om te zetten in geheime codes, terwijl anderen het hebben omgezet als de conversie van gegevens in cijfertekst die door niemand kan worden gelezen behalve door de geautoriseerde partijen.

Simpel gezegd is codering een manier waarop uw berichten, bestanden en andere informatie worden gecodeerd, zodat niemand de inhoud van de informatie kan zien, tenzij ze de juiste coderingssleutel hebben om de gegevens te decoderen..

Hoe werkt codering?

Zoals de definitie het uitdrukt, versleutelt gegevenscodering uw gegevens en met behulp van coderingsalgoritmen vertaalt het gewone tekst in cijferteksten. De gecodeerde gegevens kunnen door niemand worden begrepen of gelezen, tenzij ze de coderingssleutels hebben om de gegevens te decoderen.

Om aan te tonen hoe het eruit ziet om een ​​bericht te coderen, hebben we PGP-software gebruikt om een ​​e-mail te coderen die het volgende bericht bevat:

De ultieme privacygids

Toen het werd gecodeerd door PGP, is dit wat iedereen zal zien als ze ons bericht hebben onderschept:

De ultieme privacygids

Verschillende soorten coderingsalgoritmen

Wanneer u wat dieper ingaat op codering, gaat u op de achtergrond ervan uit dat er verschillende algoritmen zijn die uw gegevens coderen. In de loop der jaren zijn er verschillende coderingsalgoritmen geweest, elk met hun specifieke coderingssleutellengte, beveiligingsniveau en andere functies.

  • Triple DES: Data Encryption Standard (DES) -algoritme was misschien het eerste coderingsalgoritme dat ooit openbaar werd gemaakt. Dit was relatief zwak en gemakkelijk voor hackers om te kraken. Om DES te vervangen, werd Triple DES geïntroduceerd met drie afzonderlijke sleutels van 56 bit. Nu langzaam vervangen door andere coderingsalgoritmen, werd Triple DES veel gebruikt door financiële diensten.
  • Blowfish: het is een van de meest flexibele coderingsalgoritmen die er is en werd ook geïntroduceerd om DES te vervangen. Het is bekend dat Blowfish met 64-bits cijfers grote snelheden biedt en vooral voorkomt in het beschermen van uw wachtwoord terwijl u online winkelt of betalingen verricht.
  • Twee vissen: het is de opvolger van het Blowfish-algoritme en stond ook bekend om zijn hoge snelheden. Twofish gebruikte encryptiesleutels tot 256 bit en zijn gratis open source karakter betekende dat het wordt gevonden in populaire encryptiesoftware zoals TrueCrypt, GPG en PhotoEncrypt.
  • RSA: in tegenstelling tot Triple DES, Blowfish en Twofish, gebruikt RSA een asymmetrisch algoritme. Dit betekende dat RSA 2 sleutels gebruikte, één voor codering en de andere voor decodering. Dit maakte RSA veiliger dan de andere coderingsalgoritmen en is te vinden in populaire software zoals PGP en GPG.
  • AES: Advanced Encryption Standard (AES) wordt tegenwoordig beschouwd als het sterkste coderingsalgoritme’s tijd en wordt vertrouwd door de Amerikaanse overheid en andere autoriteiten. Met behulp van coderingssleutels van 128 bit, 192 bit en 256 bit, kan AES alle soorten aanvallen van hackers stoppen. Hoewel brute force-aanvallen nog steeds AES-codering kunnen kraken, zou het een enorme hoeveelheid computerkracht en tijd vergen om dit te bereiken.

Coderingssleutellengtes

We hebben het gehad over codering, hoe het werkt en enkele populaire coderingsalgoritmen die je in verschillende coderingstools zult vinden, maar hoe lang duurt het om de codering te breken. De eenvoudigste of grofste manier om daar achter te komen is door te kijken naar de lengte van de coderingssleutel.

Dit zijn het totale aantal nullen en enen of de onbewerkte nummers die bij een coderingssleutel zijn betrokken. Afhankelijk van deze sleutellengten bepalen beveiligingsexperts de totale hoeveelheid tijd die nodig is om elke codering te verbreken. Overweeg dit om een ​​idee te geven:

  • AES 128 bit-coderingen zouden 3,4 × 1038-bewerkingen vereisen om het succesvol te kunnen doorbreken.
  • De snelste en krachtigste computer op aarde, Tianhe-2 (in China), zou ongeveer 1/3 miljard jaar nodig hebben om de 128-bits AES-codering met geweld te breken.
  • Omdat AES 256 bit krachtiger is dan 128 bit, zou het 2128 keer meer computerkracht nodig hebben om het door brute kracht te breken. Meer precies, 3,31 × 1065

Als we naar deze cijfers kijken, zou dit enorme hoeveelheden computerkracht, bronnen en tijd kosten om AES 128-bits codering te verbreken. Hoewel het zoveel tijd kost om 128 bit te breken, zou het kraken van de AES 256-bit encryptie de wereld doen stoppen. Daarom is het misschien nog niet gebroken en beschouwd als het sterkste coderingsniveau tot nu toe.

cijfers

Don’t denkt dat de lengte van de coderingssleutel het enige is dat de sterkte van de codering bepaalt. De wiskundige algoritmen die uw gegevens op de achtergrond coderen, ciphers genoemd, zijn de echte kracht van elke codering.

Dit zijn de belangrijkste reden of bron waardoor codering wordt verbroken. Elke zwakte of tekortkomingen in het algoritme kunnen door hackers worden misbruikt en worden gebruikt om de coderingen te breken. We hebben hierboven al enkele veelvoorkomende cijfers besproken, zoals Blowfish, RSA en AES.

End-to-End-codering

Om volledige privacy en veiligheid te garanderen, moet u kiezen voor services die end-to-end-codering bieden. Wat end-to-end-codering doet, is dat het al uw gegevens aan uw kant (pc, laptop, router, telefoon, tablet, gameconsole, enz.) Codeert en vervolgens op de beoogde bestemming decodeert.

Het beste van end-to-end-codering is dat er geen tussenpersonen of derden zijn die tijdens het hele proces toegang hebben tot uw gegevens. Geen enkele entiteit heeft zonder toestemming toegang tot uw onbeveiligde gegevens in end-to-end-codering. Dit maakt end-to-end encryptie een absolute must voor bescherming tegen verschillende cyberbedreigingen.

Perfect Forward Secrecy

Perfect Forward Secrecy is een systeem dat ervoor zorgt dat uw codering veilig blijft om te worden overtreden. Het werkt door voor elke sessie nieuwe en unieke privécoderingssleutels te maken. Op deze manier voorkomt Perfect Forward Secrecy dat uw gegevens worden gecompromitteerd in het geval van een lekkage van een coderingssleutel; andere actieve sessiesleutels beschermen.

Kunnen overheden gegevenscodering compromitteren??

Omdat we in detail over codering hebben gesproken, lonkt de echte vraag, kunnen overheidsinstanties een compromis sluiten met gegevenscodering? Volgens de feiten onthuld door Edward Snowden, is dit zeer waar. De onderliggende reden hiervoor is vanwege NIST (National Institute of Standards and Technology).

NIST ontwikkelt en certificeert bijna alle gegevenscoderingen die momenteel in gebruik zijn. Sommige hiervan zijn AES, RSA, SHA-1 en SHA-2. Het probleem met NIST is echter dat het zeer nauw samenwerkt met NSA voor het ontwikkelen van verschillende versleutelingscodes. Het is bekend dat NSA met software knoeit en backdoors maakt; waardoor we de integriteit van NIST in twijfel trekken.

GCHQ & NSA kan RSA-coderingssleutel breken

Een voorbeeld van versleuteling door overheden kwam voort uit de informatie van Edward Snowden. Op basis van zijn rapporten werd een codenaam genoemd ‘Kaasachtige naam’ werd gebruikt om certificaten uit te kiezen en kon door GCHQ-supercomputers worden gekraakt.

Dit betekende dat elke vorm van codering die afhankelijk is van certificaten kan worden gekraakt door overheidsinformatiebureaus. Op basis van dit idee kunnen SSL, TLS en 1028 bit RSA-coderingssleutel gemakkelijk worden aangetast door NSA en GCHQ. Daarom vindt u in de meeste software 2048-bits en 4096-bits RSA-codering (voornamelijk VPN's).

protocollen 2018

Beveiligde protocollen zijn het andere stukje van de puzzel dat helpt om uw privacy te beveiligen en uw gegevens te beschermen tegen talloze bedreigingen. Ze werken in combinatie met verschillende gegevenscoderingsniveaus; beschermende barrières vormen die hebben gewonnen’t staat verschillende bedreigingen toe die inbreuk maken op uw privacy en beveiliging.

Verschillende soorten protocollen

Er zijn verschillende protocollen die u zult zien tijdens het gebruik van verschillende coderingssoftware. Sommige software selecteert automatisch de meest geschikte protocollen, terwijl u andere kunt kiezen (zoals bij de meeste VPN-services). Hier zijn de meest gebruikte protocollen die u zult zien:

PPTP

Point-to-Point Tunneling (PPTP) wordt beschouwd als een van de snelste en gemakkelijkste protocollen om vandaag te gebruiken. Er zijn echter veel beveiligingsproblemen in PPTP. Het is niet het meest veilige protocol en kan gemakkelijk worden overtreden door hackers, overheidsagentschappen en anderen. Dit is de reden waarom PPTP meestal wordt genoemd voor bypass-geografische beperkingen en online streaming, niet voor het beveiligen van uw privacy.

L2TP / IPSec

L2TP / IPSec biedt betere beveiliging en wordt beschouwd als veiliger in vergelijking met PPTP. Omdat L2TP het zelf niet doet’Om uw gegevens te coderen, ziet u deze met IPSec-pak. L2TP / IPSec presteert echter veel langzamer; verschillende firewall maken het ook moeilijk om het op te zetten, en volgens Edward Snowden werd L2TP opzettelijk gecompromitteerd door NSA ten tijde van zijn ontwikkeling.

OpenVPN

OpenVPN is open source software en wordt beschouwd als het veiligste protocol dat u vandaag kunt gebruiken. Het ondersteunt alle belangrijke coderingsalgoritmen (Blowfish, AES, enz.) En hoge beveiliging met hoge snelheden. Het open source karakter van OpenVPN betekent dat het niet is aangetast door NSA. Dat gezegd hebbende, OpenVPN vereist software van derden voor installatie op sommige apparaten en kan lastig zijn in te stellen.

SSTP

U vindt het SSTP-protocol voornamelijk op het Windows-platform. Oorspronkelijk ontwikkeld door Microsoft, werd het voor het eerst gezien in Windows Vista SP1. SSTP biedt vergelijkbare beveiliging als OpenVPN, maar gezien de lange geschiedenis tussen NSA en Microsoft, is er een kans dat het kan worden aangetast.

IKEv2

IKEv2 biedt een goede algemene beveiliging en gebruikt dezelfde basis als het IPSec-protocol. IKEv2 wordt beschouwd als sneller dan PPTP, SSTP en L2TP / IPSec en is vooral te vinden in verschillende mobiele besturingssystemen (zoals BlackBerry). Niet alle apparaten ondersteunen IKEv2 echter en de configuratie kan complex zijn. Omdat het gezamenlijk is ontwikkeld door Microsoft en Cisco, is IKEv2 niet immuun voor geknoei met NSA's.

Welk protocol (en codering) moet u gebruiken?

Wanneer u de voor- en nadelen van elk van deze protocollen in overweging neemt, kan het vinden van het juiste evenwicht voor online privacy lastig zijn. Voor ultieme online beveiliging en anonimiteit moet het OpenVPN-protocol met 256-bits AES-codering uw eerste en voor de hand liggende keuze zijn.

Het open source karakter van OpenVPN en de enorme kracht die nodig is om AES 256-bit encryptie te breken, betekent dit’is de sterkste die je vandaag kunt gebruiken. Aan de andere kant kunt u het L2TP / IPSec-protocol gebruiken als het OpenVPN-protocol om welke reden dan ook niet kan worden gebruikt. L2TP / IPSec biedt beveiligde verbindingen en wordt ondersteund door een breed scala aan apparaten.

hoe u uw browsen kunt beveiligen

Nu u op de hoogte bent van verschillende bedreigingen die uw online privacy kunnen schenden, de verschillende tools die u kunt gebruiken om te voorkomen dat uw privacy wordt aangetast, en welke codering en protocollen u moet gebruiken, volgt hier een korte handleiding voor het beveiligen van uw webbrowser.

Cookies wissen

Cookies zijn de echte reden waarom verschillende websites weten wat u op het web doet. Ze worden op uw pc opgeslagen en sturen kleine stukjes informatie terug naar de website. Dus de volgende keer dat u dezelfde website bezoekt, wordt een cookie naar de website verzonden’s server met al uw eerdere activiteiten.

Deze cookies kunnen belangrijke informatie over u opslaan, zoals wachtwoorden, creditcardgegevens, adressen en andere persoonlijke informatie. Hier komen browserextensies zoals AdBlock Plus, Privacy Badger en Ghostery u te hulp. Ze helpen bij het identificeren en blokkeren van verschillende soorten cookies. Evenzo is de browserextensie BetterPrivacy zeer nuttig voor het blokkeren van Flash-cookies en het beheren van LSO's.

Veel populaire browsers hebben nu de optie om te stoppen met het opslaan van reguliere cookies, maar Flash-cookies zijn nog steeds een bedreiging. U kunt echter de volgende applicatie gebruiken om Flash-cookies te wissen:

  • CCleaner (beschikbaar op Windows en Mac OS): CCleaner helpt uw ​​privacy te beschermen door flash-cookies te wissen. Het helpt ook om uw systeem sneller te maken en wist uw systeem’s register, dat kan worden volgestopt met fouten en verbroken instellingen.

Gebruik browserextensies om uw privacy te versterken

Naast cookies kan uw online privacy worden aangetast door online surveillance, hackers, spammers en andere kwaadaardige cybergoons. Hier kunt u met een VPN-browserextensie veilig toegang krijgen tot de websites en op internet surfen zonder sporen achter te laten. VPN-browserextensies komen van pas als u weinig tijd hebt, maar toegang wilt hebben tot online bankieren of online aankopen wilt doen.

Op dezelfde manier voorkomt AdBlock Plus dat vervelende advertenties op uw browserscherm worden gespamd. Het is een geweldig hulpmiddel om te voorkomen dat advertenties van derden persoonlijke informatie over u ophalen of u naar frauduleuze websites leidt.

Web Tracking Technologies

Web-volgtechnologieën werken op de achtergrond en volgen elke beweging die u doet. Als u deze trackingtechnologieën wilt identificeren, kunnen browserextensies zoals Ghostery, Privacy Badger, Disconnect en NoScript erg handig zijn. Ze blokkeren verschillende trackingtools zoals tags, malware, cookies, beacons, pixels, webuitgevers en andere vergelijkbare technologieën.

Hier zijn verschillende technologieën voor webtracking waarmee u rekening moet houden:

  • Browser vingerafdrukken: zoals we hierboven onder vermeldden ‘Webbroerbedreigingen’, veel nieuwste browsers verzamelen op verschillende manieren informatie over u, zodat u uniek kunt worden geïdentificeerd. Het proces waardoor dit wordt bereikt, wordt browser fingerprinting genoemd en u kunt dit stoppen door de add-on Privacy Badger te gebruiken.
  • HTML-webopslag: er is een webopslag die in verschillende webbrowsers is ingebouwd. Het werkt net als cookies, maar heeft meer opslag en u kunt het niet volgen of selectief uit uw browser verwijderen. In Firefox en Internet Explorer kunt u HTML-webopslag uitschakelen, maar met Click&Clean en BetterPrivacy-extensie om inhoud uit deze webopslag te verwijderen.
  • etags: Entiteitstags of ETags maken deel uit van HTTP-protocollen en worden gebruikt voor het valideren van uw browser’s cache. Wanneer ETags worden gevalideerd, maakt u een vingerafdruk wanneer u een website bezoekt en deze ETags kunnen worden gebruikt om u te volgen.
  • Geschiedenis stelen: er zijn verschillende beruchte websites die uw vorige browsegeschiedenis kunnen achterhalen. Het proces dat door deze websites wordt gebruikt, is om te exploiteren hoe het web werkt. Het meest schadelijke deel van History Stealing is dat het vrijwel onmogelijk is om te stoppen. U kunt echter voorkomen dat uw oorspronkelijke identiteit wordt bijgehouden door een VPN of Tor te gebruiken.

Gebruik zoekmachines die dat niet doen’t Volg je

Veel populaire zoekmachines zoals Google en Yahoo slaan waardevolle informatie over u op die kan worden getraceerd en kan leiden tot privacyschendingen. Dit is waar je zoekmachines moet gebruiken die dat niet doen’om u te volgen, om uw browsen te beveiligen.

We hebben enkele van deze zoekmachines in detail genoemd onder ‘Privacyhulpmiddelen’. Zoekmachines zoals DuckDuckGo, StartPage, YaCy en Gibiru slaan geen informatie op, zoals uw IP-adres, zoekopdrachten en andere informatie.

Maak mobiel surfen veilig

Terwijl we een duik nemen in de wereld van handheld-apparaten en het toenemende gebruik van internet op smartphones, is het belangrijk om uw privacy op mobiel browsen te beveiligen. De browserextensies die we tot nu toe hebben genoemd, zijn voornamelijk gericht op desktops, maar sommige werken ook op uw mobiele platforms.

Onder hen is de populaire AdBlock Plus die u zal helpen om vervelende advertenties, trackingtechnologieën en andere kwaadaardige achtergrondtools te stoppen. Als Firefox op uw mobiele apparaat is geïnstalleerd, kunt u ook extensies zoals Ghostery gebruiken.

Evenzo zijn er verschillende apps die u kunt gebruiken voor geavanceerd cookiebeheer en het blokkeren van verschillende webtrackingtechnologieën. Private Browsing en Do Not Track-opties worden nu beschikbaar gemaakt op verschillende mobiele besturingssystemen, wat een stap in de positieve richting is.

Bescherm uw profielen voor sociale media

Hoewel we het tijdens het browsen over uw privacy hebben, is het belangrijk om ook de stappen te vermelden voor het beveiligen van uw sociale mediaprofielen. Hier zijn enkele van de stappen die u kunt nemen om de veiligheid van uw sociale media-profielen te waarborgen:

  • Controleer de privacy-instellingen van profielen voor sociale media: verschillende sociale media-netwerken zoals Facebook en LinkedIn bieden verschillende privacy-instellingen en stellen u in staat berichten op uw profiel te beheren en beheren. Gebruik deze instellingen om uw online privacy te behouden.
  • Twee-factor-authenticatie instellen: u kunt tweefactorauthenticatie instellen op sociale mediaprofielen om te beschermen tegen hackers en andere gedwongen inbraken. Sommige sociale media-netwerken zoals Facebook en Twitter bieden deze functie al aan. Gebruik het om ervoor te zorgen dat niemand toegang heeft tot uw account zonder uw goedkeuring.
  • Maak sterke wachtwoorden of gebruik wachtwoordbeheer: naast tweefactorauthenticatie moet u sterke wachtwoorden maken of een wachtwoordbeheerder gebruiken om de wachtwoordbeveiliging van verschillende sociale-mediaprofielen te beheren.
  • Don’t Te veel persoonlijke informatie onthullen of plaatsen: zoals je misschien hebt gezien, vermelden mensen elk klein detail van zichzelf op sociale mediaprofielen. We raden u hiertegen af ​​en raden u aan om een ​​beetje detail van uzelf mogelijk te maken.
  • Beheer je vriendencirkel: Via sociale media kunt u contact maken met tal van mensen, maar niet iedereen hoeft elk aspect van uw leven te kennen. Beheer je vrienden’ lijst en leg beperkingen op persoonlijke informatie zichtbaar voor verschillende personen.
  • Denk twee keer na voordat u het bericht plaatst: zodra je iets online op sociale media hebt geplaatst, zorg je ervoor dat het iets is dat heeft gewonnen’t brengt uw privacy in gevaar.
  • Gebruik Verwijderen, Blokkeren, & Rapportfuncties: verschillende sociale media-netwerken stellen u in staat kwaadaardige activiteiten in uw profiel te melden, blokkeren en verwijderen. Gebruik deze functies wanneer u het gevoel heeft dat iemand u lastigvalt of uw privacy probeert te schenden.    

hoe uw e-mails te beveiligen

Door de voortdurende bewaking door overheidsinstanties, de implementatie van verplichte gegevensbewaringswetten en de voortdurende bedreigingen van cybercriminelen, lopen uw e-mails een groot risico. In de loop der jaren hebben veel gebruikers privé- en vertrouwelijke gegevens verloren wanneer hun e-mails werden gehackt of onderschept.

We hebben eerder de bedreigingen genoemd die u via e-mail kunt tegenkomen. Van e-mail spoofing tot lasterlijke e-mails, fraude en kwaadaardige inhoud die via e-mails wordt verzonden, het is van groot belang dat u uw e-mails beveiligt.

Veel e-mailservices hebben SSL-codering ingebouwd om uw e-mails te beveiligen. De sleutel ligt echter in end-to-end-codering, omdat deze uw gegevens aan uw kant codeert en decodeert op de beoogde bestemming.

Gebruik e-mailcoderingstools

Er zijn verschillende end-to-end coderingstools die u vandaag kunt gebruiken. We hebben een aantal van deze tools eerder onder de noemer gemarkeerd ‘Hulpmiddelen voor e-mailversleuteling’. De meest populaire onder hen zijn allemaal PGP en GPG. Beide tools zijn gratis te gebruiken en coderen allerlei gegevens, inclusief de inhoud van uw e-mail. Hier zijn onze top 3 keuzes uit verschillende e-mailcoderingstools die u kunt gebruiken:

Pretty Good Privacy (PGP)

PGP of Pretty Good Privacy is een open source en gratis coderingssoftware. U kunt het gebruiken om alle vormen van inhoud, zoals e-mails, tekstberichten, bestanden, mappen, harde schijfpartities en andere vormen van communicatie te coderen. Hier is een eenvoudige illustratie waarin wordt uitgelegd hoe PGP werkt:

codeer decodeerproces

GNU Privacy Guard

GNU Privacy Guard of GPG is een upgrade van PGP en gebruikt dezelfde OpenPGP-standaard. GPG is ook gratis om software te gebruiken en stelt u in staat om al uw gegevens en communicatie te coderen. Het open source karakter van de coderingstool maakt het compatibel op verschillende platforms, waaronder Windows, Mac en Linux. GPG gebruikt een opdrachtregelinterface en biedt ook meer geavanceerde versies voor alle drie de platforms.

GPG-hulpmiddelen

Voor alle Mac-gebruikers die op zoek zijn naar een gratis e-mailcoderingstool, biedt GPGTools u precies dat. De GPGTool is open source software en hiermee kunt u uw Apple Mail beschermen. GPGTools bevat OpenPGP, helpt bij het coderen of decoderen van uw e-mails op Mac en beschermt uw e-mailconversaties tegen verschillende cyberbedreigingen.

Gpg4Win

GPG4win is nog een gratis e-mailcoderingstool, maar exclusief voor Windows-gebruikers. GPG4win gebruikt ook OpenPGP samen met S / MIME om uw e-mails te beveiligen. Het beste deel van GPG4win is dat het eenvoudig kan worden geïntegreerd met veelgebruikte e-mailservices. u kunt zelfs een aanbevolen GPGOL gebruiken die ook e-mails van Microsoft Outlook codeert.

Infoencrypt

Als u op zoek bent naar een webgebaseerde service om de inhoud van uw e-mail te coderen, dan is Infoencrypt de beste tool die er is. Het is gratis te gebruiken en u hoeft geen software te downloaden om uw e-mails te versleutelen.

Infoencrypt maakt gebruik van 128 bit AES-codering, die sterk genoeg is om de inhoud van de e-mail te verbergen. Het algemene proces voor het coderen van gegevens met behulp van Infoencrypt is vrij eenvoudig. Het enige wat u hoeft te doen is uw gegevens invoeren, een wachtwoord selecteren en uw gegevens coderen.

Infoencrypt

Zodra u op klikt ‘versleutelen’, uw gegevens zijn gecodeerd in codes. Om het bericht te decoderen, moet de ontvanger het door u geselecteerde wachtwoord invoeren en vervolgens de gegevens ontcijferen.

De ultieme privacygids

Eervolle vermelding

Afgezien van de drie bovengenoemde e-mailcoderingstools, moet u ook Mailvelope bekijken. Het is gratis om de webbrowser-extensie voor Chrome en Firefox te gebruiken. Mailvelope biedt end-to-end OpenPGP-codering en kan worden gebruikt met alle belangrijke e-mailplatforms (Gmail, Outlook, Yahoo Mail en GMX).

Andere voorzorgsmaatregelen om uw e-mail te beveiligen

E-mailcoderingstools zijn slechts een klein deel van het beveiligen van uw e-mails tegen mogelijke inbreuken op de beveiliging. Er zijn andere voorzorgsmaatregelen waarmee u ook rekening moet houden bij het gebruik van uw e-mailservices.

  • Maak sterke wachtwoorden: Dit is misschien wel de meest elementaire stap in de richting van e-mailbeveiliging. U moet sterke wachtwoorden genereren voor elk van uw accounts en don’t gebruik hetzelfde wachtwoord voor meer dan één e-mailaccount of sociale media-profielen.
  • Don’t Klik op Onbeveiligde links: U moet vermijden op links te klikken die niet veilig zijn. Veel cybergoons zoeken uw privégegevens op wanneer u op deze kwaadaardige links klikt. Controleer alle links voordat u klikt. Beweeg uw muis over de links en kijk waar u naartoe wordt omgeleid.
  • Vermijd toegang tot e-mails op openbaar wifi-netwerk: Als u via gratis en openbare WiFi-hotspots met internet bent verbonden, probeer dan uw e-mails niet te openen, tenzij u een VPN- of e-mailcoderingstool hebt aangesloten.
  • Houd UAC (Gebruikersaccountbeheer) ingeschakeld: Don’t UAC UITSCHAKELEN op uw Windows-besturingssysteem omdat het verschillende wijzigingen controleert die plaatsvinden in uw systeem. In plaats van UAC volledig uit te schakelen, kunt u het beschermingsniveau verlagen.
  • E-mailbijlagen scannen: Verschillende onderzoeken hebben aangetoond dat de meeste virussen die systemen van gebruikers infecteren, worden verkregen via e-mailbijlagen. Sommige e-mailservices hebben ingebouwde antivirusscanners die uw e-mailbijlagen scannen. Scan in elk geval uw e-mailbijlagen voordat u ze downloadt.

hoe je je gesprekken kunt beveiligen

De groeiende dreiging van verschillende cybercriminelen voor toezicht door de overheid, het is absoluut noodzakelijk dat u uw communicatie beschermt tegen inbreuken. Dat gezegd hebbende, moet je er rekening mee houden dat oproepen via mobiele telefoons of vaste lijnen nooit veilig zijn. Overheden van over de hele wereld verzamelen oproepinformatie via metadata.

Elektronische communicatie (zoals via VoIP-services) kan echter worden gecodeerd en worden beschermd tegen ongewenste cybergoons. Er zijn verschillende hulpmiddelen die u kunt gebruiken om uw VoIP-gesprekken en expresberichten te beveiligen.

We hebben al enkele van deze coderingstools vermeld onder de ‘Tools om VoIP-gesprekken te beveiligen’ en ‘Tools voor het beveiligen van Instant Messages’ rubrieken. Hier is hoe u ze kunt gebruiken om uw VoIP-gesprekken en sms-berichten te beveiligen.

Gebruik end-to-end coderingstools

Het belangrijkste om op te merken is dat al deze tools end-to-end-codering gebruiken. Dit is wat ervoor zorgt dat uw gesprekken niet worden gevolgd of gevolgd door ongewenste entiteiten. Sommige VoIP-services, zoals Skype, gebruiken peer-to-peer-protocollen waardoor het voor iedereen moeilijk is om uw oproepen te traceren.

Signal Private Messenger

Als uw service dat niet doet’Gebruik je een peer-to-peer-protocol, dan kun je tools gebruiken zoals Signal Private Messenger voor Android- en iOS-apparaten. Signal Private Messenger is ontwikkeld door Open Whisper Systems, hetzelfde bedrijf dat TextSecure en RedPhone heeft gemaakt. Signal Private Messenger combineert de twee tools, TextSecure en RedPhone, en stelt u in staat uw VoIP-oproepen en chatberichten te coderen.

Stille cirkel

Een ander hulpmiddel dat u kunt gebruiken om uw gesprekken op Android- en iOS-apparaten te beveiligen, is Silent Circle. Binnen deze beveiliging is een pak een stille telefoon die uw spraak-, video- en tekstgebaseerde communicatie codeert. Silent Phone is beschikbaar in twee pakketten, Basic en Plus. U kunt kiezen uit een van beide, afhankelijk van uw behoefte aan beveiliging.

Gliph

Als het gaat om het beveiligen van alleen uw tekstgebaseerde communicatie, moet u Gliph proberen. Het biedt een aantal gelikte functies die door deze app worden aangeboden en onderscheiden het van andere apps voor tekstcodering. U kunt Gliph gebruiken op uw Android-apparaten, iOS-apparaten en desktop-pc's. U kunt uw communicatie op elk kanaal beveiligen; kies een pseudo-naam om uw echte identiteit te verbergen en beveiligt uw privacy tijdens het uitvoeren van BitCoin-betalingen.

Threema

Threema is een betaalde app voor iOS-, Android- en Windows Phone-gebruikers en biedt geweldige functies voor het beveiligen van uw VoIP-communicatie. Met end-to-end-codering verzendt u veilig berichten, bestanden, video's, spraakberichten, QR-codes en nog veel meer. Het garandeert ook volledige anonimiteit omdat elke gebruiker een Threema-ID krijgt en uw oorspronkelijke telefoonnummer of e-mailadres niet zichtbaar is voor anderen.

Schakel GPS uit, Google Now & Andere locatietrackingservices

Naast het gebruik van verschillende coderingstools, zijn er enkele instellingen op uw mobiele apparaten die u kunt gebruiken om uw communicatie te beveiligen. Om te beginnen kunt u Google Now op uw Android-apparaten uitschakelen, omdat het een onheilige hoeveelheid gegevens over u opslaat en leert over uw zoekgedrag om te voorspellen wat u wilt.

De gegevens die worden opgeslagen door Google Now bevatten zowat alles, van zoekgeschiedenis, bezochte plaatsen, uw locatie, wisselkoersen (als u ontdekt dat u zich in een ander land bevindt), nabijgelegen plaatsen, restaurants en nog veel meer. Al deze factoren leiden tot ernstige privacykwesties en we weten gewoon niet zeker of Google Now onze e-mails en andere gesprekken doorneemt om te voorspellen wat we willen.

Afgezien van het uitschakelen van Google Now, kunnen andere services zoals locatietracking en GPS ook leiden tot privacyschendingen. Er zijn verschillende anti-tracking / anti-spionage GPS-versnellingen die u kunt stoppen om te worden gevolgd. Als u zich echter zorgen maakt over uw privacy, is dit het geval’Het is beter om deze services uitgeschakeld te laten en uw privacy te beschermen tegen verschillende bedreigingen.

hoe cloudopslag te beveiligen

Vandaag binnen’Op dag en leeftijd hebt u overal toegang tot bestanden, afbeeldingen en bijna elke vorm van gegevens dankzij cloudopslagservices. Dat gezegd hebbende, zijn alle grote cloudopslagservices zoals Google Drive, OneDrive, iCloud en Dropbox verre van veilig.

Het hacken van iCloud in augustus 2014 is slechts een van de duizenden voorbeelden waarbij privégegevens, voornamelijk foto's, van verschillende beroemdheden op verschillende websites werden gelekt. Dit geeft aan in hoeverre uw gegevens niet veilig zijn in cloudopslag.

Dus hoe beveiligt u uw informatie voordat u deze opslaat in de cloud? Hier zijn enkele stappen die u kunt gebruiken om de beveiliging van uw cloudopslag te garanderen.

Gebruik Two Factor Authentication & Wachtwoordbeheer

Laat’s beginnen bij de basiswachtwoorden. Ze zijn de sleutel tot het beveiligen van toegangspunten waar uw vertrouwelijke gegevens worden opgeslagen. Om uw cloudopslagservices te beveiligen, raden we u aan wachtwoordbeheer te gebruiken en verschillende wachtwoorden voor elke cloudservice te maken.

Naast het genereren van sterke wachtwoorden, verbetert het gebruik van Two-Factor Authentication ook de beveiliging van uw cloudopslag. Wat dit zal doen, is dat het om twee vragen zal vragen voordat u toegang krijgt tot uw cloudopslagaccount. U wordt bijvoorbeeld gevraagd om uw wachtwoord in te voeren, dat op zijn beurt een beveiligingscode naar uw mobiele telefoon stuurt die u moet invoeren voor authenticatie.

Two-Factor Authentication isn’t volledig bewijs, maar het verhoogt uw cloudopslagbeveiliging. Zie het als het toevoegen van twee beveiligingslagen aan uw systeem; eerst voert u de pincode in en vervolgens scant u uw vingers om toegang te krijgen tot het opslagapparaat.

Bestanden handmatig coderen voordat ze in de cloud worden opgeslagen

De veiligste methode om uw persoonlijke gegevens in de cloud te beveiligen, is door de bestanden handmatig te coderen voordat ze naar de cloud worden geüpload. Op deze manier kunt u elke cloudopslagservice van uw keuze gebruiken en don’het hoeft zich geen zorgen te maken over alle beveiligingsrisico's die inherent zijn aan de cloudservice.

Een andere voorzorgsmaatregel die u kunt nemen voordat u de gecodeerde bestanden uploadt, is een VPN inschakelen zodat uw hele internetverbinding wordt gecodeerd. Voor het handmatig coderen van uw bestanden voordat u ze naar de cloud uploadt, kunt u verschillende hulpmiddelen gebruiken.

Eerder was TrueCrypt populaire software voor bestandscodering. Het is nu echter stopgezet vanwege verschillende beveiligingsgerelateerde problemen. Er zijn echter tal van alternatieven voor TrueCrypt en sommige daarvan zijn VeraCrypt, AxCrypt, GNU Privacy Guard, BitLocker, 7-Zip, BoxCrypter, DiskCryptor en nog veel meer. Hier zijn onze top 3 keuzes voor het handmatig coderen van bestanden:

BitLocker

Het is volledige schijfversleutelingssoftware die ingebouwd is in Windows Vista, Windows 7 (Enterprise en Ultimate), Windows 8.1 (Enterprise en Pro) en Windows Server. BitLocker gebruikt AES-codering (128 bit en 256 bit) voor het coderen van uw bestanden.

BitLocker kan ook andere virtuele apparaten of gegevensvolumes coderen. U kunt kiezen uit verschillende authenticatiemechanismen, zoals pincodes, traditionele wachtwoorden, USB-sleutel en TPM (Trusted Platform Module). BitLocker is een geweldig hulpmiddel voor Windows PC-gebruikers en stelt u in staat om uw vertrouwelijke gegevens te beschermen.

encrypton van mijn computer

VeraCrypt

VeraCrypt is handige gratis te gebruiken open-source coderingssoftware en een opvolger van de beëindigde TrueCrypt-tool. Met VeraCrypt kunt u een bepaald bestand, een partitie coderen, virtuele gecodeerde schijven in bestanden maken of hele opslagapparaten coderen.

Er zijn verschillende versleutelingsniveaus waaruit u kunt kiezen in VeraCrypt omdat het AES-, Serpent- en Twofish-versleutelingscodes ondersteunt. VeraCrypt lost de beveiligingsfouten en kwetsbaarheden op die zijn gevonden in TrueCrypt en stelt u in staat uw bestanden te coderen voordat u ze uploadt naar uw cloudopslagservice.

veracrypt wizard voor het maken van volume

7-Zip

7-Zip (of 7z) is in de eerste plaats een hulpmiddel voor het archiveren van bestanden en stelt u in staat om grote hoeveelheden bestanden te comprimeren en te organiseren om via internet te verzenden. In aanvulling hierop versleutelt 7-Zip ook afzonderlijke bestanden of volledige volumes met behulp van AES 256-bits coderingsniveaus en is beschikbaar op Windows, Mac OS X en Linux.

De 7z-software is gratis te gebruiken en is door zijn open source-karakter vrij van overheidsinmenging. U kunt uw bestanden beveiligen met een wachtwoord en ze worden pas gedecodeerd als het juiste authenticatiewachtwoord is ingevoerd. Deze lichtgewicht bestandscompressie / bestandsarchiver is uitstekend in het coderen van bestanden en u kunt het gebruiken om uw gegevens te coderen voordat u deze opslaat in cloudservices.

7-zip

Controleer Servicevoorwaarden & Privacybeleid van Cloud Service

Dit klinkt misschien als een lastige taak, maar als u zich zorgen maakt over uw privacy, dan is dit het geval’is een goed idee om het privacybeleid, de servicevoorwaarden en andere juridische overeenkomsten van de cloudservice te doorlopen. Dit onthult de houding die uw cloudservice heeft ten aanzien van uw privacy en veiligheid.

Er zijn enkele services die uw gegevens op serverniveau coderen en geen idee hebben wat u opslaat in hun cloudopslagservices. Aan de andere kant zijn er enkele diensten die gebruik maken van mooie voorwaarden en zich het recht voorbehouden om toegang te krijgen tot uw gegevens wanneer ze maar willen.

Als de servicevoorwaarden, het piraterijbeleid en andere documenten geen duidelijke indicatie van uw privacy bieden, ga dan wat dieper in en vraag de klantenservice. Het controleren van dergelijke serviceovereenkomsten is naar onze mening een goede praktijk en u moet deze ook volgen als gegevensbescherming en privacy uw grootste zorg zijn.

Gebruik cloudservices die bestanden automatisch coderen

Als u nu twijfelt over het gebruik van populaire cloudservices zoals iCloud, OneDrive, Google Drive of Dropbox, en u zich zorgen maakt over uw privacy, zijn er verschillende alternatieven voor dergelijke cloudservices. Deze alternatieven coderen ook uw gegevens voordat u ze uploadt naar de cloud.

Er zijn verschillende cloudservices die codering bieden als onderdeel van het proces. Voorheen, een beroemde service, bood Wuala bestandscodering aan voordat het werd geüpload, maar nu is het stopgezet. Er zijn echter twee cloudservices die het volgende zullen waarborgen:

  • SpiderOakis een veelzijdige cloudservice die uw bestand lokaal codeert op uw computer / apparaat voordat u het uploadt naar de cloud. SpiderOak is beschikbaar op Windows, Mac, Linux en heeft ook apps voor iOS en Android. SiperOak volgt ‘Zero-Knowledge’ beleid waarbij het geen idee heeft wat u uploadt, omdat de bestanden op uw pc worden gecodeerd en worden beschermd door een wachtwoord dat u instelt.
  • Tersoritis een andere cloudopslagservice die uw bestanden lokaal op uw systeem codeert met behulp van AES 256-bits coderingsniveau en vereist dat u een wachtwoord instelt om uw gecodeerde bestanden te decoderen. Tersorit biedt exclusieve apps voor Windows, Mac OS X, Android, iOS en Windows Phone, waardoor een hoge flexibiliteit mogelijk is.

Sloot de wolk & Gebruik BitTorrent Sync

We hebben verschillende stappen besproken die u kunt gebruiken om uw cloudopslagservices te beveiligen en verschillende voorzorgsmaatregelen die u moet nemen voordat u uploadt. Hier is een alternatieve methode die u kunt gebruiken om bestanden op verschillende platforms op te slaan en over te dragen zonder de cloud te gebruiken, Bitorrent Sync.

In tegenstelling tot andere cloudservices, gebruikt BitTorrent Sync een peer-to-peer netwerk in plaats van cloudservers om uw gegevens op te slaan en te delen. Een van de belangrijkste voordelen hiervan is dat, omdat uw bestanden niet in de cloud worden opgeslagen, niemand er toegang toe heeft zonder uw toestemming. Op dezelfde manier kunt u een onbeperkte hoeveelheid gegevens uploaden zonder een cent te betalen.

De nadelen van deze methode zijn echter dat ten minste een van uw systemen moet zijn ingeschakeld en verbinding moet maken met internet zodat u toegang hebt tot uw bestanden. Ook kunnen uw ISP-bandbreedte en datacaps het algehele proces van opslaan en overbrengen van bestanden belemmeren.

Dus BitTorrent Sync is een slimme manier om gegevens op te slaan op andere platforms zonder de cloud te gebruiken. We raden u echter aan BitTorrent Sync niet te beschouwen als een alternatief voor cloudservices; het moet eerder in combinatie worden gebruikt en moet uw cloudopslagservice aanvullen.

landen die uw privacy schenden

Er zijn verschillende landen met verschillende wet- en regelgeving. Hoewel deze voorschriften zijn opgesteld in het belang van de mensen (of wat ze worden afgeschilderd), handhaven landen vaak wetten die de privacy van een individu in gevaar brengen.

In de eerste plaats hebben deze voorschriften de vorm van verplichte gegevenswetten en inlichtingendiensten die gigantische hoeveelheden gebruikersinformatie opslaan zonder hun toestemming.

We hebben het onderwerp overheidstoezicht al eerder besproken en laten zien hoe verschillende wetten en instanties werken bij het verzamelen van metagegevens van gebruikers. Hier zullen we enkele van deze landen opnoemen, hoe ze uw privacy schaden en hoe u uzelf kunt beschermen.

Australië

Australië is misschien beroemd om vele redenen, maar netizens zal het onthouden vanwege de verplichte gegevensbewaarwet die in oktober 2015 is geïmplementeerd. Volgens deze wet worden uw internetactiviteiten zoals browsegeschiedenis, IP-adres, sessieduur en nog veel meer vastgelegd door uw ISP- en telecomdiensten voor maximaal twee jaar.

Dat’is niet alles! Andere aspecten van uw communicatie via e-mail of telefoon worden ook opgeslagen op basis van deze wet inzake gegevensbewaring. Om uw privacy tegen deze wet te beschermen, moet u een tool gebruiken die u helpt bij het coderen van uw internetactiviteiten (zoals een Australië VPN) en andere tools gebruiken die uw communicatie coderen via e-mails, VoIP-services en mobiele telefoons.

China

China heeft een aantal van de strengste internetcensuurwetten in vergelijking met andere landen. China stelt regelmatig verboden en beperkingen op sociale mediakanalen en is helemaal niet vriendelijk voor internet. Dat gezegd hebbende, zijn de bezorgdheid over online privacy van gebruikers in China niet zo ernstig als die van andere landen, maar alles wat de Chinese overheid betreft,.

In de loop der jaren hebben veel journalisten, websites, persoonlijke blogs en sociale mediakanalen te maken gehad met de woede van de Grote Firewall van China. Elke kritiek op de Chinese overheid kan leiden tot verbod, beperkingen en zelfs gevangenisstraf.

U kunt een VPN gebruiken om uw privacy te beschermen en al uw internetverkeer te coderen. China heeft echter talloze VPN-services en u geblokkeerd’d moet dieper graven om degene te vinden die nog steeds op het Chinese vasteland werkt. Een VPN-service die perfect werkt in China (tot nu toe) is ExpressVPN.

Verenigde Staten van Amerika

De Verenigde Staten hebben geen strikte wetgeving inzake gegevensbewaring. De inlichtingendiensten die in de VS actief zijn, zijn echter berucht omdat ze Amerikaanse burgers bespioneren. Dankzij Edward Snowden werden de capriolen van NSA (National Security Agency) onthuld en hoe deze werden overtreden’s privacy door metadata te verzamelen.

Deze agentschappen werken met onvoorstelbare vrijheid dankzij verschillende wetten zoals de US Patriot Act en het PRISM-programma. Hoewel de US Patriot Act nu is verstreken, stopt de bulkverzameling van gebruikers door verschillende inlichtingendiensten misschien nooit.

NSA is een bureau dat voor het voetlicht wordt gebracht. Andere instanties zoals FBI, CIA, DHS of DEA voeren mogelijk nog steeds ongewenste surveillance uit op Amerikaanse burgers en registreren elke beweging die ze online hebben gedaan. We raden u aan een VS VPN te gebruiken voor het coderen van uw online verkeer en andere coderingstools die in deze handleiding worden vermeld om uw privacy te beschermen tegen spionage door de overheid.

Europese landen

In 2006 heeft de Europese Unie (EU) een nieuwe richtlijn aangenomen, de EU-richtlijn gegevensbewaring (DRD). Volgens dit nieuwe kader voor gegevensbewaring moesten leden van de Europese Unie hun ISP's en telecombedrijven de volgende gegevens van hun gebruikers / abonnees laten opslaan voor een periode van 6 maanden tot 2 jaar:

  • Telefoonnummers van inkomende oproepen en uitgaande oproepen.
  • IP-adressen van gebruikers (locatie) van de communicatie.
  • Tijd, datum en duur van de communicatie.
  • Het apparaat dat wordt gebruikt om met anderen te communiceren.
  • Sms-berichten, e-mails en telefoontjes verzonden en ontvangen.

Dit waren enkele van de belangrijkste aspecten van de richtlijn gegevensbewaring. Op verzoek van de rechtbank kunnen politie en andere onderzoeksinstanties toegang hebben tot andere informatie zoals uw internetverkeersgegevens, de inhoud van telefoongesprekken en uw privacy op een geheel nieuw niveau binnendringen..

Landen zoals Duitsland, Slowakije, het Verenigd Koninkrijk, Italië, Frankrijk, Noorwegen, Spanje, Nederland, Polen, Zweden en andere EU-landen hebben de richtlijn in hun wetgeving omgezet. In april 2014 heeft het Europese Hof van Justitie de richtlijn echter ongeldig verklaard op grond van aantasting van het recht op privacy en bescherming van persoonsgegevens.

Deze landen zouden hun wetten inzake gegevensbewaring opnieuw moeten evalueren en nieuwe moeten formuleren die voldoen aan het EU-Hof van Justitie. Dat gezegd hebbende, staat je privacy nog steeds op het spel en raden we je aan de coderingstools te gebruiken om je privacy te beschermen, omdat het niet zeker is of de overheid je gegevens nog steeds vastlegt of niet.

Verenigd Koninkrijk

Hoewel het Verenigd Koninkrijk (VK) deel uitmaakt van de EU en de richtlijn gegevensbewaring in de meest ernstige vorm heeft aangenomen, zijn er nog andere factoren die we moeten benadrukken die afbreuk doen aan uw online privacy.

Van de Britse inlichtingendiensten zoals GCHQ is gemeld dat ze algemene surveillance van Britse burgers uitvoeren. Het inlichtingenbureau heeft ook samengewerkt met Amerikaanse collega's (voornamelijk NSA) en heeft allerlei gebruikersinformatie met elkaar gedeeld.

Als dat’s niet allemaal, het VK maakt deel uit van de Five All intelligence-alliantie met de VS, Australië, Nieuw-Zeeland en Canada. Deze gezamenlijke alliantie tussen de vijf naties stelt hen in staat oncontroleerbare macht te hebben en elkaar te bespioneren’s burgers, delen informatie met elkaar en verzamelen enorme hoeveelheden metadata van netizens. Het ware beeld van deze alliantie en de mate waarin zij toezicht houden, werd onthuld in de documenten die zijn gelekt door Edward Snowden (voormalig NSA-aannemer).

Een manier om te beschermen tegen algemene surveillance is om al uw online activiteiten te coderen. Een UK VPN helpt u om al uw internetactiviteiten te beschermen door uw webverkeer te coderen; terwijl andere tools zoals Signal Private Messenger u toelaten om uw VoIP-communicatie (spraak of tekst) te beveiligen.

Rusland

De Russische regering is berucht om het blokkeren van verschillende sociale mediakanalen, blogs, websites en andere vormen van communicatiemedium. De Russische mediawaakhond, Roskomnadzor, heeft alle vormen van communicatie overzee en is strikt in het blokkeren of toevoegen van websites aan de zwarte lijst als er iets tegen de Russische regering, politici of de president wordt gezegd.

Dit levert verschillende problemen op als u een journalist of een blogger bent, omdat uw online vrijheid zeker aanzienlijk wordt beperkt. In het verleden zijn veel journalisten vervolgd voor het verheffen van hun stem tegen Vladimir Poetin of de Russische regering.

Een andere factor over Rusland die uw privacy ernstig schaadt, is de nieuwste wet op het bewaren van gegevens. Volgens deze nieuwe wetgeving moeten bedrijven die actief zijn in Rusland (fysiek of via websites) gebruikersgegevens opslaan in databases in Rusland. Dit creëert een enorm probleem voor techreuzen zoals Facebook of Google en brengt uw persoonlijke privacy in groot gevaar.

Canada

Omdat Canada deel uitmaakt van de Five Eye-alliantie, is uw privacy minder dan veilig. Zoals we eerder hebben besproken, houden de Five Eye-landen ongewenst toezicht op burgers en delen ze uw privé-informatie met elkaar.

Evenzo zijn er bepaalde wetten geïmplementeerd in Canada die ook uw online privacy schenden. Om te beginnen geeft de Bill C-51 overheidsinstanties zoals CSIS of de politie ongekende macht om gebruikersinformatie te delen; dit op zijn beurt geeft een verdere boost aan de Five Eye-alliantie.

Als dit niet zo was’De Canadese overheid eist nu van alle ISP's en telecombedrijven dat ze de gebruikerslogboeken bijhouden’s activiteiten en rapporteer elke activiteit die leidt tot inbreuk op auteursrechten. Dit is een groot probleem voor op Canada gebaseerde VPN-services zoals TunnelBear. Een VPN blijft echter nog steeds een van de oplossingen voor het beveiligen van uw online privacy omdat het uw internetverkeer versleutelt.

het gebruik van antivirus, firewall en anti-malware verbeteren

We hebben tot nu toe in onze privacygids talloze beveiligings- en privacybedreigingen besproken en hoe u zich hiertegen kunt beschermen. Maar we kunnen het belang van het gebruik van antivirus, firewalls en anti-malware niet weglaten.

Deze drie programma's vormen een belangrijke beveiligingsbarrière die u tegen verschillende bedreigingen beschermt. Online bedreigingen zoals virussen, malware, hacking, spyware, adware, Trojaanse paarden en anderen kunnen leiden tot ernstige problemen zoals het vernietigen van gegevens, het stelen en lekken van vertrouwelijke gegevens, het belemmeren van toegang tot uw eigen bestanden en uiteindelijk het uitschakelen van uw computer.

Daarom is het belangrijk dat u antivirussoftware gebruikt in combinatie met firewall- en antimalwareprogramma's. Hier laten we u zien hoe u het gebruik van antivirus, firewalls en anti-malware kunt verbeteren om uw verdediging tegen dergelijke online privacybedreigingen te vergroten.

Antivirus software

Veel virussen infecteren uw apparaat en verspreiden zich vervolgens door het systeem door kopieën van zichzelf te maken. Hoewel veel van hen onschadelijk kunnen zijn, zijn andere virussen echt gevaarlijk omdat ze zijn ontworpen om uw gegevens te stelen, uw computer te vertragen, spammers in uw systeem te laten infiltreren, belangrijke bestanden te verwijderen en zelfs uw systemen te laten crashen.

Antivirussoftware is ontworpen om u te beschermen tegen verschillende virussen. Het scant uw systeem regelmatig en zoekt naar patronen en programma's die gevaarlijk zijn voor uw apparaat. Antivirus gebruikt specifieke handtekeningen of definities van bekende virussen om ze te signaleren.

Dit is de reden waarom bedrijven die antivirussoftware ontwikkelen, voortdurend updates voor virusdefinities uitbrengen. Hier raden we u ook aan om uw antivirussoftware altijd up-to-date te houden en misschien de instellingen te wijzigen om automatisch bij te werken. En als je dat niet doet’Als u inmiddels een antivirus hebt, moet u er meteen een aanschaffen.

Gratis antivirus versus premium antivirussoftware

Het kiezen van een antivirusprogramma kan lastig zijn, gezien de hostkeuzes die voor u beschikbaar zijn in de markt. Elk biedt de basis antivirus-service, maar kan worden onderscheiden in termen van prijs, prestaties en functies. Het komt er echter allemaal op aan of u een gratis antivirusservice kiest of een betaalde.

Het algemene idee is dat gratis antivirusservices net zo goed zijn als premium antivirusservices. Het belangrijkste verschil tussen betaald en gratis ligt in de extra functies die u door premium antivirussoftware worden aangeboden.

Gratis antivirussoftware biedt dezelfde virusdetectie- en beveiligingsfuncties als een commercieel antivirusprogramma, maar mist andere kenmerken zoals anti-diefstaloptie, extra firewall, anti-spamfunctie, phishingfilters en meer. Aan de andere kant werkt een betaalde antivirus meer als een beveiligingspak en krijg je al deze extra functies voor een bepaalde prijs.

Top Antivirus Services

Nu we het verschil tussen gratis en betaalde antivirusservices hebben verholpen, kunt u deze antivirusproviders overwegen (gratis & betaald):

  • AVG is gratis beschikbaar en ook als betaalde service. De gratis service biedt standaard antivirusfuncties; bescherming voor uw Mac- en Android-apparaten, externe beveiligingsfunctie en scant ook het web, Twitter en Facebook op schadelijke koppelingen. De betaalde service biedt meer extra voordelen zoals een firewall, anti-spamfunctie, gegevensbescherming en meer.
  • avast is nog een gratis te gebruiken antivirusservice en is beschikbaar op Windows-, Mac-, Android- en iOS-apparaten. De gratis versie biedt u antivirusservice, een functie voor wachtwoordbeheer en browserbeveiliging. Naast de gratis versie biedt Avast ook een verscheidenheid aan betaalde services. U kunt kiezen uit een complete beveiligingssuite tot individuele add-ons.
  • Norton Security van Symantec is een langlopende service in de antivirusindustrie. De Norton Security-suite is een betaalde service en u kunt kiezen uit de verschillende varianten, afhankelijk van de gewenste functies.
  • Kaspersky is ook een gerenommeerde commerciële antivirus-service en biedt verschillende pakketten. U kunt de zelfstandige antivirusservice kopen of kiezen voor het totale beveiligingspakket.

firewalls

Firewalls zijn een programma dat het gegevensverkeer controleert dat uw systeem binnenkomt en verlaat. U kunt de firewalls configureren om te voorkomen dat gegevens uw apparaten verlaten of binnenkomen op basis van een andere set regels.

Firewalls zijn erg belangrijk als het gaat om het verdedigen tegen cybercriminelen zoals hackers. Ze blokkeren alle vormen van communicatie die afkomstig zijn van ongewenste bronnen en zorgen ervoor dat hackers u niet via internet kunnen identificeren.

Alle nieuwste besturingssystemen hebben ingebouwde firewalls en deze’Het is een goede gewoonte om ze om te draaien ‘Aan’. Als alternatief zijn er firewalls van derden die u kunt gebruiken, zoals Comodo Internet Security Pro of verschillende antivirusbeveiligingspakken bevatten ook een firewall-add-on.

Anti-Malware

Er zijn tal van cyberdreigingen die uw apparaat binnensluipen en zeer destructief kunnen zijn. Bedreigingen zoals adware, spyware, Trojaanse paarden en zelfs virussen kunnen worden gecategoriseerd onder malware en brengen uw privacy in gevaar. Aangezien antivirussoftware u beschermt tegen verschillende virussen, is het ook belangrijk om te beschermen tegen spyware en Trojaanse paarden.

Een anti-malwareprogramma biedt u bescherming tegen al dergelijke bedreigingen. Hoewel beveiligingssuites functies hebben die u beschermen tegen malware, is het een goed idee om naast uw antivirus onafhankelijke anti-malware (anti-spyware) software te gebruiken.

Als u Windows 7 of hoger gebruikt, scant Windows Defender uw pc op tekenen van spyware en andere malwareprogramma's. U kunt echter ook gratis anti-malwareprogramma's gebruiken, zoals Malwarebytes of Spybot Search & Vernietigen.

Gebruik Antivirus, Firewalls, & Anti-malware in combinatie

Toen we zeiden dat deze drie programma's een belangrijke beveiligingsbarrière vormen, waren we dat’ik maak maar een grapje. Wanneer ze alle drie naast elkaar worden gebruikt, vormen ze een formidabel partnerschap en vullen ze elkaar aan.

Elk van hen is ontworpen voor een specifiek doel en ze overwinnen de zwakheden of kwetsbaarheden van elkaar. Wanneer u ze op het hoogste niveau van bescherming hebt geconfigureerd, zullen een antivirus, firewall en anti-malware u beschermen tegen bedreigingen die zijn ontworpen om schade aan te brengen aan uw online privacy en veiligheid.

Vergeet niet om niet twee antivirussen tegelijkertijd op één systeem te gebruiken, want beide kunnen elkaar tegenspreken en u kwetsbaar maken. Aan de andere kant hebben sommige beveiligingsexperts zelfs verklaard dat het uitvoeren van twee of drie anti-malware software een goed idee is, omdat geen enkel anti-malware programma voldoende is om alle beveiligingsbedreigingen te volgen.

andere tips en trucs voor online privacy

Heart Bleed Bug

De heart-bleed-bug is een grote kwetsbaarheid die door hackers kan worden misbruikt om elke aangesloten client of server aan te vallen om gegevens te stelen, waardoor ze gecodeerde inhoud, gebruikersnaam / wachtwoord of privésleutels kunnen blootleggen. Het dankt zijn naam aan de fout in de heartbeat-extensie van OpenSSL-implementaties.

Het werd veroorzaakt door slecht geschreven code en bestaat op alle versies van OpenSSL die zijn uitgebracht tussen maart 2012 en april 2014. Aangezien tot 66% van alle websites OpenSSL-codering hebben, kan het worden beschouwd als een van de ergste beveiligingsbugs in de IT-geschiedenis . Aangezien de aanvallen die deze bug exploiteren geen sporen achterlaten, blijft de omvang van de gegevens die worden gestolen onduidelijk. Er is enige discussie geweest over het volledig schrapen van OpenSSL ten gunste van biometrische technieken.

Ter bescherming tegen dit beveiligingslek wordt het aanbevolen voor bedrijven om te upgraden naar de nieuwste versie van OpenSSL-codering op hun websites. Het bijbehorende OpenSSL-certificaat moet ook opnieuw worden uitgegeven met nieuwe sleutels. Internetgebruikers wordt aangeraden om de wachtwoorden die ze hebben voor door OpenSSL geïmplementeerde websites te wijzigen. Degenen die zich bezighouden met online bankieren moeten hun financiële transacties nauwlettend in de gaten houden.

Whonix

Whonix is ​​een Linux-distributie die is ontworpen met het oog op maximale privacy, anonimiteit en beveiliging op internet. Whonix is ​​een distributie van twee virtuele machines, een “poort” die alleen TOR en draait “werkstation” wat een volledig geïsoleerd netwerk is. Het draait op andere besturingssystemen met behulp van een ondersteunde virtualisatie-engine zoals “Virtuele Box”.

Pros

Omdat het zijn doel bereikt door alle communicatie via het TOR-netwerk (gateway) te forceren, zijn er bepaalde voordelen van het gebruik van Whonix:

  • U blijft anoniem omdat uw echte IP-adres verborgen is.
  • Voorkom DNS-lekken en bied maximale bescherming tegen malware.
  • Het is compatibel met elk softwarepakket en kan in combinatie met VPN werken.
  • Het voorkomt dat verkeerd geconfigureerde applicaties uw echte externe IP lekken.

Cons

Whonix heeft zijn eigen nadelen.

  • Omdat het gebruik maakt van het TOR-netwerk, kunnen uw internetsnelheden aanzienlijk worden aangetast.
  • In vergelijking met andere voorbeelden van Linux-distributies is een hoger onderhoudsniveau vereist.
  • Het verbruikt extra bronnen omdat het virtuele machines of reservehardware nodig heeft om te werken.

Schakel over naar Linux-besturingssysteem

Veel gebruikers die zich zorgen maken over hun privacy, kunnen overschakelen naar Linux, omdat het een aantal voordelen heeft ten opzichte van andere grote besturingssystemen op het gebied van online beveiliging en privacy.

  • Een van de meest cruciale voordelen van Linux is dat niemand een bestand of programma kan uitvoeren zonder beheerdersrechten, inclusief toegang tot de rootbestanden van het besturingssysteem. Dit betekent dat in het geval van virussen, spyware of hackers die het systeem beschadigen, ze geen onherstelbare schade aan het systeem kunnen veroorzaken.
  • Momenteel heeft Linux een marktaandeel van 1,71% vergeleken met 88,8% voor Windows en 7,6% voor Mac. Het hebben van een klein marktaandeel in vergelijking met Mac OS en Windows maakt het een minder aantrekkelijk doelwit voor het uitvoeren van kwaadaardige aanvallen en is zelden het onderwerp van een aanval door cybercriminelen.
  • Omdat het een open source besturingssysteem is, is Linux vrij van manipulatie door overheidsinstanties en is de kans op een NSA-achterdeur zeer onwaarschijnlijk.
  • Een ander voordeel van de open source-aard is dat talloze gebruikers de code kunnen zien, snel op eventuele exploits of fouten kunnen wijzen en deze kunnen repareren. Dit minimaliseert de kans dat malware in codes wordt verborgen; ook komen de beveiligingsoplossingen veel sneller aan op Linux in vergelijking met andere besturingssystemen.

Al met al maakt dit het veiliger in vergelijking met veel andere commerciële besturingssystemen, maar zelfs Linux’s cyberbeveiliging is niet ondoordringbaar. Gebruikers kunnen hun privacybescherming op Linux nog meer verhogen door een firewall in te schakelen (indien uitgeschakeld), het gebruik van rootrechten te beperken, een VPN te installeren en de software up-to-date te houden.

Sommige bezorgde lezers zijn misschien terughoudend om over te schakelen naar Linux, omdat ze misschien een gebruik voor hun bestaande besturingssystemen kunnen hebben, maar ze don’t moet volledig worden uitgeschakeld. Met het gebruik van een virtuele machine (eerder uitgelegd), kan men Linux binnen een ander besturingssysteem gebruiken.

Gebruik Librem-laptops met Qubes OS

Ooit afgevraagd of er laptops waren die open source software en hardware gebruiken en die uitsluitend zijn gebouwd om uw privacy en veiligheid te beschermen? Purism biedt precies dat met zijn Librem-notebooks. Momenteel bieden ze twee modellen, Librem 13 en Librem 15.

Gebruik Librem-laptops met Qubes OS

Beide zijn high-end laptops en zijn gebouwd met één ding in gedachten, om u eersteklas privacy en beveiliging te bieden tegen verschillende bedreigingen uit verschillende bronnen. Van hardware tot software die wordt gebruikt in Librem-notebooks, privacy is een belangrijke functie.

Purisme’s filosofie stelt dat het prioriteit geeft aan privacy, veiligheid en vrijheid; en het zou alleen open source hardware of software gebruiken die dat niet doet’t Het recht van gebruikers op privacy schenden. Beide laptops worden geleverd met een ingebouwd besturingssysteem ontwikkeld door Purism, genaamd PureOS. Dit besturingssysteem maakt gebruik van open source software en wordt vooraf geleverd met populaire Windows- en Mac-software.

Qubes OS

Als u uw privacy en beveiliging echter naar een ander niveau wilt tillen, raden we u aan Qubes OS op uw Librem-laptops op te voeren. Qubes OS is een beveiligingsgericht besturingssysteem en is gebaseerd op Xen hypervisor.

Qubes biedt beveiliging en privacy door isolatie; het scheidt uw digitale levens door deze bewerkingen op virtuele machines uit te voeren. Een ding dat Qubes OS onderscheidt van andere besturingssystemen, is dat het besturingssysteem ervan uitgaat dat uw systeem wordt overtreden. Daarbij classificeert het verschillende subsystemen en voorkomt het dat cyber-goon volledige toegang tot uw systeem krijgt.

Qubes wordt ondersteund door verschillende virtuele machines. Sommige hiervan zijn Fedora en Debian Linux VM, Whonix en Windows Microsoft virtuele machines. Dat gezegd hebbende, is een probleem waarmee gebruikers worden geconfronteerd tijdens het gebruik van Qubes het vinden van de juiste hardware-ondersteuning voor het besturingssysteem. Omdat virtualisatie veel bronnen in beslag neemt, hebt u processors nodig die virtualisatie (Intel VT-x of AMD-v), aanzienlijke ruimte op de harde schijf en veel RAM-geheugen nodig hebben om volledig gebruik te maken van Qubes OS.

Bescherm uw BIOS met wachtwoord

Hoewel de meeste besturingssystemen kunnen voorkomen dat onbevoegde gebruikers zich aanmelden, kunnen ze dat wel’t voorkomt dat ze andere besturingssystemen opstarten, de harde schijven formatteren of een live-cd gebruiken om uw persoonlijke gegevens te bekijken.

Op jouw computer’In het BIOS kunt u een wachtwoord instellen om te voorkomen dat dergelijke resultaten zonder uw toestemming plaatsvinden. Om een ​​BIOS-wachtwoord op uw computer in te stellen, moet u het volgende doen:

  • Start uw computer op en druk tijdens het opstarten op de juiste toets. Op de meeste computers is het F2, anders kunt u de computer bekijken’s documentatie of doe een snelle Google-zoekopdracht op de “BIOS-SLEUTEL” van uw computermodel.
  • Ga op het scherm BIOS-instellingen naar de wachtwoordoptie, meestal te vinden in het gedeelte Beveiliging.
  • Daar configureert u uw wachtwoordinstellingen volgens uw voorkeur en voert u uw wachtwoord in.
  • U kunt verschillende wachtwoorden instellen voor verschillende doeleinden, bijv. één voor het opstarten van de computer en één voor toegang tot uw BIOS-instellingen.

VOORZICHTIGHEID: Een waarschuwing echter, als u eenmaal een wachtwoord op uw BIOS hebt ingesteld, kan het moeilijk zijn om het opnieuw in te stellen, vooral op een laptop. Informatie over het instellen van een BIOS-wachtwoord opnieuw instellen vindt u hier.

Op Windows 8 en Mac-computers

Op een computer met Windows 8 en Macs wordt UEFI-firmware gebruikt in plaats van BIOS. U kunt naar de opstartoptie van Windows 8 gaan, waar u UEFI-firmware-instellingen vindt waar u het wachtwoord kunt instellen. Om toegang te krijgen tot de instellingen op Windows 8, veegt u vanaf de rechterrand van het scherm of drukt u op de Windows-toets + C. Klik vervolgens op de aan / uit-knop en klik vanuit de opties op opnieuw opstarten terwijl u shift ingedrukt houdt.

Op een Mac kunt u het systeem opnieuw opstarten en Command + R ingedrukt houden om de herstelmodus te openen. Eenmaal daar, ga naar ‘Gereedschap’ -> ‘Firmware-wachtwoord’ en stel uw wachtwoord in.

Merk op dat een BIOS- of UEFI-firmwarewachtwoord uw computer zal beschermen tegen toegang tot uw harde schijven via de interface, er is nog steeds het risico dat iemand zijn fysieke toegang tot uw computer gebruikt en uw wachtwoord wijzigt of een harde schijf verwijdert of plaatst. Daarom raden we ook aan uw harde schijf te coderen om maximale bescherming te garanderen.

DNS-servers

DNS-server (Domain Name system) is vereist om u te koppelen aan de juiste locatie of website op internet. De meeste mensen gebruiken de DNS-server van hun ISP of een gratis openbare DNS zoals Google DNS. Als u dit doet, wordt uw privacy echter in gevaar omdat uw DNS-serviceprovider uw online activiteiten kan volgen en volgen. De opgeslagen informatie kan vervolgens worden gebruikt voor gerichte advertenties.

Zelfs met een VPN-verbinding kunnen DNS-lekken nog steeds optreden. Om maximale privacybescherming te garanderen, raden we aan over te schakelen naar OpenDNS-servers en DNS-coderingstools te gebruiken naast een VPN. DNSCrypt is zo'n tool, beschikbaar op de Windows-, Ma- en Linux-platforms. DNSCrypt is open source software die direct kan worden gedownload van de Open DNS’s Website.

U kunt ook zoeken naar VPN-clients met ingebouwde DNS-lekbescherming en er een instellen. Populaire VPN met deze functie is PureVPN en Private Internet Access (PIA).

Controleer de instellingen van Flash Player

Om uw online privacy te beschermen, moet u de machtigingen en toegang beheren tot persoonlijke gegevens die u verstrekt aan websites die u bezoekt. U kunt hiervoor naar uw Flash player-instellingen gaan. Veruit de meest gebruikte flash player is de Adobe Flash Player.

Ga naar de officiële website om Adobe Flash Player Manager te vinden om uw Flash player-instelling te configureren. De manager bestaat uit zeven tabbladen, waarvan er zes een ander aspect van uw privacy en beveiliging besturen. Elk van hen wordt hieronder vermeld met een aanbeveling voor de beste instellingen.

Wereldwijde privacyinstelling

Dit bepaalt de toestemming voor websites om uw camera of microfoon te gebruiken.

algemeen privacyinstellingenpaneel

Aanbeveling: kiezen “Altijd vragen” omdat u mogelijk sommige sites nodig hebt om uw randapparatuur te gebruiken voor taken zoals video-oproepen of spraakopdrachten.

Algemene opslaginstellingen

Hiermee wordt bepaald hoeveel ruimte wordt toegewezen aan cookies en andere flash-inhoud op uw computer van niet-bezochte websites. Het opslaan van inhoud van derden kan riskant zijn in termen van online privacy, omdat websites hierdoor uw informatie kunnen bijhouden of uw activiteit kunnen volgen.

globaal paneel met opslaginstellingen

Aanbeveling: Configureer de instellingen zoals getoond in de screenshot. Het weigeren van de opslag van cookies kan de functionaliteit van sommige websites beïnvloeden, maar dit is zeldzaam. Het beste advies is om te experimenteren met de instellingen, gaande van de meest beperkende opties tot iets minder als je gebroken websites tegenkomt.

Algemene beveiligingsinstellingen

Hiermee wordt bepaald of Flash-inhoud met behulp van oudere beveiligingsregels (inhoud die vóór Flash 8 is gemaakt) op internet kan communiceren of niet.

algemeen beveiligingsinstellingenpaneel

Aanbeveling: De beste keuze is om te selecteren “Altijd vragen”. Op deze manier hoeft u geen compromissen te sluiten tussen beveiliging en functionaliteit. In het geval van websites die u kunt vertrouwen en veilig zijn, kunt u ze als uitzonderingen in het gedeelte onderaan vermelden.

Website privacy-instellingen

Dit bepaalt welke toegangsprivileges bezochte websites hebben. U kunt deze rechten voor elke afzonderlijke website hier configureren, zodat u de toegang van minder betrouwbare websites kunt beperken.

paneel met privacyinstellingen voor websites

Aanbeveling: De voorkeur is aan jou. Het is het beste om te selecteren ”Altijd vragen” voor de meeste websites, alleen de tweede opties selecteren voor websites die u vertrouwt en die u regelmatig bezoekt.

Instellingen voor websiteopslag

Hiermee kunt u de hoeveelheid flash-inhoud beheren, zoals cookies die op uw computer kunnen worden opgeslagen door afzonderlijke websites die u hebt bezocht.

instellingenpaneel website-opslag

Aanbeveling: Gebruik dit paneel om de limiet in te stellen op 100 KB alleen voor vertrouwde websites die niet goed kunnen werken zonder flash-inhoud op te slaan.

Hoe sterke wachtwoorden te genereren

We hebben nagedacht over het gebruik van sterke wachtwoorden in onze privacygids en hier zijn enkele tips die u kunt gebruiken om sterke wachtwoorden te genereren. Wachtwoorden zorgen ervoor dat alleen de geautoriseerde persoon toegang heeft tot zijn accounts. Gebruikers moeten ervoor zorgen dat ze sterke wachtwoorden hebben die niet gemakkelijk worden gekraakt door hackers die proberen in te breken op hun account. Een sterk wachtwoord zou moeten hebben:

  • Minimaal 12 tekens: hoe langer het wachtwoord, hoe moeilijker het is om te kraken met een brute force-aanval.
  • Moet cijfers, symbolen, hoofdletters en kleine letters bevatten: het gebruik van een combinatie van verschillende soorten personages maakt het moeilijker om te kraken door brute force-aanvallen.
  • Zou NIET een woord in het woordenboek of een combinatie daarvan moeten zijn: vermijd het gebruik van gemakkelijk te raden veelvoorkomende woorden in het woordenboek, b.v. Blue Dinosaur als wachtwoord is niet veilig.
  • Mag niet afhankelijk zijn van voor de hand liggende vervangingen: g. gebruik makend van “Blue Dino $ aur” in plaats daarvan is het niet’het gaat het veiliger maken.
  • Gebruik een zin als wachtwoord: u kunt zinnen of korte zinnen gebruiken als uw wachtwoorden. Dit is een effectieve methode om een ​​sterk wachtwoord te garanderen, omdat zinnen moeilijker te kraken zijn.
  • Voeg willekeurige spaties toe: u kunt ook willekeurige spaties toevoegen tussen uw wachtwoorden (indien toegestaan). Dit minimaliseert de kans dat uw wachtwoord wordt gekraakt en helpt de sterkte ervan te waarborgen.
  • Gebruik niet hetzelfde wachtwoord voor meerdere accounts: Dit zorgt ervoor dat als een van uw account wordt’s gecompromitteerd door hackers, kunnen ze zich niet bij uw andere accounts aanmelden met hetzelfde wachtwoord.

Wachtwoordbeheer

Een probleem bij het maken van sterke wachtwoorden is dat ze moeilijk te onthouden zijn. Los dit probleem op door gebruik te maken van een wachtwoordbeheerder waarmee u sterke wachtwoorden kunt opslaan en organiseren. Met behulp van een wachtwoordbeheerder hoeft u alleen maar op ‘Master wachtwoord’ waardoor u toegang hebt tot uw volledige wachtwoorddatabase. Hier zijn enkele wachtwoordbeheerders die u kunt gebruiken:

  • Dashlane: Een krachtige wachtwoordbeheerder met een strakke interface. Dashlane biedt gratis en betaalde service en u kunt het wachtwoord van verschillende websites automatisch wijzigen. Het genereert sterke wachtwoorden en andere functies zoals het vooraf invullen van formulieren en het vastleggen van bonnen voor online winkelen.
  • LastPass 4.0: is een andere geweldige wachtwoordbeheerder en is gratis beschikbaar. U kunt ook de premium-versie selecteren. Enkele van zijn functies zijn onder meer de mogelijkheid om wachtwoorden op verschillende apparaten te synchroniseren, geautomatiseerd en verbeterd delen van wachtwoorden, wachtwoorden controleren met een beveiligingsuitdaging.
  • LogMeOnce Password Management Suite: Een gratis wachtwoordbeheerder met een reeks geweldige functies. Sommigen van hen zijn onder meer het volgen van gestolen apparaten, het automatisch wijzigen van wachtwoorden en veilig delen.
  • KeePass: Hier is een gratis wachtwoordbeheerder voor Windows die u kunt gebruiken. Het is open source software en beschermt uw wachtwoorden met behulp van 256 bit AES of Twofish encryptie-algoritme. Je kunt KeePass zelfs op een USB-stick dragen en op een ander Windows-systeem uitvoeren zonder de installatie.   
  • KeePassX: KeePassX is een onofficiële versie van KeePass maar biedt veel meer functies. Ten eerste kunt u KeePassX op verschillende platforms gebruiken (Windows, Mac, Linux, enz.). Het heeft ook een wachtwoordgenerator en maakt ook gebruik van 256 bit AES of Twofish encryptie-algoritme.

Conclusie

Nu we klaar zijn, hopen we dat onze gids u helpt uw ​​privacy en beveiliging te beveiligen tegen talloze bedreigingen op verschillende platforms. Privacy is een ding dat niemand als vanzelfsprekend of compromis mag beschouwen.

Het beschermen van uw online privacy en veiligheid lijkt misschien een ontmoedigende taak, maar het is niet onmogelijk. We hebben ons best gedaan om alles zo eenvoudig mogelijk te maken en u te helpen bij het opzetten van verdedigingswerken om uw privacy te beschermen.

Met behulp van de verschillende tools, het volgen van basis beveiligingsrichtlijnen en aandacht voor de kleinste privacy details, kunt u gemakkelijk de kans verkleinen dat u wordt aangevallen door cybercriminelen, overheidstoezicht en verschillende andere privacy- en online beveiligingsbedreigingen.

Geef ons ten slotte uw feedback en suggesties voor verbetering in de onderstaande opmerkingen. Als u vragen heeft over uw online privacy en beveiliging, laat het ons dan weten. We helpen u graag verder!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me