Ultimate Privacy Guide

Internetin perimmäinen tietosuojaopas

Contents

Ultimate Privacy Guide 2019

Internetissä surffailussa, verkkokaupassa selaamisessa, tilan päivittämisessä tai jakamisessa sosiaalisessa mediassa ja online-rahoitustapahtumien tekemisessä meillä kaikilla on yksi perusoikeus ja se on Internetin yksityisyys.

Pienet tiedot, jotka zoomataan Internetissä, ovat kuin palapelejä, jotka voivat paljastaa runsaasti tietoa kenestä tahansa kootessaan. Nämä henkilökohtaiset tiedot voivat olla erittäin vahingollisia, jos ne kootaan yhteen ja käytetään tiettyihin tarkoituksiin.

Edward Snowdenin paljastamien NSA: n paljastusten ansiosta’s ja hallitus’Kansalaisten valvonnassa tätä yksityisyyden suojaa loukataan. Tilanteen pahentamiseksi on useita maita ympäri maailmaa, jotka seuraavat ei-toivottua kansalaistensa tarkkailua ja seuraavat kaikkia heidän Internet- / puhelintoimintojaan.

Monet näistä maista ovat ottaneet käyttöön lainsäädäntöä ja lainsäädäntöä, jotka edellyttävät teleyrityksiä ja Internet-palveluntarjoajia kirjaamaan käyttäjiään’ metatiedot. Tämä tarkoittaa, että joka kerta kun vierailet verkkosivustolla; tehdä ostoksia verkossa; lähetä / vastaanota sähköposti; soittaa puhelu (yli VoIP); tai lähetä tekstiviesti; hallitus kirjaa kaikki nämä toiminnot ja käyttää niitä valvontatarkoituksiin.

Täältä sinun on ymmärrettävä verkossa esiintyvät lukuisat uhat; miten ne voivat vaikuttaa yksityisyyteesi; välineet ja ohjelmistot, jotka ovat käytettävissä puolustautumiseksi jokaiselta näiltä uhilta; ja kuinka voit käyttää niitä yksityisyytesi suojelemiseen ja tulla nimettömäksi.

tietosuojauhat vuonna 2018

pöytä- & Kannettavan tietokoneen uhat

Mac- ja Windows-käyttäjien on oltava huolissaan tietyistä Internetistä peräisin olevista työpöytäuhkista, jotka voivat rikkoa yksityisyyttäsi. Tässä on joitain yleisimmistä uhista, joita voit odottaa kohtaamasi Mac / Windows-käyttäjinä:

  • bottiverkkojen: ne ovat kokoelma ohjelmistoja ‘botit’, niiden luomisen kauko-ohjauksella ja rakennettu tartuttamaan tietokoneesi haittaohjelmilla (viruksilla, haittaohjelmilla jne.).
  • hakkerointi: tämä on prosessi, jonka kautta tietoverkkorikolliset tunkeutuvat järjestelmään ja saavat luvattoman pääsyn henkilötietoihisi.
  • Malware: haittaohjelmat tunkeutuvat järjestelmään ja vahingoittavat tietokonetta. Haittaohjelmat voivat sisältää myös viruksia, troijalaisia, mainosohjelmia jne.
  • phishing: Tietokalastelu on prosessi, jonka avulla verkkorikolliset yrittävät hakea käyttäjien henkilökohtaisia ​​ja taloudellisia tietoja. He käyttävät vääriä sähköposteja, verkkosivustoja, tekstiviestejä ja muita menetelmiä saadakseen henkilökohtaisia ​​ja hyödynnettäviä tietoja sinusta.
  • pharming: kun sinut ohjataan laittomille ja haitallisille verkkosivustoille, tätä prosessia kutsutaan pharmingiksi. Kybergonit käyttävät tätä prosessia petosten tekemiseen ja käyttäjien henkilökohtaisten tietojen hankkimiseen.
  • Spam: se on mainosten, sähköpostiviestien, viestien, mainosten, pornografisen materiaalin ja muun ei-toivotun sisällön massajakelu epäluuloisille käyttäjille. Roskapostittajat yleensä saavat kohdennettujen käyttäjien sähköpostiosoitteet blogeista, verkkosivustoista ja sosiaalisen median profiileista.
  • huijaamisen: Kyberrikolliset käyttävät tätä tekniikkaa, yleensä yhdessä tietojenkalastelun kanssa, henkilökohtaisten tietojen varastamiseen. Nämä rikolliset käyttävät verkkosivustoja tai sähköpostiosoitteita saadakseen sinulta tällaisia ​​tietoja ja yrittävät tehdä niistä mahdollisimman laillisia.
  • Vakoiluohjelma & Adware: nämä ovat ohjelmistoja, jotka tunkeutuvat järjestelmään ja keräävät henkilökohtaisia ​​tietojasi sinusta. Tällaiset ohjelmistot liitetään pääasiassa ilmaiseksi ladattavaan sisältöön Internetissä. Monet näistä ohjelmistoista voivat myös sisältää viruksia.
  • virukset: nämä ovat yleisimmät hyökkäyslähteet tietokoneellesi. Virukset ovat haittaohjelmia, jotka saastuttavat tietokoneesi ja kaikki muut järjestelmät, joiden kanssa olet yhteydessä.
  • Troijan hevoset: nämä ovat suoritettavia tiedostoja, jotka on piilotettu tai upotettu lailliseen ohjelmistoon. Niiden päätarkoitus on myös tunkeutua järjestelmään, poistaa tiedostoja tai kirjata näppäinpainalluksia.
  • Matoja: nämä ovat laajalti käytettyjä ohjelmia, joita levitetään Internetissä. Nämä ohjelmat tallennetaan kiintolevylle ja aiheuttavat ei-toivottuja keskeytyksiä, kun käytät Internetiä sulkemalla Internet-osat.
  • DNS & IP-vuodot: nämä uhat syntyvät, kun käytät nimettömyysohjelmistoa ja suojattu liikenne vuotaa nimettömyysverkon ulkopuolella. Kuka tahansa liikennettä tarkkaileva yksikkö voi kirjata toimintasi DNS- tai IP-vuotojen kautta.

Web-selaimen uhat

Verkkoselaimellasi on useita uhkia, jotka vahingoittavat online-tietosuojaasi. On tärkeää huomata, että monilla suosituilla selaimilla, kuten Google Chrome, Mozilla Firefox, Internet Explorer (nykyinen Microsoft Edge), Safari ja Opera, on useita tietoturva-aukkoja..

* Keskitymme nyt oppaaseemme Google Chromeen, Mozilla Firefoxiin ja Internet Exploreriin ja lisäämme pian tietoja muista selaimista.

Google Chrome

Oletko koskaan huomannut, että Google Chrome vaatii sinun kirjautua sisään Gmail-tunnuksella? Tämä johtuu siitä, että Google Chrome tallentaa tiedoston tietokoneellesi, johon se tallentaa kaikki sähköpostiosoitteesi, nimet, salasanat, tilinumero, puhelinnumero, sosiaaliturvatunnus, luottokorttitiedot, postiosoite ja muut automaattisen täytön tiedot.

Insider Finderin mukaan Google Chromen tallentamat tiedot jättävät yksityiset tietosi alttiiksi tietojen varastamiselle. Tämä johtuu siitä, että Google kopioi nämä tiedot ja tallentaa ne historian tarjoajavälimuistiin, Web-tietoihin ja muihin SQLite-tietokantoihin.

Nämä tallennetut tiedostot ovat suojaamattomia, ja jos jollain on rajoittamaton pääsy järjestelmääsi tai jos se rikkoo näitä tietokantoja, hän voi helposti hakea yksityiset tietosi. Jos käytät Google Chromea Windows PC: ssä, löydät nämä tiedostot täältä:

“% localappdata% \ Google \ Chrome \ Käyttäjätiedot \ Oletus \”

Mozilla Firefox

Verkkoselaimen valinnassa Mozilla Firefox on yksi kevyimmistä käytettävistä selaimista. Sen sanottua, se’se ei ole alan käyttäjäystävällisin selain. Verrattuna Google Chromen tai Internet Explorerin kanssa Firefoxia voi olla vaikea hallita.

Tämän lisäksi Mozilla Firefoxissa on tiettyjä tietoturva-aukkoja, jotka loukkaavat yksityisyyttäsi. Jotkut näistä tietoturvauhista liittyvät odottamattomiin kaatumisiin, muistiturvallisuuteen ja tietoturvauhkiin.

Mozilla Firefoxin tiedetään kaatuneen, kun useita laajennuksia toimii taustalla. Se tarjoaa huonot tietoturvatoimenpiteet ja alhaisen salaustason. Tämä jättää henkilökohtaiset tietosi ja selaushistorian alttiiksi lukuisille tietouhkille.

Internet Explorer

Internet Explorer on ehkä menettänyt viehätyksensä ja palannut takaisin selaimen vaihtoehtoihin verrattuna, mutta on tärkeää korostaa sen tietoturva-aukkoja. Tämä johtuu siitä, että jotkut palvelut vaativat silti IE: n käyttöä heidän online-ominaisuuksiensa käyttämiseen.

Jotkut tietoturvauhista sisältävät haittaohjelmahyökkäykset IE-tietoturvaominaisuuksien ohittamiseksi, DDoS-hyökkäykset, Windowsin ja Internet Explorerin heikon kokoonpanon hyödyntäminen, koodihyökkäykset (JavaScript) ja luottamuksellisten tietojen paljastuminen haitallisten verkkosivustojen kautta. Kaikki nämä uhat jättävät yksityisen ja luottamuksellisen tietosi IE: hen alttiiksi ei-toivotuille uhille.

Toinen tärkeä tekijä, joka sinun on otettava huomioon, on se, että 12. tammikuuta 2016 alkaen Microsoft ei enää tue kaikkia Internet Explorerin aiempia versioita paitsi viimeisintä Internet Explorer 11: tä. Se jopa edistää sinua päivittämään uusimpaan Windows 10 -käyttöjärjestelmään ja käyttämään sen uutta Edge-selain, joka ilmaisee selvästi, että IE ei ole enää turvallinen selain. Lisäksi voitat pitkällä tähtäimellä’t vastaanottaa mitään tietoturvapäivityksiä ja virhekorjauksia IE: lle, mikä vaarantaa useita tietoverkkouhkia.

Mobiiliselaamisen uhat

Älypuhelimien ja tablet-laitteiden käytön kasvaessa Internet-tietoturva- ja yksityisyysriskit ovat lisääntyneet huomattavasti. Tämä johtuu epävarmasta Internet-yhteydestä (Wi-Fi-yhteyspisteistä), johon nämä laitteet muodostavat yhteyden. On olemassa lukuisia tietoverkkorikollisia, jotka vaeltelevat näitä turvattomia Internet-yhteyksiä, odottaen uppoutuaan henkilökohtaisiin tietoihisi ja hyödyntää tietojasi..

Tämä uhka on suurempi näiden kädessä pidettävien laitteiden monimuotoisuuden vuoksi ja niiden kyvyn kanssa synkronoida kaikki tilisi, sosiaalisen median profiilit, kuvat ja muut tiedot kaikki yhdessä paikassa. Kaspersky Labin mukaan kohdennettuin mobiili käyttöjärjestelmä on Android. Vuonna 2012 käyttäjiä hyökättiin yli 35 000 haitallisella Android-ohjelmalla.

Haittaohjelmat sisältyivät sovelluksiin, Google Play Kauppaan, Amazon-sovelluskauppaan ja tiettyihin kolmansien osapuolten sovelluskauppoihin. Kaspersky luokitteli nämä Android-uhat kolmeen luokkaan:

  • Mainontamoduulit
  • SMS-troijalainen virukset
  • Hyödyntää (päästäksesi laitteeseen tallennettuihin henkilökohtaisiin tietoihisi)

Tämä osoittaa, että mobiiliselaaminen on jopa vaarallisempaa kuin normaali selaaminen. Kuten verkkoselaimet, myös mobiiliselaimet ovat heikompia, kun on kyse online-yksityisyyden suojaamisesta. Selaimissa käytetyt turvatoimenpiteet ja protokollat ​​eivät ole riittävän vahvoja henkilökohtaisten tietojen suojaamiseksi.

Verkkopankkipalvelut & Maksuuhat

Sähköisen kaupankäynnin, verkkomaksutapojen, verkkopankin ja mobiilipankkien lisääntyvä käyttö on nostanut taloudelliset tiedot vaarassa. Kun tietoverkkorikolliset haluavat hyödyntää sinusta henkilökohtaisia ​​tietojasi, pankkitilisi tiedot ja taloudelliset tapahtumat ovat tärkeimpiä kohteita.

Symantec korosti, että Internet-pankkisi ja maksutapahtumiesi hyökkäyksiä tapahtuu kahdesta lähteestä. Näitä ovat paikalliset hyökkäykset ja etähyökkäykset. Paikallisissa hyökkäyksissä haitalliset tietoverkot hyökkäävät suoraan paikalliselle tietokoneellesi. Etähyökkäyksissä käyttäjät ohjataan etäverkkosivustoille, joissa heidän taloudellisia tietojaan hyödynnetään.

Nämä verkkopankkipalvelut ja maksuuhat lisääntyvät, jos käytät mobiilipankkipalvelua. Eri pankit ovat löytäneet lukuisia tietoturvahaavoja mobiilipankkisovelluksissaan. Vuonna 2009 CitiGroup havaitsi, että heidän mobiilipankkisovelluksensa tallensi arkaluonteisia käyttäjätietoja älypuhelimissa piilotettuihin tiedostoihin. Joten jos käytät jotakin näistä sovelluksista tai teet online-tapahtumia tietokoneellasi, varo kaikkia näitä uhkia.

Valtioneuvosto

Jos tietoverkkorikolliset ja haittaohjelmat’S eivät riitä, on olemassa lukuisia hallitusjärjestöjä, jotka ovat helvetissä vakoillessasi sinua. Edward Snowden paljasti ensimmäiset merkit valtionhallinnon seurannasta PRISM-ohjelman kanssa vuonna 2007. Ohjelma antoi NSA: lle vapauden kerätä käyttäjiä’s Internet-viestintätiedot suurille yhdysvaltalaisille Internet-yrityksille.

Mitä’tunnetaan nimellä ‘metadata’, nämä valtion tiedustelupalvelut voivat nähdä kaikki Internet-toiminnot, napauttaa puhelinlinjojasi, tallentaa kaiken viestinnän, sähköpostit, tekstiviestit, VoIP-keskustelut ja suodattaa ulkomaista liikennettä, joka kulkee heidän rajojensa läpi.

NSA & Muut vakoojayhteistyökumppanit

NSA: ta voidaan pitää kaikkien vakoilutoimistojen huipuna, mutta muut tiedustelupalvelut ympäri maailmaa ovat tehneet yhteistyötä NSA: n kanssa ja jakavat käyttäjän’metatiedot keskenään. Hyvä esimerkki tällaisesta yhteistyöstä ovat Viiden silmän kansakunnat (Yhdysvallat, Iso-Britannia, Kanada, Australia ja Uusi-Seelanti). Alun perin toisen maailmansodan aikana perustettu viittä silmää ei käytetä terrorismin torjuntaan.

Lakisäännöt & määräykset

Kun kyse on valtion valvonnan laillistamisesta, hallitus on antanut lukuisia lakeja ja lakeja. Yhdysvaltain isänmaallisuuslaki, FISA-muutoslaki (FAA) ja CISA ovat joitain esimerkkejä, jotka hyväksyttiin Yhdysvalloissa.

Samoin muut maat ovat myös panneet täytäntöön lakeja, jotka vapauttavat tiedustelutoimistot syytteestä kansalaistensa yksityisyyden loukkaamisesta. Isossa-Britanniassa vakavaa rikollisuutta koskevassa lakiesityksessä sallitaan tällainen koskemattomuus sellaisille tiedustelutoimistoille, kuten GCHQ, poliisille ja muille valvontaelimille.

Tietojen säilyttämistä koskevat lait

Sitten on lakeja, jotka edellyttävät teleyrityksiä, Internet-palveluntarjoajia ja teknologiayrityksiä tallentamaan käyttäjiensä metatiedot laillisesti. Tällaisia ​​lakeja on pantu täytäntöön laillisesti eri maissa. Joitakin näistä ovat Australia, Euroopan unionin maat (Iso-Britannia, Italia, Saksa, Tšekin tasavalta jne.) Ja monet muut alueet.

Vaikka näissä maissa on lakeja, jotka edellyttävät käyttäjien, muiden kansakuntien henkilökohtaisten tietojen tallentamista’tiedustelutoimistot tallentavat edelleen käyttäjien arkaluontoisia tietoja ilman oikeudenkäyntejä (kuten NSA Yhdysvalloissa).

Sosiaalisen median uhat

Sosiaalisen median ja fyysisten rajojen lisääntyvästä käytöstä on tullut olemattomia yhteydenpidossa muihin ihmisiin. Kuvien, videoiden, uusimpien suuntausten jakaminen, päivitysten lähettäminen ja jopa tavaroiden ostaminen verkossa ovat tehneet sosiaalisen median käytöstä, joka on paljon tärkeämpää elämässämme.

Tämän jälkeen sosiaalinen media on avannut myyntipisteen lukuisille tietouhkille, jotka voivat vahingoittaa online-yksityisyyttäsi. Joku tuntematon on pyytänyt meitä kaikkia lisäämään ne Facebookissa tai seuraamaan heitä Twitterissä ja Instagramissa; nämä henkilökohtaiseen käyttöön tarkoitettu sosiaalinen media kaikenlaisiin surullisiin rikoksiin. Tässä on joitain sosiaalisen median uhista, jotka voivat vakavasti haitata yksityisyyttäsi ja turvallisuutta:

Henkilöllisyysvarkaudet

Tietoverkkorikolliset käyttävät henkilökohtaisia ​​tietojasi (nimi, syntymäaika, valokuvat, sukunimi jne.) Ja käyttävät näitä tietoja hyödykseen. Väärettyjen profiilien luomisesta laittoman sisällön käyttämiseen identiteettivarkaat voivat myös yrittää hyödyntää sosiaalisen median verkkosivustoilla jääneitä taloudellisia tapahtumiasi.

roskapostia

On olemassa lukuisia mainosyrityksiä, jotka käyttävät sosiaalisen median verkkosivustoja, kuten Facebook ja Twitter, alustaksi tuotteidensa ja palveluidensa mainostamiseen. Näiden mainontayritysten keskellä ovat roskapostittajia. Ne mainostavat haitallisia verkkosivustoja käyttäjille sosiaalisessa mediassa ja lähettävät mainoksia irtotavarana, ilmestyvällä käyttäjällä’s uutissyötteet. Esimerkiksi marraskuussa 2011 Facebookin käyttäjät kärsivät kampanjasta, joka osoitti pornografista roskapostia Facebookin seinillä.

Seksuaaliset häirijät

Vuosien varrella on ollut lukuisia tapauksia, joissa seksuaalinen saalistaja murhasi, raiskasi ja aikoi uhreja sosiaalisen median välityksellä. He saalistavat uhreja käyttämällä heidän henkilökohtaisia ​​tietojaan, jotka on saatu sosiaalisen median profiileista. Nämä seksuaaliset saalistajat käyttävät myös sosiaalista mediaa häirinnässä ja epätoivotun edistysaskeleen tekemisessä satunnaisille ihmisille.

Lähinnä teini-ikäiset ovat suurimpia seksuaalirikosten uhreja sosiaalisen median kautta. Yksi suosituimmista seksuaalirikoksiin liittyvistä tapauksista sosiaalisen median välityksellä oli Peter Chapman, tuomittu murhaaja, joka käytti vääriä Facebook-profiilejaan saalistaessaan nuoria naisia.

Hallituksen valvonta

Sosiaalinen media tarjoaa avoimen pääsyn kaikkiin yksityisiin tietoihisi ja toimintoihisi Internetissä. Facebook, Twitter, LinkedIn, Instagram ja muut sosiaalisen median verkkosivustot ovat ensisijainen tavoite hallituksen valvonnassa. Nämä virastot voivat käyttää yksityistä tietoa tai käyttää oikeudellisia toimia saadakseen tällaisia ​​tietoja näiltä sosiaalisen median palveluilta.

Sosiaalinen tekniikka

Sosiaalisilla tekniikoilla tarkoitetaan ihmisten psykologista manipulointia ja heidän huijaamista paljastamaan yksityistä ja luottamuksellista tietoa. Edellä mainitsemiemme sosiaalisen median uhkia, kuten identiteettivarkauksia ja roskapostia, voidaan käyttää paljon laajemmassa merkityksessä ja olla osa monimutkaisempia petoksia.

Sosiaalisuunnittelua suorittava hyökkääjä voisi käyttää sosiaalisen median profiileja kerätäksesi tietoja kodistasi (osoitteestasi), yhteystiedoista, ystävistäsi, syntymäpäivästäsi ja -paikastasi, pankkitiedoistasi ja muista taloudellisista tiedoista, kiinnostuksenkohteistasi ja monista muista luottamuksellisista. tiedot. Hyökkääjä voi sitten käyttää näitä tietoja kaikenlaisten verkkorikosten suorittamiseen.

Organisaatiot ovat yleensä ensisijainen kohde sosiaalisen insinöörin hyökkäyksissä, kun hyökkääjät pyrkivät hakemaan luottamuksellista yritystietoa ja käyttämään sitä omaksi edukseen. Joitakin tällaisiin hyökkäyksiin käytettyjä menetelmiä ovat syötti, phishing, ennakkomaksut (valmistetut skenaariot), quid pro quo (lupaus vastineeksi tiedoille) ja tailgating.

Sähköposti & Tekstiviestien uhat

Verkkohuijauksista ja erilaisista verkkorikollisuuksista täynnä olevassa maailmassa olet alttiina myös sähköpostiviestien ja tekstiviestien uhille. Sähköpostien ja tekstiviestien avulla on monia uhkia, jotka voivat haitata yksityisyyttäsi:

  • bottiverkkojen
  • hakkerit
  • malwares
  • virukset
  • Vakoiluohjelma
  • Phishes
  • huijaukset
  • Henkilöllisyysvarkaudet
  • Troijan hevoset
  • adware

He liittäisivät linkit sähköposteihin ja tekisivät siitä olevan laillista kuin mahdollista, houkutteleen käyttäjiä avaamaan ne ja tartunnan. Tällä tavalla yksityisyyttäsi rikotaan ja verkkopalvelut pääsevät kaikkiin arkaluontoisiin tietoihisi. Jotkut verkkorikolliset voivat tunkeutua sähköpostitilisiisi murtaamalla salasanasi ja saada pääsyn kaikkiin luottamuksellisiin tietoihisi.

Vakoiluohjelmien, virusten, tietojenkalasteluhuijausten ja muiden uhkien lisäksi, jotka olet alttiina sähköpostille, älä’t unohtaa kutomapalvelut. Web-tekstiviestipalvelut, kuten WhatsApp, tarjoavat uuden keinon tietoverkon gooneille tarttua hallitsemaan yksityisiä tietojasi..

Jotkut näistä uhista johtuvat verkkohaittaohjelmista, jotka lähetetään eri kielillä lähetettyjen tekstiviestien kautta. Kaatumisviesteistä on tarkoitus estää joku’Web-tekstiviestipalvelu ja vakoojaohjelmiston käyttö tilanmuutosten, kuvien, viestien, puheluiden ja selaamisen seuraamiseen.

VoIP-uhat (Voice over Internet Protocol)

Jos luulet, että sähköpostit ja tekstiviestipalvelut eivät ole turvallisia, VoIP-palvelut voivat myös johtaa mahdollisiin tietosuojarikkomuksiin. VoIP-palveluiden, kuten Skype, Vonage, Ring Central Office ja Ooma Telo, käytön lisääntyessä tietosuojauhkien määrä on lisääntynyt huomattavasti.

Tietoverkkorikolliset kuuntelevat keskusteluja VoIP-palveluiden kautta, kaappaavat rekisteröintisi, häiritsevät keskusteluja, soittavat petoksia ja tilauksia, käyttävät yhteystietojamme ja käyttävät luottokorttitietojasi.

Vastaavasti palvelunestohyökkäyksiä (DoS) käytetään myös tekemään VoIP-palveluista hitaita tai melkein käyttökelvottomia. Kaikki nämä uhat voivat vahingoittaa vakavasti yksityisyyttäsi ja jättää kaikki arkaluontoiset tietosi väärään käsiin.

Pilvien varastointiuhat

Nyt jos olet joku, joka tallentaa tietojaan Google Driveen, OneDriveen, Shutterflyen ja muihin pilvien tallennuslaitteisiin, sinun tulee olla varovainen tällaisten palveluiden yksityisyyshyökkäyksissä. Muista iCloudin hakkerointi ja vuodesta 2014 julkaistut kuvat eri kuuluisuuksista.

Jos hakkerit voivat murtautua Appleen’s iCloud, ne voivat myös murtautua muihin pilvitallennuspalveluihin. Gartnerin raportin mukaan 36% yhdysvaltalaisista kuluttajista tallentaa sisältönsä pilveen. Tämä tilaisuus vetoaa lukuisten yksityisyyshyökkäysten lisääntymiseen tulevaisuudessa ja osoittaa, että he voivat tehdä tappavia vaurioita.

Toinen yksityisyyden uhka, joka sinun on otettava huomioon pilvitallennusta käytettäessä, on, että lainvalvontaviranomaiset voivat tarttua niihin. Hallitukset voivat saada laillisia optioita tai oikeudellisia ilmoituksia noutaakseen käyttäjien tietoja näiltä pilvitallennusyrityksiltä.

tietosuojatyökalut vuonna 2018

Suojautuaksesi monista lähteistä johtuvilta lukuisilta tietosuojauhilta tarvitset tiettyjä työkaluja niiden suojaamiseksi. Tässä on lueteltu kaikki mahdolliset ohjelmistot, selainlaajennukset ja muut työkalut, joita voit käyttää yksityisyyden suojaamiseksi kaikilta uhilta.

Virtuaali yksityinen verkko (VPN)

Virtuaali yksityinen verkko tai VPN on ohjelmisto / sovellus, joka luo suojatun tunnelin sinun ja etäpalvelimen välillä. Se on perimmäinen työkalu, jonka avulla voit tulla nimettömäksi Internetissä ja piilottaa todellisen henkilöllisyytesi. Jos olet huolissasi nimettömyytesi ylläpidosta Internetissä, harkitse sijoittamista premium-VPN-palveluun.

VPN-verkossa on useita palvelimia, jotka sijaitsevat eri maissa ympäri maailmaa. Kun muodostat yhteyden näihin palvelimiin, suojatut tunnelit luodaan. Kun teet niin, alkuperäinen IP-osoitteesi on peitetty ja korvattu myös palvelimen, johon olet yhteydessä, IP-osoitteella. Se on paras puolustus hallituksen valvontaa vastaan, koska vakoojavirastot eivät näe todellista sijaintiasi.

Jos olet huolestunut Internet-palveluntarjoajasi tai jonkun muun seurannasta, halpa VPN antaa sinun suojata tietosi tällaisilta yksiköiltä. Kun luot näitä suojattuja tunneleita, kaikki Internet-liikenteesi on salattu ja piilotettu prosessien avulla. kieltämällä Internet-palveluntarjoajan, hallituksen tai muun kolmannen osapuolen salakuuntelemasta mitä teet Internetissä.

Tässä on joitain tekijöitä, joita sinun pitäisi etsiä VPN: stä, joka suojaa yksityisyyttäsi:

  • Lokiton nollakäytäntö (ei pidä toimintalokkeja)
  • Tarjoaa vähintään AES 256-bittiset salaustasot
  • Tarjoaa OpenVPN-protokollan
  • Tarjoaa jaetun IP: n’s
  • Onko palvelimia levinnyt ympäri maailmaa
  • Anonyymit maksutavat käytettävissä
  • VPN-palvelu perustuu Internet-ystävälliseen sijaintiin

Tor (sipulireititin)

Tor on vapaasti käytettävä ohjelmisto, joka on suunniteltu salaamaan Internet-liikenteesi ja pitämään sinut nimettömänä Internetissä. Alun perin nimellä The Onion Router tunnettu Torista tuli sen lyhenne ja se tunnetaan tällä nimellä tällä nimellä koko maailmassa.

Tor-sovelluksen avulla voit muodostaa yhteyden palvelinverkon satunnaisesti valittuihin solmuihin (joita käytetään vapaaehtoisesti) ja salaa kaiken Internet-liikenteen joka kerta, kun se kulkee solmun läpi. Vaikka jokainen solmu tietää, kuka siihen on kytketty ja kenen kanssa se on kytketty, kukaan ei tiedä koko piiriä (reittiä).

Koska Tor on ilmainen, se tarjoaa välittömän ratkaisun yksityisyyden suojaamiseen online-valvontaa vastaan ​​ja nimettömäksi tulemisesta. Yksi Torin suurimmista haitoista on kuitenkin sen lopullinen linkki piirissä (poistosolmu). Koska solmut ovat vapaaehtoisten ylläpitämiä, poistosolmuja ylläpitävät joutuvat valvontaan, jos jokin laiton kulkee solmunsa läpi (kuten piraattisisältö).

Tämä johtaa ongelmaan löytää julkisia poistosolmuja Torista, koska niitä on saatavana rajoitetusti. Myös eri valtioiden, kuten Kiinan, hallitukset’s, on käyttänyt näitä poistosolmuja käyttäjien seuraamiseen ja estänyt nämä solmut. Samoin Toria ei tule käyttää P2P-tiedostojen jakamiseen tai torrentien käyttämiseen. Joten jos arvostat yksityisyyttäsi ja voit olla kärsivällinen etsiessäsi poistosolmuja, Tor on paras työkalu yksityisyyden suojaamiseen.

Ilmainen avoimen lähdekoodin ohjelmisto (FOSS)

Ilmaisen avoimen lähdekoodin ohjelmistojen (FOSS) käyttö johtuu NSA: n lisääntyvästä vaikutuksesta teknologiayrityksiin ja pakottaa ne luomaan takaovia ohjelmistoilleen ja ohjelmilleen. FOSS antaa kaikille nähdä suojatut koodit ja tutkia niitä; antaa ohjelmoijien luoda avoimen lähdekoodin ohjelmistoja, joita on vaikea peukaloida.

Ilmaiset avoimen lähdekoodin ohjelmistot minimoivat hallitusten tiedustelupalveluiden mahdollisuuden puuttua ohjelmistoon ja heikentää sen puolustusta. Vuosien mittaan NSA: n on ilmoitettu viilaavan online-tietoturvaohjelmistojen kanssa ja estävän heidän tietoturvaaan saadakseen pääsyn ohjelmaan.

Juuri tästä syystä sinun tulee välttää Yhdysvalloissa tai Isossa-Britanniassa valmistettuja ohjelmistoja, koska NSA ja muut voivat vaikuttaa kehittäjiin helposti. On suositeltavaa käyttää FOSSia useammin ja jos yhdistät sen avoimen lähdekoodin käyttöjärjestelmiin, kuten Linux, voit suojata yksityisyyttäsi ja minimoida riskit, jotka valtion virastot aiheuttavat ohjelmien väärinkäyttämiselle..

Työkalut online-maksujen turvaamiseen

Nyt jos olet joku verkkokauppoja usein, sinun pitäisi tietää, että suurin osa tietoverkkohyökkäyksistä on yritetty saada taloudellisiin tietoihisi. McAfeen raportin mukaan maailmantalouden kokonaistaloudellisten tappioiden arvioitiin vuonna 2014 olevan 575 miljardia dollaria.

Tämän tilastoinnin perusteella sinun tulisi suojata yksityisyyttäsi verkossa, etenkin kun suoritat online-maksuja ja -tapahtumia. Tässä on joitain työkaluja, joiden avulla voit turvata online-maksusi.

  • Käytä nimettömiä maksutapoja (kuten BitCoin)
  • Käytä ennakkomaksuja
  • Käytä kryptovaluuttoja
  • Osta käteisellä paikallisiin ostoihin

Bitcoin

BitCoin on vallankumouksellinen maksujärjestelmä, jonka avulla voit tehdä nimettömiä maksuja. Satoshi Nakamoton kehittämä vuonna 2008 ja julkaissut avoimen lähdekoodin ohjelmistona vuonna 2009. BitCoin tekee siitä niin turvallisen, että se ei vaadi välittäjää tai hallitsevaa organisaatiota (kuten keskuspankki) toimimaan.

BitCoin on ehkä yksi nykyään suosituimmista kryptovaluutoista. Monet verkkokauppasivustot, VPN-palveluntarjoajat ja muut palvelut hyväksyvät maksun BitCoinin kautta. BitCoinin taustalla oleva perusmekanismi on samanlainen kuin vertaisverkoteknologiat, kuten BitTorrent.

Varmista täydellinen nimettömyys maksamalla BitCoin-sovelluksella seuraavasti:

  • Luo näennäinen, kertakäyttöinen tili (sähköpostiosoite, nimi jne.), Joka ei paljasta oikeaa henkilöllisyyttäsi.
  • Käytä aina uutta BitCoin-osoitetta (lompakkoa) ostaessasi. Tämä varmistaa, että rahoitustapahtumia ei voida jäljittää sinuun.
  • Kun täytät BitCoin-tietoja, älä koskaan paljasta oikeaa nimeäsi, puhelinnumeroasi, osoitettasi ja muita henkilökohtaisia ​​tietojasi.
  • Jos ostat BitCoinin automatisoiduista pörsseistä (kuten CoinBase), ne saattavat edellyttää, että paljastat todellisen maailman identiteetin. Mikseripalveluilla (kuten Jaettu kolikko) voit kuitenkin varmistaa täydellisen nimettömyyden pesemällä BitCoin-ostoksia. Tämä menetelmä ei ole ilmainen, mutta mikseripalvelut anonyymitävät BitCoinisi vaihtamalla sen muiden käyttäjien kanssa. mikä vaikeuttaa jäljitettävyyttä sinuun.

Prepaid-luottokortit

Toinen tapa varmistaa online-maksusi on käyttämällä ennakkomaksuja luottokortteja. Vaikka tämä menetelmä saattaa olla sijainnista riippuvainen, voit käyttää sitä ostamaan lahjakortteja ilman tukkukauppaa ja käyttämään sitten pseudo-sähköpostiosoitetta salaavien valuuttojen, kuten BitCoin, ostamiseen. Tämä menetelmä varmistaa täydellisen nimettömyyden oston yhteydessä ja takaa myös turvallisen verkkotapahtuman.

Kryptovaluutat

Nykyään verkossa on kauppaa saatavana yli 660 erilaista kryptovaluuttaa. BitCoin on epäilemättä eniten käytetty heistä kaikista ja myös suosituin. BitCoinin lisäksi voit kuitenkin käyttää online-maksuja myös muilla kryptovaluutoilla. Joitakin näistä ovat Auroracoin, DigitalNote, Dash, Nxt, Emercoin ja monet muut.

Virtuaalikoneet

Voit parantaa online-tietoturvaa pääsemällä Internetiin tai virtaviivaistamalla tiettyjä Internetin tehtäviä virtuaalikoneiden avulla. Laskennan maailmassa virtuaalikoneet ovat ohjelmia tai ohjelmistoja, jotka jäljittelevät tiettyä tietokonejärjestelmää.

Tämä saavutetaan emuloimalla kiintolevy, johon käyttöjärjestelmä on asennettu, kun normaali käyttöjärjestelmä toimii taustalla, emuloiden tehokkaasti tietokonejärjestelmää. Joten lyhyesti sanottuna se’kuten ajaa kokonaan uusi käyttöjärjestelmä normaalin käyttöjärjestelmän päälle. Joitakin suosittuja virtuaalikoneita ovat esimerkiksi VMWare Player, VirtualBox, Parallels, QEMU ja Windows Virtual PC..

Tämä tekee virtuaalikoneista erinomaisen työkalun yksityisyyden suojaamiseen Internetissä. Virtuaalikoneiden havaitsemat haitalliset uhat suojaavat isäntätietokonetta tartunnalta tai soluttautumiselta. Virtuaalikoneet voivat kuitenkin hidastaa järjestelmääsi, koska käyttöjärjestelmän käyttämiseen toisen käyttöjärjestelmän päälle tarvitaan enemmän käsittelytehoa.

DNS & IP-vuototestit

Nyt, jos käytät yksityisyysvälineitä piilota IP-osoitteesi kuten VPN, on edelleen mahdollista, että IP-osoitteesi ja DNS voivat vuotaa. Selvittääksesi DNS-liikenteestäsi tai IP-osoitteestasi vuotaa, voit käyttää ilmaisia ​​työkaluja, kuten DNSLeakTest.com, Whatsmyip.org ja DNSleak.com.

Jos testin tulokset osoittavat yksityisyysohjelman (VPN) DNS: n ja IP: n, sinulla ei ole vuotoja. Jos sinulle kuitenkin näytetään Internet-palveluntarjoajan DNS ja IP-osoite, sinulla on vuoto. Tämä tarkoittaa, että kuka tahansa liikennettäsi tarkkaileva voi jäljittää sen takaisin sinulle näiden DNS- ja IP-vuotojen takia.

Tämän ongelman ratkaisemiseksi DNSLeakTest.com on kuvannut seuraavat vaiheet:

  • Aseta staattiset IP-osoitteesi ominaisuudet ennen yhteyden muodostamista yksityisyysohjelmistoon (VPN), jos käytät DHCP.
  • Kun olet muodostanut yhteyden, poista kaikki DNS-asetukset.
  • Kun yhteys on katkaistu, vaihda takaisin alkuperäiseen staattiseen DNS-palvelimeen tai DHCP: hen.

Nämä ovat joitain perusvaiheita, joiden avulla voit korjata DNS-vuodot. Saatavilla on ohjelmia, jotka voivat käynnistää nämä vaiheet automaattisesti ja korjata DNS-vuodot. Muutoin voit tyhjentää DNS-asetukset manuaalisesti ja korjata DNS-vuotojen ongelman.

Web-selaimen laajennukset

Verkkoselaimesta johtuvan yksityisyyden suojaamiseksi käytettävissäsi on useita selaimen laajennuksia ja työkaluja. Nämä työkalut vaihtelevat evästeiden estävistä laajennuksista, VPN-laajennuksista, HTTPS: stä ohjelmiin, jotka auttavat suojaamaan selaushistoriaasi.

VPN-laajennukset

On kourallinen VPN-palveluntarjoajia, jotka tarjoavat oman selaimen laajennuksen. Hola-, Zenmate- ja TunnelBear-tyyppisten palveluntarjoajien avulla nämä palveluntarjoajat sallivat Web-selailun suojaamisen salaamalla sen ja tunneloimalla sen omien palvelimiensa kautta näitä laajennuksia käyttämällä. Suurin osa näistä laajennuksista on vapaasti käytettäviä, mutta joillakin niistä on yläraja tietomäärälle, jota voit käyttää tiettynä ajanjaksona.

Ghostery

Google Chromessa, Mozilla Firefoxissa, Safarissa ja Opera, Ghosteryssä käytettävissä oleva ilmainen selainlaajennus antaa sinun nähdä kaikki piilotetut seurantatekniikat toimivat taustalla. Ghostery-sovelluksella voit estää evästeet, tunnisteet, majakat, verkkojulkaisijat, pikselit ja muut web-seurantatyökalut.

AdBlock Plus

Tällä on oltava selainlaajennus, koska AdBlock Plus estää kaikenlaisia ​​mainoksia (maksettu & vapaa). AdBlock lopettaa kaikki mainokset, jotka ilmestyvät selatessasi erilaisia ​​verkkosivustoja, estämällä mainoksia YouTubessa, Facebookissa ja muilla sosiaalisen median kanavilla ja poistamalla kolmansien osapuolien evästeet ja skriptit käytöstä. AdBlock saattaa sallia joidenkin mainosten läpäisemisen, mutta voi muuttaa suodatinasetuksiaan estääkseen kaikkien mainosten pääsyn.

Yksityisyyspiiri

Privacy Badger on toinen selainlaajennus, joka on suunniteltu lopettamaan taustalla olevien tekniikoiden seuranta. Se estää mainosten, evästeiden, sormenjälkitekniikoiden vakoilun, estää haittaohjelmat ja muut web-seurantatekniikat.

HTTPS kaikkialla

HTTPS Everywhere on myös ilmainen selainlaajennus, joka on pakollinen. Yhteensopiva Firefoxin, Chromen ja Opera kanssa, HTTPS Everywhere tekee, että se varmistaa, että muodostat aina yhteyden verkkosivustoon HTTPS-yhteyden kautta. Tämä suojaa verkkoselaamisen yksityisyyttä, kun verkkoliikenne kulkee salattujen yhteyksien kautta.

Katkaista

Irrota on erinomainen pieni työkalu, joka toimii samalla tavalla kuin Ghostery. Sen avulla voit estää kaikki web-seurantatekniikat, estää haittaohjelmat ja pitää verkkohaut yksityisenä. Ensiluokkainen Disconnect-versio tarjoaa myös VPN-palvelun, usean laitteen yhteensopivuuden (3 laitetta samanaikaisesti) ja toimii työpöydällä ja mobiililaitteilla.

NoScript

Selaimesi taustalla on paljon skriptejä (lähinnä javascript). Nämä skriptit voivat vuotaa tunnistettavia tietoja sinusta. NoScript on tehokas työkalu, jonka avulla voit hallita selaimessa suoritettavia skriptejä. NoScript ei kuitenkaan ole tarkoitettu kenellekään, joka ei ole tekniikan taitava. Se vaatii teknistä tietoa ja ymmärrystä tiettyjen komentosarjojen pysäyttämiseen liittyvistä riskeistä.

BetterPrivacy

Normaalien evästeiden lisäksi jotkut sivustot ajavat LSO: tä (paikalliset jaetut objektit) toiminnan seuraamiseksi. LSO: t tunnetaan yleisesti nimellä ‘Flash-evästeet’. Voit määrittää Flashin ja estää kaikki LSO: t. Se tarkoittaisi kuitenkin Flash-sisällön rikkomista - mikä voi olla ongelmallista. BetterPrivacy-laajennuksen käyttäminen on hyödyllistä, koska se estää näitä Flash-evästeitä ja antaa sinun hallita LSO-tiedostoja.

Suojatut hakukoneet, jotka eivät’t Seuraa

Monien selaamisen uhkien joukossa viimeinen asia, josta sinun on huolehdittava, on erilaiset hakukoneet, jotka tallentavat kaikki hakutiedot. Suositut hakukoneet, Google ja Yahoo, tallentavat tietoja, kuten IP-osoitteesi, hakutermin kyselyn, haun (kyselyn) päivämäärän ja ajan, ja jäljittävät haun takaisin tietokoneellesi evästeen tunnuksella.

Useimmat hakukoneet yhdistävät myös aiemmat hakulausekkeesi ja lähettämäsi viestit ‘Kuten’ sosiaalisessa mediassa, jotta saat parhaat mahdolliset hakutulokset. Tämä on mitä’tunnetaan nimellä ‘suodatinkupla’ missä hakukoneet profiloivat sinua ja tuovat tulokset lähemmäksi kiinnostuksen kohteitasi; alentaa puolestaan ​​tuloksia, joilla voi olla vaihtoehtoinen näkemys ja mielipide.

Tässä on käytettävä hakukoneita, jotka eivät seuraa sinua ja tarjoavat puolueettomia hakutuloksia. Seuraavassa on joitain näistä turvallisista hakukoneista:

duckduckgo

Yksi parhaista vaihtoehtoisista hakukoneista, joita tällä hetkellä on siellä. DuckDuckGon avulla hakukyselysi ovat nimettömiä, eikä niitä seurata. DuckDuckGo toteaa kuitenkin, että sen on noudatettava tuomioistuimen määräyksiä ja jaettava käyttäjätietoja pyydettäessä. Mutta koska se ei seuraa hakukyselyitäsi, sitä ei ole’t mitään potentiaalisesti vaarallista, joka voidaan antaa pois.

YaCy

Jos et luota hakukoneisiin, jotka ylläpitävät yksityisyyttäsi, voit käyttää YaCy: tä, joka luottaa vertaisverkkoihin. YaCy ei tallenna hakutermejäsi tai käytä evästeiden tunnuksia, sen sijaan, että käytettäisiin maailmanlaajuista vertaisverkkoa, se tarjoaa parhaat tulokset indeksoiduilta verkkosivuilta.

Aloitussivu

Tämä on toinen turvallinen hakukone, joka lupaa olla tallentamatta hakujasi koskevia tietoja, käyttää evästeiden tunnuksia tai lähettää henkilökohtaisia ​​tietojasi kolmansille osapuolille.

Gibiru

Gibiru käyttää Google-hakutuloksia, mutta pitää IP-osoitteesi (henkilöllisyytesi) nimettömänä erottamalla hakutermin välityspalvelimilla. Se myös poistaa kaikki tietueet muutamassa sekunnissa haun suorittamisesta.

Sähköpostin salausvälineet

Hallitusten lisääntynyt soluttautuminen ja tietojen säilyttämistä koskevien lakien täytäntöönpano ovat tehneet sähköpostiviestiemme alttiiksi yksityisyyden loukkauksille. Useimmat sähköpostipalvelut ovat sisällyttäneet SSL-salauksen sähköpostipalveluihinsa. SSL: stä ei kuitenkaan ole hyötyä, jos nämä sähköpostin tarjoajat (Google & Microsoft) lähettää tietosi valtion virastoille (NSA).

Vastaus yksityisyyden suojaamiseen sähköpostien kautta on sähköpostien kokonaissalaus. On olemassa erilaisia ​​työkaluja, joiden avulla voit suojata sähköpostiasi. Tässä on joitain parhaista ja helppokäyttöisistä sähköpostin salausvälineistä.

* Huomaa, että nämä salausvälineet eivät piilota kaikkia sähköpostiviestisi. Lähettäjän ja vastaanottajan sähköpostiosoite, aiherivi ja päivämäärä & sähköpostin aika on edelleen näkyvissä. Ainoat salatut sisällöt ovat viestin runko ja sen liitteet.          

  • GNU Privacy Guard
  • Melko hyvä tietosuoja (PGP)
  • Infoencrypt
  • GPGTools
  • GPG4Win
  • HP SecureMail
  • Proofpoint
  • EdgeWave
  • Cryptzone
  • Mailvelope
  • DataMotion
  • Sendinc
  • Enlocked

Työkalut VoIP-keskustelujen suojaamiseen

Erilaisten verkkohyökkäysten valossa olet alttiina yksityisyyden loukkauksille VoIP-palveluiden kautta. Suojaaksesi yksityisyyttäsi VoIP-uhilta, jotka olemme korostaneet aiemmin, sinun tulee käyttää VoIP-palveluita päästä päähän -salauksella. Joitakin näistä työkaluista ovat:

  • RedPhone: Se on avoimen lähdekoodin ohjelmisto, joka on saatavana Android-laitteilla ja jota voi käyttää ilmaiseksi. RedPhone tarjoaa kokonaisenkoodauksen VoIP-palveluiden kautta, jolloin voit salata kaikki puhelut.
  • Signaali: se on ilmainen ja avoimen lähdekoodin ohjelmisto, mutta suunniteltu iOS-laitteille. Signaalin ovat kehittäneet samat valmistajat, jotka tekivät RedPhone. Sen avulla voit salata myös äänipuhelut ja tekstiviestit.
  • jitsi: Voit korvata Skypen helposti Jitsillä, koska se sallii kaikki toiminnot, kuten puhelut, videoneuvottelut, tiedostonsiirrot ja chatin. Jitsi kuitenkin salaa kaikki keskustelut ja VoIP-toiminnot ZRTP: n kanssa.
  • Tox: tämä on toinen vapaasti käytettävä ohjelmisto VoIP-keskustelujesi suojaamiseksi. Aivan kuten Skype, Tox antaa sinun soittaa ilmaisia ​​puheluita, lähettää viestejä, siirtää tiedostoja ja isännöidä videoneuvotteluja. Tox-puhelut koskevat kuitenkin Tox-tox -soittoa.
  • Hiljainen ympyrä: tämä on täydellinen puku, jossa voit salata kaikenlaiset keskustelut. Tässä puvussa on ominaisuus, jonka nimi on Hiljainen puhelin. Tämä auttaa suojaamaan ääni- ja tekstipohjaiset keskustelut iOS- ja Android-laitteissa. Aiemmin se tarjosi myös Silent Eyes (VoIP-palvelut Windowsissa) -ominaisuuden, mutta nyt palvelu on lopetettu.

Työkalut pikaviestien suojaamiseen

Edellä mainitut työkalut, jotka olemme varmistaneet VoIP-keskustelujesi turvaamiseksi, suojaavat myös pikaviestejäsi. Näiden työkalujen lisäksi on myös omistettu sovelluksia ja ohjelmia, jotka on suunniteltu suojaamaan yksityisyyttäsi pikaviesteissä. Joitakin näistä ovat:

  • Pidgin + OTR-laajennus: se on avoimen lähdekoodin pikaviestiohjelma, jota voidaan käyttää Google Talkin, Yahoo: n, MSN: n ja monien muiden chat-palveluiden kanssa. OTR-laajennus on lisäosa ja sallii päästä päähän -salaamisen salassapitoa varten. Tämä suojaa kaikki viestit ja salaa kaikki keskustelut.
  • Gliph: yksi parhaimmista viestien suojaamisen työkaluista, Gliph antaa sinun vaihtaa henkilöllisyytesi pseudonimeen ja vaihtaa sen sitten takaisin. Toinen ominaisuus, joka erottaa Gliphin, on sen ‘Oikea Poista’ Vaihtoehto, jos voit poistaa viestin lähettäjältä’s ja vastaanotin’laitteista samoin kuin Gliphiltä’palvelimet.
  • Adium + OTR -laajennus: Adium on myös ilmainen ja avoimen lähdekoodin pikaviestiohjelma, mutta yksinomaan iOS-laitteille. OTR-laajennus on sisäänrakennettu Adiumilla, jonka avulla voit salata pikaviestit.
  • Chatsecure: se on yhteensopiva kaikilla tärkeillä alustoilla ja toimii melkein kaikkien pikaviestintäpalveluiden kanssa. Chatsecuressa on sisäänrakennettu OTR ja se suojaa viestejäsi kaikilta yksityisyyden loukkauksilta.
  • sähke: se on yhteensopiva Android-, iOS- ja Windows-laitteissa. Telegram tarjoaa kokonaissalauksen, joka suojaa kaikki viestit. Telegram ei tallenna viestejä palvelimilleen, ja siinä on ominaisuus, jolla se voi poistaa viestin lähettäjältä’s ja vastaanotin’s laite samanaikaisesti; jätä jälkiä keskustelustasi.   
  • textsecure: nimenomaan Androidille suunniteltu TextSecure korvaa Android-laitteen oletustekstisovelluksen ja salaa kaikki viestit. Tämä on erinomainen työkalu, koska viestisi säilyvät salattuina, vaikka puhelimesi varastetaan.

tietojen salaus 2018

Kaikkien tietosuojauhkien ja eri hallitusten lisääntyvien puuttumisten valossa tietojen salaus antaa sinun suojata yksityiset tietosi. Monet yllä luetelluista työkaluista käyttävät salausta piilottaaksesi tietosi laskeutumiselta yksityisyyden hyökkääjien käsiin.

Mikä on salaus?

Löydät useita määritelmiä ‘salaus’ Internetissä. Jotkut ovat määritellyt sen tapana kääntää tiedot salakoodeiksi, kun taas toiset ovat asettaneet sen tietojen muuntamiseksi salattavaksi tekstiksi, jota kukaan ei voi lukea lukuun ottamatta valtuutettuja osapuolia..

Yksinkertaisesti sanottuna, salaus on tapa, jolla viestit, tiedostot ja muut tiedot sekoitetaan, jolloin kukaan ei voi nähdä tietojen sisältöä, ellei heillä ole oikeaa salausavainta tietojen purkamiseksi..

Kuinka salaus toimii?

Kuten määritelmä sanoo, tietojen salaus sekoittaa tietosi ja käyttää salausalgoritmeja selkeän tekstin salateksteihin. Kukaan ei voi ymmärtää tai lukea salattua tietoa, ellei heillä ole salausavaimia tietojen salauksen purkamiseksi.

Osoittaaksemme PGP-ohjelmistolla salataksesi viestin, joka sisältää viestin salaus, miltä se näyttää salaavan:

Ultimate Privacy Guide

Kun PGP salaa sen, tämä on mitä kuka tahansa näkee tarttuttavan viestimme:

Ultimate Privacy Guide

Erityyppiset salausalgoritmit

Kun kaivaat hieman syvemmälle salausta, taustalla on, että on olemassa erilaisia ​​algoritmeja, jotka toimivat tietojen salaamiseksi. Vuosien varrella on ollut erilaisia ​​salausalgoritmeja, jokaisella on erityinen salausavaimen pituus, suojaustaso ja muut ominaisuudet.

  • Kolminkertainen DES: Tietojen salausstandardin (DES) algoritmi oli ehkä ensimmäinen salausalgoritmi, joka julkistettiin. Tämä oli suhteellisen heikko ja hakkereiden oli helppo murtaa. DES: n korvaamiseksi otettiin käyttöön Triple DES, joka käytti kolmea yksittäistä 56-bittistä näppäintä. Nyt korvaamalla hitaasti muilla salausalgoritmeilla, rahoituspalvelut käyttivät suuresti Triple DES: ää.
  • Blowfish: se on yksi joustavimmista salausalgoritmeista siellä, ja se otettiin myös käyttöön DES: n korvaamiseksi. Käyttämällä 64-bittisiä salauksia, Blowfish tiedetään tuottavan suuria nopeuksia ja se löytyy pääasiassa salasanasi suojaamiseksi, kun teet ostoksia verkossa tai suoritat maksuja..
  • twofish: se on Blowfish-algoritmin seuraaja, ja sen tiedettiin myös tarjoavan nopeita nopeuksia. Twofish käyttää salausavaimia jopa 256 bittiin saakka ja ilmainen avoimen lähdekoodin luonne tarkoitti, että se löytyy suosituista salausohjelmista, kuten TrueCrypt, GPG ja PhotoEncrypt.
  • RSA: Toisin kuin kolminkertaiset DES, Blowfish ja Twofish, RSA käyttää epäsymmetristä algoritmia. Tämä tarkoitti, että RSA käytti 2 avainta, toisen salaukseen ja toisen salauksen purkamiseen. Tämä teki RSA: sta turvallisemman kuin muut salausalgoritmit ja se löytyy suosituista ohjelmistoista, kuten PGP ja GPG.
  • AES: Advanced Encryption Standardia (AES) pidetään nykyään vahvimpana salausalgoritmina’Yhdysvaltain hallitus ja muut viranomaiset luottavat siihen. Käyttämällä 128-, 192- ja 256-bittisiä salausavaimia AES voi pysäyttää kaikenlaiset hakkereiden hyökkäykset. Vaikka raa'at voimahyökkäykset voivat silti halkaista AES-salauksen, se vaatii valtavan määrän tietokonevoimaa ja aikaa tämän saavuttamiseksi.

Salausavaimen pituudet

Olemme puhuneet salauksesta, sen toiminnasta ja joistakin suosituista salausalgoritmeista, jotka löydät erilaisista salausvälineistä, mutta kuinka kauan salauksen purkaminen kestää. Helpoin tai raakain tapa löytää tämä on tarkastelemalla salausavaimen pituuksia.

Nämä ovat salausavaimeen osallistuvien nolla- ja nollakohtien kokonaismäärä tai raa'at numerot. Näistä avainpituuksista riippuen tietoturva-asiantuntijat määrittävät, kuinka kauan kunkin salauksen purkaminen vie aikaa. Ajattele ajattelemalla tätä:

  • AES 128-bittiset salaukset edellyttäisivät 3.4 × 1038 -toimintoa sen onnistuneen rikkoutumisen vuoksi.
  • Maan nopein ja tehokkain tietokone, Tianhe-2 (sijaitsee Kiinassa), vie noin 1/3 miljardia vuotta AES 128-bittisen salauksen purkamiseen voimalla..
  • Koska AES 256 bitti on tehokkaampi kuin 128 bittiä, se vaatisi 2128 kertaa enemmän tietokonevoimaa murtaaksesi sen raa'alla voimalla. Tarkemmin sanottuna 3,31 × 1065

Näitä lukuja tarkasteltaessa olisi valtava määrä tietokoneen virtaa, resursseja ja aikaa vain hajottaa AES 128-bittinen salaus. Vaikka 128-bittisen rikkoutumisen vie paljon aikaa, AES 256 -bittisen salauksen murtaminen saattaisi maailman pysähtymään. Siksi sitä ei ehkä ole vielä rikki ja sitä pidetään toistaiseksi vahvimpana salaustasona.

ciphers

Älä kuitenkaan’t ajatella, että salausavaimien pituudet ovat ainoat asiat, jotka määrittävät salausten voimakkuuden. Matemaattiset algoritmit, jotka salaavat tietosi taustalla ja joita kutsutaan salauksiksi, ovat minkä tahansa salauksen todellinen vahvuus.

Nämä ovat tärkein syy tai lähde, jonka kautta salaus katkeaa. Hakkerit voivat hyödyntää kaikkia algoritmin heikkouksia tai puutteita ja käyttää niitä salauksen purkamiseen. Olemme jo keskustelleet joihinkin yleisiin salauksiin, kuten Blowfish, RSA ja AES.

Päittäin salaus

Täydellisen yksityisyyden ja turvallisuuden takaamiseksi sinun tulisi valita palvelut, jotka tarjoavat päästä päähän -salauksen. Kokonaisvalintainen salaus on, että se salaa kaikki loppusi tietosi (tietokone, kannettava tietokone, reititin, puhelin, tabletti, pelikonsoli jne.) Ja sitten salataan tarkoitukseen.

Paras päästä päähän -salaus on, että ei ole välittäjiä tai kolmansia osapuolia, jotka voisivat käyttää tietojasi koko prosessin ajan. Kukaan yksikkö ei voi käyttää suojaamattomia tietojasi päästä päähän -salauksessa ilman lupaa. Tämän takia päästä päähän -suojaus on ehdottoman välttämätön suojaamiseksi erilaisilta verkkouhilta.

Täydellinen eteenpäin salaisuus

Perfect Forward Secrecy on järjestelmä, joka varmistaa, että salaus pysyy turvassa rikkomuksilta. Se toimii luomalla uusia ja ainutlaatuisia yksityisiä salausavaimia jokaiselle istunnolle. Tällä tavalla Perfect Forward Secrecy estää tietosi vaarantamisen, jos salausavain vuotaa. muiden istuntoavaimien suojaaminen käytännössä.

Voivatko hallitukset kompromitoida tietojen salauksen??

Koska olemme puhuneet yksityiskohtaisesti salauksesta, todellinen kysymys herättää, voivatko valtion virastot vaarantaa tietojen salauksen? Edward Snowdenin paljastamien tosiasioiden mukaan tämä on totta. Syynä tähän on NIST (National Institute of Standards and Technology).

NIST kehittää ja sertifioi melkein kaikki nykyisin käytössä olevat tietosuojaukset. Joitakin näistä ovat AES, RSA, SHA-1 ja SHA-2. NIST: n ongelmana on kuitenkin, että se tekee erittäin tiivistä yhteistyötä NSA: n kanssa erilaisten salaussalausten kehittämiseksi. NSA: n on tiedetty peukaloivan ohjelmistoja ja luoneen takaovia; jättämällä meidät kyseenalaiseksi NIST: n eheys.

GCHQ & NSA voi rikkoa RSA-salausavaimen

Yksi esimerkki hallitusten vaarantamasta salauksesta tuli Edward Snowdenin toimittamista tiedoista. Hänen raporttiensa perusteella koodinimeltään ohjelma nimeltään ‘Juustoinen nimi’ käytettiin sertifikaattien erottamiseen, ja GCHQ-supertietokoneet voivat murtaa ne.

Tämä tarkoitti, että valtion tiedustelupalvelut voivat murtaa kaikki todistuksiin perustuvat salausmuodot. Tämän käsityksen perusteella NSA ja GCHQ voivat helposti vaarantaa SSL: n, TLS: n ja 1028-bittisen RSA-salausavaimen. Siksi löydät 2048- ja 4096-bittisen RSA-salauksen suurimmasta osasta ohjelmistoja (ensisijaisesti VPN).

pöytäkirjat 2018

Suojatut protokollat ​​ovat toinen palapeli, joka auttaa suojaamaan yksityisyyttäsi ja suojaamaan tietojasi lukuisilta uhkilta. Ne toimivat yhdessä erilaisten tietojen salaustasojen kanssa; muodostavat suojaesteet, jotka voittivat’t salli erilaisten uhkien loukkaavan yksityisyyttäsi ja turvallisuuttasi.

Erityyppiset pöytäkirjat

On olemassa useita protokollia, jotka näet käyttäessäsi erilaisia ​​salausohjelmia. Jotkut ohjelmat valitsevat automaattisesti parhaiten sopivat protokollat, kun taas toiset sallivat sinun valita (kuten useimmissa VPN-palveluissa). Tässä on yleisimmin näkemäsi protokollat:

PPTP

Piste-piste-tunnelointia (PPTP) pidetään yhtenä nopeimmista ja helpoimmista käytännöistä nykyään. PPTP: llä on kuitenkin monia tietoturva-aukkoja. Se ei ole turvallisin protokolla, ja hakkerit, valtion valvontaelimet ja muut voivat helposti rikkoa sitä. Siksi PPTP: lle viitataan enimmäkseen ohitusgeorajoituksiin ja suoratoistoon verkossa, ei yksityisyytesi turvaamiseksi.

L2TP / IPSec

L2TP / IPSec tarjoaa paremman suojauksen ja sitä pidetään turvallisempana verrattuna PPTP: hen. Koska L2TP itsessään ei’t salaa tietosi, näet ne IPSec-sovelluksella. L2TP / IPSec on kuitenkin paljon hitaampi; erilaiset palomuurit vaikeuttavat myös sen asettamista, ja Edward Snowdenin mukaan NSA vahingoitti tietokonetta L2TP: n kehittämishetkellä..

OpenVPN

OpenVPN on avoimen lähdekoodin ohjelmisto, ja sitä pidetään turvallisimpana protokollana, jota voit käyttää tänään. Se tukee kaikkia tärkeimpiä salausalgoritmeja (Blowfish, AES jne.) Ja korkeaa turvallisuutta nopeilla nopeuksilla. OpenVPN: n avoimen lähdekoodin luonne tarkoittaa, että NSA ei vaaranna sitä. OpenVPN vaatii kuitenkin kolmannen osapuolen ohjelmiston asentamista joillekin laitteille, ja sen määrittäminen voi olla hankalaa.

SSTP

Löydät SSTP-protokollan ensisijaisesti Windows-alustalta. Alun perin Microsoftin kehittämä, se näkyi ensimmäistä kertaa Windows Vista SP1: ssä. SSTP tarjoaa samanlaisen tietoturvan kuin OpenVPN, mutta ottaen huomioon NSA: n ja Microsoftin pitkä historia, on mahdollista, että se voi vaarantua.

IKEv2

IKEv2 tarjoaa hyvän yleisen tietoturvan ja käyttää samaa perustaa kuin IPSec-protokolla. IKEv2: ta pidetään nopeammin kuin PPTP, SSTP ja L2TP / IPSec, ja se löytyy pääasiassa useista mobiilisovellusjärjestelmistä (kuten BlackBerry). Kaikki laitteet eivät kuitenkaan tue IKEv2: ta, ja sen kokoonpano voi olla monimutkainen. Koska IKEv2 on Microsoftin ja Ciscon yhdessä kehittämä, se ei ole immuuni NSA: n peukalointiin.

Mitä protokollaa (ja salausta) tulisi käyttää?

Kun otat kunkin näiden protokollien edut ja haitat huomioon, oikean tasapainon löytäminen online-yksityisyydelle voi olla hankalaa. Äärimmäisen online-turvallisuuden ja nimettömyyden saavuttamiseksi OpenVPN-protokollan, jossa on 256-bittinen AES-salaus, tulisi olla ensimmäinen ja ilmeinen valinta.

OpenVPN: n avoimen lähdekoodin luonne ja AES 256-bittisen salauksen katkaisemiseen tarvittava valtava voima tarkoittavat sitä’s vahvin, jota voit käyttää tänään. Toisaalta voit käyttää L2TP / IPSec-protokollaa, jos OpenVPN-protokollaa ei voida käyttää mistä tahansa syystä. L2TP / IPSec tarjoaa suojatut yhteydet, ja sitä tukee monenlainen laite.

kuinka suojata selailu

Nyt kun tiedät monista uhista, jotka voivat rikkoa online-tietosuojaasi, erilaisista työkaluista, joita voit käyttää yksityisyyden loukkaamisen estämiseen, ja millä salaus- ja protokollilla sinun tulisi käyttää, tässä on nopea opas web-selaamisen suojaamiseen..

Poista evästeet

Evästeet ovat todellinen syy siihen, miksi eri sivustot tietävät mitä olet tekemässä verkossa. Ne tallennetaan tietokoneellesi ja lähettävät pieniä tietoja takaisin verkkosivustolle. Joten kun seuraavan kerran käyt samalla sivulla, verkkosivustolle lähetetään eväste’palvelin, joka sisältää kaikki aikaisemmat toiminnot.

Nämä evästeet voivat tallentaa sinulle tärkeitä tietoja, kuten salasanoja, luottokorttitietoja, osoitteita ja muita henkilökohtaisia ​​tietoja. Tällöin apuasi ovat selainlaajennusten, kuten AdBlock Plus, Privacy Badger ja Ghostery, käyttäminen. Ne auttavat tunnistamaan ja estämään erityyppisiä evästeitä. Samoin BetterPrivacy-selainlaajennus on erittäin hyödyllinen Flash-evästeiden estämisessä ja LSO-tiedostojen hallinnassa.

Monilla suosituilla selaimilla on nyt mahdollisuus lopettaa tavallisten evästeiden tallentaminen, mutta Flash-evästeet ovat edelleen uhka. Voit kuitenkin tyhjentää Flash-evästeet seuraavan sovelluksen avulla:

  • CCleaner (saatavana Windowsissa ja Mac OS: ssä): CCleaner auttaa suojaamaan yksityisyyttäsi poistamalla flash-evästeet. Se auttaa myös järjestelmän nopeuttamisessa ja tyhjentää järjestelmän’s-rekisterin, joka voi olla täynnä virheitä ja rikkoutuneita asetuksia.

Käytä selainlaajennuksia vahvistaaksesi yksityisyyttäsi

Evästeiden lisäksi online-yksityisyyttäsi voi vaarantaa online-valvonta, hakkerit, roskapostittajat ja muut haitalliset verkkopalvelut. Tässä VPN-selainlaajennuksen avulla pääset turvallisesti käyttämään verkkosivustoja ja selaamaan verkkoa jättämättä jälkiä. VPN-selainlaajennukset ovat hyödyllisiä, kun olet lyhyessä ajassa, mutta haluat käyttää verkkopankkia tai tehdä ostoksia verkossa.

Samoin AdBlock Plus estää hankalien mainosten roskapostin selaimen näytöllä. Se on loistava työkalu estämään kolmansien osapuolien mainoksia hakemasta henkilökohtaisia ​​tietojasi tai johtamaan sinut petollisille verkkosivustoille.

Verkkoseurantatekniikat

Web-seurantatekniikat toimivat taustalla ja seuraavat jokaista liikettäsi. Jos haluat tunnistaa nämä seurantatekniikat, niin selainlaajennukset, kuten Ghostery, Privacy Badger, Katkaise yhteys ja NoScript, voivat olla erittäin hyödyllisiä. Ne estävät erilaisia ​​seurantatyökaluja, kuten tunnisteita, haittaohjelmia, evästeitä, majakkeja, kuvapisteitä, verkkojulkaisijoita ja muita vastaavia tekniikoita.

Tässä on erilaisia ​​verkonseurantatekniikoita, jotka sinun tulisi harkita:

  • Selaimen sormenjäljet: kuten edellä mainittiin ‘Verkkoselaimen uhat’, monet uusimmat selaimet keräävät sinusta tietoa eri tavoin, jotta sinut voidaan tunnistaa yksilöllisesti. Prosessia, jonka avulla tämä saavutetaan, kutsutaan selaimen sormenjälkiksi, ja voit lopettaa tämän käyttämällä Privacy Badger -laajennusta.
  • HTML-Web-tallennustila: on olemassa web-varastointi, joka on rakennettu erilaisiin selaimiin. Se toimii kuten evästeet, mutta siinä on enemmän tallennustilaa, etkä voi valvoa sitä tai poistaa sitä valikoivasti selaimesta. Firefoxissa ja Internet Explorerissa voit poistaa HTML-Web-tallennustilan käytöstä napsauttamalla&Clean and BetterPrivacy -laajennus sisällön poistamiseksi tästä verkkovarastosta.
  • ETags: Entity Tagit tai ETags ovat osa HTTP-protokollia ja niitä käytetään selaimesi validointiin’välimuisti. Kun ETag-tunnukset vahvistetaan, luot sormenjäljen käydessään verkkosivustolla, ja näitä ETag-tunnuksia voidaan käyttää seuraamaan sinua.
  • Varastaminen historiassa: on olemassa useita pahamaineisia verkkosivustoja, jotka voivat hakea aiemman selaushistorian. Näiden verkkosivustojen prosessi on hyödyntää Webin toimintaa. Vahingollisin osa historian varastamisessa on, että lopettaa on käytännössä mahdotonta. Voit kuitenkin estää sen jäljittämästä alkuperäistä henkilöllisyyttäsi käyttämällä VPN: ää tai Tor: ta.

Käytä hakukoneita, jotka eivät’t Seuraa sinua

Monet suositut hakukoneet, kuten Google ja Yahoo, tallentavat arvokasta tietoa sinusta, joka voidaan jäljittää ja joka voi johtaa yksityisyyden loukkauksiin. Tässä on käytettävä don-hakukoneita’t seurata sinua selaamisen turvaamiseksi.

Olemme maininneet joitain näistä hakukoneista yksityiskohtaisesti alla ‘Tietosuojatyökalut’. Hakukoneet, kuten DuckDuckGo, StartPage, YaCy ja Gibiru, eivät tallenna tietoja, kuten IP-osoitteitasi, hakutermi kyselyitä ja muita tietoja.

Tee mobiililaitteesi selaamisesta turvallinen

Kun sukellamme kannettavien laitteiden maailmaan ja kasvavaan Internetin käyttöön älypuhelimissa, on tärkeää suojata yksityisyytesi mobiililaitteiden selaamisessa. Tähän saakka mainitsemme selainlaajennukset keskittyvät pääasiassa työasemiin, mutta osa niistä toimii myös mobiiliympäristöissäsi.

Heidän joukossaan on suosittu AdBlock Plus, joka auttaa sinua estämään hankalia mainoksia, seurantatekniikoita ja muita haitallisia taustatyökaluja. Jos sinulla on Firefox asennettuna mobiililaitteeseesi, voit käyttää myös laajennuksia, kuten Ghostery.

Samoin on olemassa useita sovelluksia, joita voit käyttää edistyneeseen evästeiden hallintaan ja estämään erilaisia ​​web-seurantatekniikoita. Yksityinen selaus ja Älä seuraa -vaihtoehtoja on nyt saatavana useissa mobiili käyttöjärjestelmissä, mikä on askel positiiviseen suuntaan.

Suojaa sosiaalisen median profiilisi

Vaikka kyse on yksityisyyden suojaamisesta selaamisen aikana, on tärkeää mainita vaiheet myös sosiaalisen median profiilien suojaamiseksi. Tässä on joitain vaiheita, jotka voit tehdä varmistaaksesi sosiaalisen mediaprofiilisi turvallisuuden:

  • Tarkista sosiaalisen median profiilien tietosuoja-asetukset: erilaiset sosiaalisen median verkot, kuten Facebook ja LinkedIn, tarjoavat erilaisia ​​yksityisyysasetuksia ja sallivat sinun hallita ja hallita profiilisi viestejä. Käytä näitä asetuksia suojataksesi online-yksityisyyttäsi.
  • Asenna kahden tekijän todennus: voit määrittää kaksikerroisen todennuksen sosiaalisen median profiileihin suojautuakseen hakkereilta ja muilta pakotuksilta. Jotkut sosiaalisen median verkot, kuten Facebook ja Twitter, tarjoavat jo tämän ominaisuuden. Käytä sitä varmistaaksesi, että kukaan ei pääse tiliisi ilman lupaasi.
  • Luo vahvat salasanat tai käytä salasanojen hallintaa: kaksifaktorisen todennuksen lisäksi sinun on luotava vahvat salasanat tai käytettävä salasananhallintaa eri sosiaalisen median profiilien salasanasuojausten hallintaan.
  • Don’t paljasta tai julkaise liikaa henkilökohtaisia ​​tietoja: kuten olet saattanut nähdä, ihmiset luettelevat kaikki pienet yksityiskohdat itsestään sosiaalisen median profiileissa. Suosittelemme, että pidät tätä ja suosittelemme, että laitat pienet yksityiskohdat itsestäsi kuin mahdollista.
  • Hallitse ystäväpiiriä: sosiaalisen median avulla voit olla yhteydessä moniin ihmisiin, mutta kaikkien ei tarvitse tietää kaikkia elämäsi osa-alueita. Hallitse ystäviäsi’ luettele ja aseta rajoitukset henkilöille näkeville henkilökohtaisille tiedoille.
  • Ajattele kahdesti ennen lähettämistä: Kun olet julkaissut jotain verkossa sosiaaliseen mediaan, varmista, että se on jotain, joka voitti’t vaarantaa yksityisyytesi.
  • Käytä Poista, Estä, & Raportin ominaisuudet: erilaisten sosiaalisen median verkkojen avulla voit ilmoittaa, estää ja poistaa profiilin haittaohjelmia. Käytä näitä ominaisuuksia, kun sinusta tuntuu, että joku häiritsee sinua tai yrittää loukkaa yksityisyyttäsi.    

kuinka suojata sähköpostisi

Valtion virastojen jatkuva valvonta, pakollisten tietojen säilyttämistä koskevien lakien täytäntöönpano ja tietoverkkorikollisten jatkuvat uhat, sähköpostisi ovat suuressa vaarassa. Vuosien mittaan monet käyttäjät ovat menettäneet yksityisiä ja luottamuksellisia tietoja, kun heidän sähköpostinsa hakkeroitiin tai sieppataan.

Mainitsimme aiemmin uhat, joihin voit kohdata sähköpostien kautta. Sähköpostien väärentämisestä loukkaaviin sähköposteihin, petoksiin ja sähköpostien kautta lähetettyihin haitallisiin sisältöihin on erittäin tärkeää, että suojaat sähköpostisi.

Moniin sähköpostipalveluihin on sisällytetty SSL-salaus sähköpostien suojaamiseksi. Avain on kuitenkin päästä päähän -salauksessa, koska se salaa tietosi lopussa ja purkaa niiden tarkoitukseen.

Käytä sähköpostin salausvälineitä

Nykyään voit käyttää erilaisia ​​salaustyökaluja. Olemme korostaneet joitain näistä välineistä aiemmin otsikossa ‘Sähköpostin salausvälineet’. Kaikkien suosituimpia niistä ovat PGP ja GPG. Molemmat työkalut ovat vapaasti käytettäviä ja salaavat kaikenlaisia ​​tietoja, myös sähköpostisi sisältöä. Tässä on 3 suosituinta suosikkia erilaisista sähköpostin salausvälineistä, joita voit käyttää:

Melko hyvä tietosuoja (PGP)

PGP tai Pretty Good Privacy on avoimen lähdekoodin ja ilmainen salausohjelmisto. Voit käyttää sitä salaamaan kaikenlaista sisältöä, kuten sähköposteja, tekstiviestejä, tiedostoja, hakemistoja, kiintolevyosioita ja muita viestintämuotoja. Tässä on yksinkertainen esimerkki, joka selittää PGP: n toiminnan:

salaa salauksen purkuprosessi

GNU Privacy Guard

GNU Privacy Guard tai GPG on PGP-päivitys ja käyttää samaa OpenPGP-standardia. GPG voi myös vapaasti käyttää ohjelmistoja ja antaa sinun salata kaikki tiedot ja viestintä. Salaustyökalun avoimen lähdekoodin luonne tekee siitä yhteensopivan useilla alustoilla, kuten Windows, Mac ja Linux. GPG käyttää komentoriviliittymää ja tarjoaa myös hienostuneempia versioita kaikille kolmelle alustalle.

GPG-työkalut

Kaikille Mac-käyttäjille, jotka etsivät sähköpostin salausvälineitä ilmaiseksi, GPGTools tarjoaa juuri sen. GPGTool on avoimen lähdekoodin ohjelmisto, ja sen avulla voit suojata Apple Mail -sovelluksesi. GPGTools sisältää OpenPGP: n, auttaa salaamaan tai purkamaan sähköpostisi Macissa ja suojaamaan sähköpostikeskustelujasi useilta tietouhkilta..

GPG4win

GPG4win on toinen ilmainen sähköpostin salausväline, mutta yksinomaan Windows-käyttäjille. GPG4win käyttää myös OpenPGP: tä yhdessä S / MIME: n kanssa sähköpostien suojaamiseksi. GPG4winin parasta on, että se voidaan integroida helposti mihin tahansa yleisesti käytettyihin sähköpostipalveluihin. voit jopa käyttää esillä olevaa GPGOL-nimeä, joka salaa myös Microsoft Outlook -sähköpostit.

Infoencrypt

Jos etsit verkkopohjaista palvelua sähköpostisi sisällön salaamiseksi, Infoencrypt on paras työkalu siellä. Se on ilmainen käyttö, eikä sinun tarvitse ladata ohjelmistoja sähköpostien salaamiseksi.

Infoencrypt käyttää 128-bittistä AES-salausta, joka on riittävän vahva sähköpostin sisällön piilottamiseen. Yleinen tietojen salaamisprosessi Infoencryptillä on melko yksinkertainen. Ainoa mitä sinun on tehtävä, on kirjoittaa tietosi, valita salasana ja salata tiedot.

Infoencrypt

Kun napsautat ‘Salaa’, tietosi on salattu koodeihin. Viestin salauksen purkamiseksi vastaanottajan on annettava valitsemasi salasana ja purettava tiedot sitten.

Ultimate Privacy Guide

Kunniamaininta

Edellä mainittujen kolmen sähköpostin salausvälineen lisäksi sinun kannattaa myös tarkistaa Mailvelope. Verkkoselaimen laajennusta voi käyttää ilmaiseksi Chromelle ja Firefoxille. Mailvelope tarjoaa kokonaisvaltaisen OpenPGP-salauksen ja sitä voidaan käyttää kaikkien tärkeimpien sähköpostiympäristöjen (Gmail, Outlook, Yahoo Mail ja GMX) kanssa..

Muut varotoimet sähköpostin suojaamiseksi

Sähköpostin salausvälineet ovat vain pieni osa sähköpostien suojaamisessa mahdollisilta tietoturvaloukkauksilta. On myös muita varotoimenpiteitä, jotka sinun tulee ottaa huomioon käyttäessäsi sähköpostipalveluita.

  • Luo vahvat salasanat: Tämä on ehkä alkeellisin askel kohti sähköpostiturvallisuutta. Sinun on luotava vahvat salasanat jokaiselle tilillesi ja donille’t käyttää samaa salasanaa useammassa kuin yhdessä sähköpostitilissä tai sosiaalisen median profiilissa.
  • Don’t Napsauta Epävarmat linkit: Sinun tulisi välttää napsauttamasta linkkejä, jotka eivät ole turvallisia. Monet verkkopalvelijat etsivät yksityisiä tietojasi napsauttaessasi näitä haitallisia linkkejä. Tarkista kaikki linkit ennen napsauttamista. Vie hiiri linkkien päälle ja katso, mihin sinut ohjataan.
  • Vältä pääsyä sähköposteihin julkisessa WiFi-verkossa: Jos olet yhteydessä Internetiin ilmaisten ja julkisten WiFi-yhteyspisteiden kautta, yritä välttää sähköpostiesi avaamista, ellei VPN- tai sähköpostin salaustyökalua ole kytketty.
  • Pidä UAC (User Account Control) päällä: Don’t Sammuta UAC Windows-käyttöjärjestelmästäsi, koska se tarkkailee järjestelmässä tapahtuvia erilaisia ​​muutoksia. Sen sijaan, että poistat UAC: n kokonaan käytöstä, voit vähentää suojaustasoa.
  • Skannaa sähköpostin liitteet: Eri tutkimukset ovat osoittaneet, että suurin osa käyttäjien järjestelmiä tartuttavista viruksista saadaan sähköpostin liitteinä. Joissakin sähköpostipalveluissa on sisäänrakennetut virustorjuntaohjelmat, jotka skannaavat sähköpostin liitteet. Joka tapauksessa skannaa sähköpostisi liitteet ennen lataamista.

kuinka turvata keskustelut

Eri tietoverkkorikollisten kasvava uhka hallitusten seurannalle on välttämätöntä, että suojaat viestintääsi rikkomuksilta. Tämän jälkeen sinun on pidettävä tämä mielessä, että matkapuhelimilla tai lankapuhelimella soitetut puhelut eivät ole koskaan turvallisia. Hallitukset ympäri maailmaa keräävät puhelutietoja metatietojen avulla.

Sähköisesti suoritettu viestintä (kuten VoIP-palvelut) voidaan kuitenkin salata ja suojata ei-toivotuilta verkkoongelmilta. On olemassa useita työkaluja, joiden avulla voit suojata VoIP-keskusteluja ja pikaviestejä.

Olemme jo maininneet joitain näistä salausvälineistä ‘Työkalut VoIP-keskustelujen suojaamiseen’ ja ‘Työkalut pikaviestien suojaamiseen’ otsikot. Näin voit käyttää niitä suojaamaan VoIP-keskusteluja ja tekstiviestejä.

Käytä kokonaisissa salausvälineitä

Tärkeää on huomata, että kaikki nämä työkalut käyttävät päästä päähän -salausta. Tämän vuoksi keskustelut ovat turvassa, jotta ei-toivotut kokonaisuudet voivat seurata tai seurata niitä. Jotkut VoIP-palvelut, kuten Skype, käyttävät vertaisverkko-protokollia, jotka vaikeuttavat puheluiden jäljittämistä kenelle tahansa..

Signal Private Messenger

Jos palvelusi ei’t käyttää vertaisverkko-protokollaa, niin voit käyttää työkaluja, kuten Signal Private Messenger Android- ja iOS-laitteille. Signal Private Messengerin on kehittänyt Open Whisper Systems, sama yritys, joka on luonut TextSecure ja RedPhone. Signal Private Messenger yhdistää kaksi työkalua, TextSecure ja RedPhone, ja antaa sinun salata VoIP-puhelut ja pikaviestit.

Hiljainen ympyrä

Toinen työkalu, jota voit käyttää keskustelujen turvaamiseen Android- ja iOS-laitteilla, on Silent Circle. Tämän suojauksen puitteissa on hiljainen puhelin, joka salaa ääni-, video- ja tekstipohjaisen viestinnän. Silent Phone on saatavana kahdessa paketissa, Basic ja Plus. Voit valita jommankumman näistä suojaustarpeesi mukaan.

Gliph

Ainoastaan ​​tekstipohjaisen viestinnän turvaamiseksi sinun tulisi kokeilla Gliph-ohjelmaa. Se tarjoaa joitain tämän sovelluksen tarjoamia liukkaita ominaisuuksia ja erottaa sen muista tekstin salaussovelluksista. Voit käyttää Gliph-sovellusta Android-laitteissasi, iOS-laitteissa ja pöytätietokoneissa. Voit suojata viestintää millä tahansa kanavalla; valitse piilonimi piilottaaksesi todellisen henkilöllisyytesi ja suojaa yksityisyyttäsi suorittaessasi BitCoin-maksuja.

Threema

Threema on maksettu sovellus iOS-, Android- ja Windows Phone -käyttäjille ja tarjoaa upeita ominaisuuksia VoIP-tiedonsiirron turvaamiseksi. Käyttämällä päästä päähän -salausta, voit lähettää turvallisesti viestejä, tiedostoja, videoita, ääniviestejä, QR-koodeja ja paljon muuta. Se takaa myös täydellisen nimettömyyden, koska jokaiselle käyttäjälle annetaan Threema-tunnus ja alkuperäinen puhelinnumerosi tai sähköpostiosoitteesi eivät näy muille.

Sammuta GPS, Google Now & Muut sijaintipaikannuspalvelut

Eri salausvälineiden käytön lisäksi mobiililaitteissa on joitain asetuksia, joiden avulla voit suojata viestintääsi. Ensinnäkin, voit kytkeä Google Nyt pois käytöstä Android-laitteillasi, koska se tallentaa turhaa määrää tietoa sinusta ja oppii hakukäyttäytymisestään ennakoida mitä haluat.

Google Nyt -sovelluksen tallentamat tiedot sisältävät melkein kaiken, hakuhistoriasta, käydyistä paikoista, sijainnistasi, valuuttakursseista (jos se tietää, että olet eri maassa), läheisiin paikkoihin, ravintoloihin ja paljon muuta. Kaikki nämä tekijät johtavat vakaviin tietosuojaongelmiin, ja emme vain ole varmoja siitä, käykö Google Now sähköposteissamme ja muissa keskusteluissamme ennustaaksesi haluamiamme asioita.

Google Now: n käytöstä poistamisen lisäksi muut palvelut, kuten paikannusseuranta ja GPS, voivat myös johtaa yksityisyyden loukkauksiin. On olemassa erilaisia ​​seurannan ja vakoilun estäviä GPS-laitteita, joiden avulla voit lopettaa jäljityksen. Jos olet huolissasi yksityisyydestäsi, niin’On parempi jättää nämä palvelut pois päältä ja suojata yksityisyyttäsi useilta uhilta.

kuinka suojata pilvitallennus

Tänään’päivässä ja iässä, voit käyttää tiedostoja, kuvia ja melkein mitä tahansa tietoa mistä tahansa pilvisäilytyspalvelujen ansiosta. Kaikki suuret pilvitallennuspalvelut, kuten Google Drive, OneDrive, iCloud ja Dropbox, eivät ole kuitenkaan kaukana turvallisista..

ICloudin hakkerointi elokuussa 2014 on vain yksi esimerkki tuhansista, joissa erilaisista kuuluisuuksista yksityisiä tietoja, lähinnä valokuvia, vuodettiin eri verkkosivustoilla. Tämä osoittaa, missä määrin tietosi eivät ole turvallisia pilvipalveluissa.

Joten miten suojaat tietosi ennen tallentamista pilveen? Tässä on joitain vaiheita, joilla voit varmistaa pilvitallennuksen turvallisuuden.

Käytä kaksifaktorista todennusta & Salasanan hallinta

Antaa’Aloita perussalasanoista. Ne ovat avain niiden tukipisteiden turvaamiseen, joihin luottamukselliset tiedot tallennetaan. Pilvitallennuspalveluiden suojaamiseksi suosittelemme, että käytät salasananhallintaa ja luo eri salasanat jokaiselle pilvipalvelulle.

Kahden tekijän todennuksen käyttö vahvistaa vahvien salasanojen lisäksi myös pilvitallennusturvallisuutta. Tämä tekee sen, että se kysyy kahta kyselyä ennen kuin sallit pääsyn pilvitallennustilillesi. Esimerkiksi sinua saatetaan pyytää antamaan salasanasi, joka puolestaan ​​lähettää matkapuhelimeen suojakoodin, joka sinun on annettava todennusta varten.

Kaksifaktorinen todennus ei ole’t täydellinen todiste, mutta se lisää pilvitallennusturvallisuutta. Ajattele sitä lisäämällä kaksi suojaustasoa järjestelmään; ensin kirjoitat PIN-numeron ja skannaat sitten sormesi päästäksesi tallennuslaitteeseen.

Tiedostojen salaaminen manuaalisesti ennen tallentamista pilveen

Turvallisin tapa suojata henkilökohtaiset tietosi pilvellä on salata tiedostot manuaalisesti ennen niiden lähettämistä pilveen. Tällä tavalla voit käyttää mitä tahansa valitsemaasi pilvitallennuspalvelua’Ei tarvitse huolehtia kaikista pilvipalveluun liittyvistä turvallisuusuhista.

Toinen varotoimenpide, jonka voit toteuttaa ennen salattujen tiedostojen lähettämistä, on kytkeä VPN päälle niin, että koko Internet-yhteys on salattu. Voit suojata tiedostoja manuaalisesti ennen niiden lähettämistä pilveen käyttämällä erilaisia ​​työkaluja.

Aikaisemmin TrueCrypt oli suosittu tiedostojen salausohjelmisto. Nyt se on kuitenkin lopetettu useiden turvallisuuteen liittyvien kysymysten takia. Siitä huolimatta TrueCryptille on olemassa lukuisia vaihtoehtoja, ja joihinkin niistä kuuluu VeraCrypt, AxCrypt, GNU Privacy Guard, BitLocker, 7-Zip, BoxCrypter, DiskCryptor ja monet muut. Tässä on kolme suosituinta suositusta tiedostojen salaamiseen manuaalisesti:

BitLocker

Se on täyslevyn salausohjelma, joka on sisäänrakennettu Windows Vistalle, Windows 7 (Enterprise ja Ultimate), Windows 8.1 (Enterprise ja Pro) ja Windows Server. BitLocker käyttää AES-salausta (128 bittiä ja 256 bittiä) tiedostojesi salaamiseen.

BitLocker voi myös salata muita virtuaalisia laitteita tai tietomääriä. Voit valita useista todennusmekanismeista, kuten PIN-tunnukset, perinteiset salasanat, USB-avain ja TPM (Trusted Platform Module). BitLocker on loistava työkalu Windows PC -käyttäjille ja antaa sinun suojata luottamuksellisia tietojasi.

tietokoneeni salaus

VeraCrypt

VeraCrypt on 40 vapaasti käytettävää avoimen lähdekoodin salausohjelmaa ja lopetetun TrueCrypt-työkalun seuraaja. VeraCrypt-sovelluksella voit salata tietyn tiedoston, osion, luoda virtuaalisesti salattuja levyjä tiedostoihin tai salata kokonaisia ​​tallennuslaitteita.

VeraCryptissä on erilaisia ​​salaustasoja, joista voit valita, koska se tukee AES-, käärme- ja Twofish-salaussalauksia. VeraCrypt ratkaisee TrueCryptissä havaitut tietoturvavirheet ja haavoittuvuudet ja sallii tiedostojen salaamisen ennen niiden lähettämistä pilvitallennuspalveluun..

veracrypt-taltion luontitoiminto

7-Zip

7-Zip (tai 7z) on ensisijaisesti tiedostojen arkistoinnin työkalu, jonka avulla voit pakata ja järjestää suuria määriä tiedostoja Internetissä lähetettäväksi. Tämän lisäksi 7-Zip salaa myös yksittäisiä tiedostoja tai kokonaisia ​​levyjä AES 256 -bittisillä salausasteilla. Se on saatavana Windowsissa, Mac OS X: ssä ja Linuxissa..

7z-ohjelmistoa voi käyttää vapaasti, ja sen avoimen lähdekoodin luonne tekee siitä vapaan hallituksen puuttumisesta. Voit suojata tiedostosi salasanalla, ja ne purkautuvat vasta, kun oikea todennussalasana on annettu. Tämä kevyt tiedostojen pakkaus / tiedosto-arkistointi on erinomainen tiedostojen salaamiseen ja voit käyttää sitä salaamaan tietosi ennen tallentamista pilvipalveluihin..

7-zip

Tarkista käyttöehdot & Cloud Service -palvelun tietosuojakäytäntö

Tämä saattaa kuulostaa hienolta tehtävältä, mutta jos olet huolissasi yksityisyydestäsi, niin se’on hyvä idea käydä läpi pilvipalvelun tietosuojakäytäntö, palvelusehdot ja muut lailliset sopimukset. Tämä paljastaa pilvipalvelun asenteen yksityisyyteen ja turvallisuuteen.

Jotkut palvelut salaavat tietosi palvelintason tasolla, eikä heillä ole aavistustakaan, mitä tallennat heidän pilvivaraston palveluihin. Toisaalta, jotkut palvelut käyttävät hienoja termejä ja pidättävät oikeuden käyttää tietojasi milloin tahansa.

Jos palveluehdot, piratismipolitiikka ja muut asiakirjat eivät anna selkeää tietoa yksityisyydestäsi, kaivaa hiukan syvemmälle ja kysy asiakastukea. Tällaisten palvelusopimusten tarkistaminen on mielestämme hyvä käytäntö, ja sinun on myös noudatettava sitä, jos tietosuoja ja yksityisyys ovat tärkein huolenaihe.

Käytä pilvipalveluita, jotka salaavat tiedostot automaattisesti

Jos olet epävarma suosittujen pilvipalveluiden, kuten iCloud, OneDrive, Google Drive tai Dropbox, käytöstä ja olet huolissasi yksityisyydestäsi, tällaisille pilvipalveluille on olemassa useita vaihtoehtoja. Nämä vaihtoehdot myös salaavat tietosi ennen kuin lataat ne pilveen.

On olemassa erilaisia ​​pilvipalveluita, jotka tarjoavat salauksen osana prosessia. Aikaisemmin kuuluisa palvelu, Wuala tarjosi tiedostojen salausta ennen lähettämistä, mutta nyt se on lopetettu. Siitä huolimatta tässä on kaksi pilvipalvelua, jotka turvaavat:

  • SpiderOakon monipuolinen pilvipalvelu, joka salaa tiedostosi paikallisesti tietokoneellasi / laitteellasi ennen niiden lähettämistä pilveen. SpiderOak on saatavana Windows, Mac, Linux ja siinä on myös iOS- ja Android-sovelluksia. SiperOak seuraa ‘Nollatietotodistuksen’ käytäntö, jossa sillä ei ole aavistustakaan mitä lataat, sillä tiedostot ovat salattuja tietokoneellasi ja suojattu asettamallasi salasanalla.
  • Tersoriton toinen pilvitallennuspalvelu, joka salaa tiedostosi paikallisesti järjestelmässä AES 256-bittisellä salausasteella ja vaatii salasanan asettamista salattujen tiedostojen salauksen purkamiseksi. Tersorit tarjoaa eksklusiivisia sovelluksia Windowsille, Mac OS X: lle, Androidille, iOS: lle ja Windows Phone: lle, mikä mahdollistaa suuren joustavuuden.

Oja pilvi & Käytä BitTorrent-synkronointia

Olemme käsitellyt useita vaiheita, joilla voit suojata pilvitallennuspalveluitasi, ja erilaisia ​​varotoimenpiteitä, jotka sinun tulee suorittaa ennen lähettämistä. Tässä on yksi vaihtoehtoinen menetelmä, jonka avulla voit tallentaa ja siirtää tiedostoja eri alustoille käyttämättä pilviä, Bitorrent Sync -sovellusta.

Toisin kuin muut pilvipalvelut, BitTorrent Sync käyttää vertaisverkkoa pilvipalvelimien sijaan tietojen tallentamiseen ja jakamiseen. Yksi tämän tärkeimmistä eduista on, että koska tiedostojasi ei ole tallennettu pilveen, kukaan ei voi käyttää niitä ilman lupaasi. Samoin voit lähettää rajoittamattoman määrän tietoja joutumatta maksamaan penniäkään.

Tämän menetelmän haittapuolia on kuitenkin se, että ainakin yksi järjestelmistäsi on kytkettävä päälle ja muodostettava yhteys Internetiin, jotta pääset tiedostoihin. Internet-palveluntarjoajan kaistanleveys ja tietokatot voivat myös estää tiedostojen tallennus- ja siirtoprosessia.

Joten BitTorrent Sync on fiksu tapa tallentaa tietoja muille alustoille tarvitsematta käyttää pilviä. Suosittelemme kuitenkin, että et ajattele BitTorrent-synkronointia pilvipalvelujen vaihtoehtona; Pikemminkin sitä tulisi käyttää yhdessä ja sen tulisi täydentää pilvitallennuspalveluasi.

maat, jotka rikkovat yksityisyyttäsi

Eri maissa on erilaiset lait ja asetukset. Vaikka nämä määräykset tehdään ihmisten (tai mitä heidät kuvataan) edun mukaisina, useat maat valvovat lakeja, jotka vaarantavat yksilön yksityisyyden..

Ensisijaisesti nämä säädökset ovat pakollisia tietolakeja ja tiedustelupalveluja, jotka tallentavat pieniä määriä käyttäjätietoja ilman heidän suostumustaan.

Käsittelimme aiemmin julkisen sektorin seurantaa ja osoitimme kuinka eri lait ja virastot toimivat kerätäkseen käyttäjän metatietoja. Tässä luetellaan joitain näistä maista, kuinka ne vaarantavat yksityisyytesi ja kuinka voit suojautua.

Australia

Australia saattaa olla kuuluisa monista syistä, mutta netizens muistaa sen lokakuussa 2015 käyttöön otetusta pakollisesta tietojen säilyttämistä koskevasta laista. Tämän lain mukaan Internet-toimintosi, kuten selaushistoria, IP-osoite, istuntojen kestot ja paljon muuta, tallentaa ISP ja tietoliikennepalvelut jopa kaksi vuotta.

Että’ei kaikki! Myös muut sähköpostitse tai puhelimella tapahtuvaan viestintääsi koskevat näkökohdat tallennetaan tämän tietojen säilyttämislain perusteella. Suojaaksesi yksityisyyttäsi tällä lailla, sinun tulee käyttää työkalua, joka auttaa salaamaan Internet-toiminnot (kuten Australian VPN), ja käyttää muita työkaluja, jotka salaavat viestisi sähköpostien, VoIP-palveluiden ja matkapuhelimien kautta..

Kiina

Kiinassa on tiukempia Internet-sensuuria koskevia lakeja verrattuna muihin maihin. Kiinan asettaessa säännöllisiä kieltoja ja rajoituksia sosiaalisen median kanaville, Kiina ei ole lainkaan ystävällinen internetiä kohtaan. Kiinan käyttäjien online-tietosuojaongelmat eivät ole kuitenkaan niin vakavia kuin muiden kansakuntien, mutta mikään Kiinan hallitukseen liittyvästä asiasta ei jää kuulosta..

Vuosien mittaan monet toimittajat, verkkosivut, henkilökohtaiset blogit ja sosiaalisen median kanavat ovat kohdanneet Kiinan suuren palomuurin vihan. Mikä tahansa Kiinan hallituksen kritiikki voi johtaa kieltoon, rajoituksiin ja jopa vankilaan.

Voit suojata yksityisyyttäsi ja salata kaiken Internet-liikenteen VPN: n avulla. Kiina on kuitenkin estänyt useita VPN-palveluita ja sinä’d on kaivettava syvemmälle löytääkseen ne, jotka toimivat edelleen Manner-Kiinassa. Yksi VPN-palvelu, joka toimii täydellisesti Kiinassa (toistaiseksi), on ExpressVPN.

Yhdysvallat

Yhdysvalloissa ei ole tiukkaa tietojen säilyttämistä koskevaa lakia. USA: ssa toimivat tiedustelupalvelut ovat kuitenkin tunnettuja Yhdysvaltojen kansalaisten vakoilusta. Edward Snowdenin ansiosta NSA: n (Kansallinen turvallisuusvirasto) antiikkia paljastettiin ja miten ne rikkoivat sitä’yksityisyyttä keräämällä metatietoja.

Nämä virastot ovat toimineet käsittämättömällä vapaudella erilaisten lakien, kuten Yhdysvaltain isänmaallisen lain ja PRISM-ohjelman ansiosta. Vaikka Yhdysvaltain isänmaallisen lain voimassaolo on nyt rauennut, useiden tiedustelupalvelujen käyttäjien joukkojen tietojen kerääminen ei ehkä koskaan lopu.

NSA on yksi virasto, joka on tuonut esille. Muut virastot, kuten FBI, CIA, DHS tai DEA, saattavat silti suorittaa ei-toivottua tarkkailua Yhdysvaltain kansalaisille ja tallentaa heidän kaikki verkossaan tekemänsä liikkeet. Suosittelemme, että käytät Yhdysvaltain VPN-verkkoa verkkoliikenteen ja muiden tässä oppaassa lueteltujen salausvälineiden salaamiseen yksityisyytesi suojelemiseksi valtion vakoilulta.

Euroopan kansakunnat

Vuonna 2006 Euroopan unioni (EU) antoi uuden direktiivin, nimeltään EU: n tietojen säilyttämisdirektiivi (DRD). Tämän uuden tietojen säilyttämisjärjestelmän mukaan Euroopan unionin jäseniltä vaadittiin Internet-palveluntarjoajiaan ja teleyrityksiä tallentamaan seuraavat käyttäjiensä / tilaajiensa tiedot 6 kuukaudesta 2 vuoteen:

  • Saapuvien ja lähtevien puheluiden puhelinnumerot.
  • Viestinnän käyttäjien IP-osoitteet (sijainti).
  • Viestinnän aika, päivämäärä ja kesto.
  • Laite, jota käytetään kommunikointiin muiden kanssa.
  • Lähetetyt ja vastaanotetut tekstiviestit, sähköpostit ja puhelut.

Nämä olivat eräitä tietojen säilyttämistä koskevan direktiivin tärkeimpiä näkökohtia. Poliisilla ja muilla tutkintaelimillä voi olla tuomioistuimen pyynnöstä pääsy muihin tietoihin, kuten Internet-liikennetietoihisi, puheluiden sisältöön, ja tunkeutua yksityisyytesi kokonaan uudelle tasolle.

Maat, kuten Saksa, Slovakia, Yhdistynyt kuningaskunta, Italia, Ranska, Norja, Espanja, Alankomaat, Puola, Ruotsi ja muut EU-maat, ovat saattaneet direktiivin osaksi kansallista lainsäädäntöään. Euroopan yhteisöjen tuomioistuin julisti kuitenkin huhtikuussa 2014 direktiivin pätemättömäksi yksityisyyden suojaan ja henkilötietojen suojaan liittyvien syiden vuoksi.

Näiden maiden olisi arvioitava uudelleen tietojen säilyttämistä koskeva lainsäädäntönsä ja laadittava uudet lait, jotka ovat EU: n tuomioistuimen mukaisia. Tietosuoja on kuitenkin vaarassa, ja suosittelemme, että käytät salausvälineitä yksityisyyden suojaamiseksi, koska ei ole varmaa, tallentaako hallitus edelleen tietojasi vai ei..

Yhdistynyt kuningaskunta

Vaikka Yhdistynyt kuningaskunta (UK) on osa EU: ta ja se on antanut tietojen säilyttämistä koskevan direktiivin vaikeimmissa muodoissa, meidän on korostettava muita tekijöitä, jotka vaarantavat online-tietosuojasi.

Ison-Britannian tiedustelupalveluiden, kuten GCHQ: n, on ilmoitettu suorittavan yleisvalvontaa Yhdistyneen kuningaskunnan kansalaisia ​​kohtaan. Tiedustelutoimisto on myös tehnyt yhteistyötä Yhdysvaltain kollegoiden (pääasiassa NSA) kanssa ja jakanut kaikenlaista käyttäjätietoa keskenään.

Jos se’Ei kaikki, Yhdistynyt kuningaskunta on osa viiden silmän älykkyysliittoa Yhdysvaltojen, Australian, Uuden-Seelannin ja Kanadan kanssa. Tämä viiden maan välinen yhteinen allianssi antaa heille olla hallitsematon valta ja vakoilla toisiaan’kansalaisia, jakaa tietoja keskenään ja kerätä valtavia määriä metatietoja netizenseistä. Edward Snowdenin (entinen NSA: n urakoitsija) vuotaneet asiakirjat paljastivat todellisen kuvan tästä liittoutumisesta ja siitä, missä määrin he harjoittavat valvontaa..

Yksi tapa suojautua huopavalvonnalta on salata kaikki online-toiminnot. Ison-Britannian VPN auttaa sinua pitämään kaikki Internet-toiminnot suojattuina salaamalla verkkoliikenteen. kun taas muut työkalut, kuten Signal Private Messenger, voivat suojata VoIP-viestintääsi (ääni tai teksti).

Venäjä

Venäjän hallitus on ollut pahamaineinen useiden sosiaalisen median kanavien, blogien, verkkosivustojen ja muiden viestintävälineiden estämisestä. Venäjän tiedotusvälineiden tarkkailija Roskomnadzor on merentakaisissa kaikissa viestintämuodoissa ja estää tiukasti verkkosivustojen lisäämistä mustalle listalle, jos Venäjän hallitusta, poliitikkoja tai presidenttiä puhutaan jostakin..

Tämä aiheuttaa useita ongelmia, jos olet toimittaja tai bloggaaja, koska online-vapauttasi rajoitetaan varmasti suuresti. Aikaisemmin monia toimittajia on nostettu syytteessä äänestyksensä nostamisesta Vladimir Putinia tai Venäjän hallitusta vastaan.

Toinen Venäjään liittyvä tekijä, joka vaarantaa yksityisyytesi suuresti, on viimeisin tietojen säilyttämistä koskeva laki. Tämän uuden lainsäädännön mukaan Venäjällä (fyysisesti tai verkkosivustojen kautta) toimivien yritysten on tallennettava käyttäjätietoja Venäjällä sijaitsevissa tietokannoissa. Tämä aiheuttaa valtavan ongelman tekniikan jättiläisille, kuten Facebook tai Google, ja asettaa henkilökohtaisen yksityisyytesi vakavaan vaaraan.

Kanada

Koska Kanada on osa viiden silmän allianssia, yksityisyytesi ei ole yhtä turvallinen. Kuten aiemmin keskustelimme, Viiden silmän maat seuraavat kansalaisten ei-toivottua tarkkailua ja jakavat yksityisiä tietojasi toistenne kanssa.

Samoin Kanadassa on tiettyjä lakeja, jotka rikkovat myös online-tietosuojaasi. Ensinnäkin Bill C-51 antaa CSIS: n tai poliisin kaltaisille valtion virastoille ennennäkemättömän vallan jakaa käyttäjätietoja. tämä puolestaan ​​antaa lisävahvistuksen Five Eye -liittoon.

Jos tämä ei ollut’Riittää, Kanadan hallitus vaatii nyt kaikkia Internet-palveluntarjoajia ja teleyrityksiä pitämään käyttäjälokeja’toimintaa ja ilmoittaa kaikesta toiminnasta, joka johtaa tekijänoikeuslakien rikkomiseen. Tämä on suuri ongelma Kanadan VPN-palveluille, kuten TunnelBear. VPN on kuitenkin edelleen yksi ratkaisu online-yksityisyytesi turvaamiseksi, koska se salaa Internet-liikenteesi.

tehostamaan virustentorjunta-, palomuuri- ja haittaohjelmien käyttöä

Olemme keskustelleet toistaiseksi lukuisista tietoturva- ja tietoturvauhista tietosuojaoppaassamme ja kuinka voit suojautua niitä vastaan. Emme kuitenkaan voi jättää huomiotta virustentorjunnan, palomuurien ja haittaohjelmien käytön merkitystä.

Nämä kolme ohjelmaa muodostavat tärkeän suojaesteen, joka suojaa sinua erilaisilta uhilta. Online-uhat, kuten virukset, haittaohjelmat, hakkerointi, vakoiluohjelmat, mainosohjelmat, troijalaiset ja muut vastaavat, voivat johtaa vakaviin ongelmiin, kuten tietojen tuhoaminen, luottamuksellisten tietojen varastaminen ja vuotaminen, tietokoneiden käytön estäminen ja tietokoneen lopullinen käytöstäpoisto..

Siksi on tärkeää, että käytät virustentorjuntaohjelmia palomuurin ja haittaohjelmien torjuntaohjelmien ohella. Tässä näytämme sinulle, kuinka parantaa virustentorjuntaohjelmien, palomuurien ja haittaohjelmien käyttöä parantaaksesi suojaustasi sellaisilta online-tietosuojauhilta.

Viruksentorjuntaohjelma

Monet virukset tartuttavat laitteesi ja leviävät sitten koko järjestelmään tekemällä kopioita itsestään. Vaikka monet heistä voivat olla vaarattomia, muut virukset ovat todella vaarallisia, koska niiden tarkoituksena on varastaa tietojasi, hidastaa tietokonetta, antaa roskapostittajien tunkeutua järjestelmään, poistaa tärkeitä tiedostoja ja jopa kaataa järjestelmiä..

Virustorjuntaohjelmisto on suunniteltu suojaamaan sinua eri viruksilta. Se skannaa järjestelmää säännöllisesti ja etsii malleja ja ohjelmia, jotka ovat vaarallisia laitteellesi. Virustentorjunta käyttää tunnettujen virusten erityisiä allekirjoituksia tai määritelmiä niiden ilmoittamiseksi.

Siksi yritykset, jotka kehittävät virustorjuntaohjelmistoja, julkaisevat jatkuvasti päivityksiä virusmäärittelyihin. Tässä suosittelemme myös pitämään virustentorjuntaohjelmasi aina ajan tasalla ja ehkä muuttamaan asetuksia päivittääksesi automaattisesti. Ja jos et’sinulla ei ole virustentorjuntaa jo nyt, sinun pitäisi hankkia sellainen heti.

Ilmainen virustorjunta vs. premium virustorjuntaohjelma

Virustentorjuntaohjelman valitseminen voi olla hankalaa, kun otetaan huomioon markkinoilla käytettävissä olevat isäntävalinnat. Jokainen tarjoaa perusvirustorjuntapalvelun, mutta voidaan erottaa hinnasta, suorituskyvystä ja ominaisuuksista. Kaikki riippuu kuitenkin siitä, haetko ilmaista virustorjuntapalvelua vai saako sinulle palkkaa.

Yleinen käsitys on, että ilmaiset virustorjuntapalvelut ovat yhtä hyviä kuin premium-virustorjuntapalvelut. Suurin ero maksetun ja ilmaisen välillä on lisäominaisuuksissa, joita sinulle tarjoaa premium-virustorjuntaohjelmisto.

Ilmainen virustentorjuntaohjelma tarjoaa samat viruksen havaitsemis- ja suojausominaisuudet kuin kaupallinen virustentorjunta, mutta puuttuu muista ominaisuuksista, kuten varkaudenesto, lisäpalomuuri, roskapostin torjunta, tietojenkalastelusuodattimet ja muut. Toisaalta maksettu virustentorjunta toimii enemmän kuin turvapuku ja saat kaikki nämä lisäominaisuudet tietyllä hinnalla.

Parhaat virustorjuntapalvelut

Nyt kun olemme selvittäneet erot ilmaisten ja maksettujen virustentorjuntapalveluiden välillä, voit harkita näitä virustentorjuntatoimittajia (ilmaisia & maksettu):

  • AVG on saatavana ilmaiseksi ja myös maksullisena palveluna. Ilmainen palvelu tarjoaa virustorjuntatoiminnot; suojaus Mac- ja Android-laitteillesi, etäsuojausominaisuus, ja etsii myös verkosta, Twitteristä ja Facebookista haitallisia linkkejä. Maksullinen palvelu tarjoaa enemmän lisäetuja, kuten palomuuri, roskapostin esto, tietosuoja ja muut.
  • Avast on toinen ilmainen virustorjuntapalvelu ja se on saatavana Windows-, Mac-, Android- ja iOS-laitteissa. Ilmainen versio tarjoaa virustorjuntapalvelun, salasananhallintaominaisuuden ja selainsuojauksen. Ilmaisen version lisäksi Avast tarjoaa myös erilaisia ​​maksullisia palveluita. Voit valita täydellisestä tietoturvaohjelmasta yksittäisiin lisäosiin.
  • Norton Security by Symantec on ollut pitkäaikainen palvelu virustentorjunta-alalla. Norton Security Suite on maksullinen palvelu ja voit valita sen eri muunnelmista haluamiesi ominaisuuksien mukaan.
  • Kaspersky on myös tunnettu kaupallinen virustentorjuntapalvelu ja tarjoaa erilaisia ​​paketteja. Voit ostaa itsenäisen virustorjuntapalvelun tai tutustua kokonaiseen tietoturvapakettiin.

palomuurit

Palomuurit ovat ohjelma, joka tarkkailee järjestelmään tulevaa ja sieltä poistuvaa tietoliikennettä. Voit määrittää palomuurit estämään tietojen poistumisen tai pääsyn laitteillesi erilaisten sääntöjen perusteella.

Palomuurit ovat todella tärkeitä puolustuksessa tietoverkkorikollisilta, kuten hakkereilta. Ne estävät kaikenlaiset viestinnän muodot, jotka ovat lähtöisin ei-toivotuista lähteistä, ja estävät hakkereita tunnistamasta sinua Internetissä.

Kaikissa uusimmissa käyttöjärjestelmissä on sisäänrakennetut palomuurit ja se’s Hyvä käytäntö jättää heidät kääntymään ‘Päällä’. Vaihtoehtoisesti on olemassa kolmansien osapuolien palomuureja, joita voit käyttää, kuten Comodo Internet Security Pro tai erilaisiin virustorjuntaohjelmiin sisältyy myös palomuurin lisäosa.

Anti-Malware

Laitteeseesi livahtavia on lukuisia kyberuhkia, jotka voivat olla erittäin tuhoisia. Uhat, kuten mainosohjelmat, vakoiluohjelmat, troijalaiset ja jopa virukset, voidaan luokitella haittaohjelmiin ja vaarantaa yksityisyytesi. Koska virustentorjuntaohjelma suojaa sinua useilta viruksilta, on myös tärkeää suojautua vakoiluohjelmilta ja troijalaisilta.

Haittaohjelmien torjuntaohjelma tarjoaa suojan kaikilta tällaisilta uhilta. Vaikka tietosuojalaitteissa on ominaisuuksia, jotka suojaavat sinua haittaohjelmilta, on hyvä idea käyttää riippumattomia haittaohjelmien torjuntaohjelmia virustorjuntasi lisäksi.

Jos olet Windows 7 -käyttöjärjestelmä tai uudempi, Windows Defender tarkistaa tietokoneeltasi vakoiluohjelmien ja muiden haittaohjelmien merkkejä. Voit kuitenkin käyttää myös ilmaisia ​​haittaohjelmien torjuntaohjelmia, kuten Malwarebytes tai Spybot Search & Tuhota.

Käytä virustorjuntaa, palomuureja, & Haittaohjelmien torjunta yhdessä

Kun sanoimme, että nämä kolme ohjelmaa muodostavat tärkeän turvallisuusesteen, meillä oli merkitystä’t vain leikkiä. Kun kaikkia kolmea käytetään yhdessä, ne muodostavat valtavan kumppanuuden ja täydentävät toisiaan.

Jokainen niistä on suunniteltu tiettyyn tarkoitukseen ja ne poistavat toistensa heikkoudet tai heikkoudet. Kun olet määrittänyt ne korkeimmalle suojaustasolle, virustentorjunta, palomuuri ja haittaohjelmat suojaavat sinua uhilta, jotka on suunniteltu vahingoittamaan online-tietosuojaasi ja tietoturvaa.

Muista vain, että et aja yhtäaikaisesti kahta antivirusta yhdessä järjestelmässä, koska molemmat saattavat olla ristiriidassa keskenään ja jättää sinut haavoittuvaiseksi. Toisaalta jotkut turvallisuusasiantuntijat ovat jopa todenneet, että kahden tai kolmen haittaohjelmien torjuntaohjelman ajaminen on hyvä idea, koska kukaan haittaohjelmien torjuntaohjelma ei riitä kaikkien tietoturvauhkien seuraamiseen..

muita neuvoja ja temppuja online-tietosuojaan

Sydänvuoto vika

Sydänvuotovirhe on merkittävä haavoittuvuus, jota hakkerit voivat hyödyntää hyökätäkseen kaikkiin kytkettyihin asiakkaisiin tai palvelimiin tietojen varastamiseksi, jolloin he voivat paljastaa kaiken salatun sisällön, käyttäjänimen / salasanan tai yksityiset avaimet. Se saa nimensä virheestä, joka löytyy OpenSSL-toteutusten sykelaajennuksesta.

Se johtui huonosti kirjoitetusta koodista, ja sitä on kaikissa OpenSSL-versioissa, jotka julkaistiin maaliskuun 2012 ja huhtikuun 2014 välisenä aikana. Kun otetaan huomioon, että jopa 66 prosentilla kaikista verkkosivustoista on OpenSSL-salaus, sitä voidaan pitää yhtenä IT-historian pahimmista tietoturvavirheistä. . Koska tätä virhettä hyödyntävät hyökkäykset eivät jätä jälkeä, varastettujen tietojen laajuus on edelleen epäselvä. OpenSSL: n tyhjentämisestä kokonaan biometristen tekniikoiden hyväksi on keskusteltu.

Suojautuakseen tällä haavoittuvuudella yrityksille suositellaan päivittämään verkkosivustojensa uusimpaan OpenSSL-salauksen versioon. Liittyvä OpenSSL-varmenne olisi myös julkaistava uudelleen uusilla avaimilla. Internetin käyttäjiä suositellaan vaihtamaan salasanat, jotka heillä on OpenSSL: n käyttöön otetuille verkkosivustoille. Verkkopankkitoiminnan harjoittajien tulisi seurata tarkkaan finanssitapahtumiaan.

Whonix

Whonix on Linux-jakelu, joka on suunniteltu tarjoamaan maksimaalinen yksityisyys, nimettömyys ja turvallisuus Internetissä. Whonix on kahden virtuaalikoneen jakelu, a “portti” joka käyttää yksinomaan TOR: ta ja “työasema” joka on täysin eristetty verkko. Se toimii muissa käyttöjärjestelmissä käyttämällä tuettua virtualisointimoottoria, kuten “Virtuaalinen laatikko”.

Plussat

Koska se saavuttaa tavoitteensa pakottamalla kaiken viestinnän TOR-verkon (yhdyskäytävän) kautta, Whonixin käytöllä on tiettyjä etuja:

  • Pysyt nimettömänä, koska todellinen IP-osoitteesi on piilotettu.
  • Estä DNS-vuodot ja tarjoa maksimaalinen suoja haittaohjelmia vastaan.
  • Se on yhteensopiva minkä tahansa ohjelmistopaketin kanssa ja pystyy toimimaan yhdessä VPN: n kanssa.
  • Se estää väärin määritetyt sovellukset vuotamasta todellista ulkoista IP: tä.

Haittoja

Whonixilla on omat haittapuut.

  • Koska se käyttää TOR-verkkoa, Internet-nopeutesi voi vaarantua huomattavasti.
  • Verrattuna muihin esimerkkeihin Linux-jakeluista, tarvitaan korkeampaa ylläpitoa.
  • Se käyttää ylimääräisiä resursseja, koska se tarvitsee virtuaalikoneita tai varalaitteistoa työskennellä.

Vaihda Linux-käyttöjärjestelmään

Monet yksityisyydestään huolissaan olevat käyttäjät voivat siirtyä Linuxiin, koska sillä on verkkoturvallisuuden ja yksityisyyden kannalta useita etuja verrattuna muihin tärkeimpiin käyttöjärjestelmiin..

  • Yksi Linuxin tärkeimmistä eduista on, että kukaan ei voi ajaa mitään tiedostoa tai ohjelmaa ilman järjestelmänvalvojan oikeuksia, mukaan lukien käyttöoikeus käyttöjärjestelmän juuritiedostoihin. Tämä tarkoittaa, että jos virukset, vakoiluohjelmat tai hakkerit vaarantavat järjestelmän, he eivät pysty aiheuttamaan järjestelmään peruuttamattomia vaurioita..
  • Tällä hetkellä Linuxin markkinaosuus on 1,71% verrattuna Windowsin 88,8%: iin ja Mac: n 7,6%: iin. Pieni markkinaosuus verrattuna Mac OS: ään ja Windowsiin tekee siitä vähemmän houkuttelevan kohteen haitallisten hyökkäysten suorittamiseen, ja verkkorikolliset hyökkäävät sitä harvoin.
  • Koska avoimen lähdekoodin käyttöjärjestelmä, Linuxissa ei ole hallitusten virastojen peukalointia, ja NSA: n takaoven mahdollisuudet ovat erittäin epätodennäköisiä.
  • Toinen avoimen lähdekoodin luonteen etu on, että lukemattomat käyttäjät näkevät sen koodin, huomauttavat nopeasti kaikki hyväksikäytöt tai puutteet ja korjaavat ne. Tämä minimoi mahdollisuudet haittaohjelmien piilottamiseen koodeihin; myös suojauskorjaukset saapuvat paljon nopeammin Linuxiin verrattuna muihin käyttöjärjestelmiin.

Kaiken kaikkiaan tämä tekee siitä turvallisemman verrattuna moniin muihin kaupallisiin käyttöjärjestelmiin, mutta jopa Linuxiin’Kyberturvallisuus ei ole läpäisemätön. Käyttäjät voivat parantaa yksityisyydensuojaaan Linuxissa entistäkin paremmin ottamalla käyttöön palomuurin (jos se on poistettu käytöstä), rajoittamalla juurioikeuksien käyttöä, asentamalla VPN ja pitämällä ohjelmisto ajan tasalla.

Jotkut huolestuneet lukijat saattavat olla haluttomia siirtymään Linuxiin, koska heillä saattaa olla käyttöoikeus nykyisiin käyttöjärjestelmiinsä, mutta he eivät’t tarvitse muuttaa kokonaan. Virtuaalikoneella (selitetty aikaisemmin) voidaan käyttää Linuxia toisessa käyttöjärjestelmässä.

Käytä Librem-kannettavia tietokoneita, joissa on Qubes-käyttöjärjestelmä

Oletko koskaan miettinyt, onko olemassa mitään kannettavia tietokoneita, jotka käyttävät avoimen lähdekoodin ohjelmistoja ja laitteita ja jotka on rakennettu yksinomaan yksityisyytesi ja tietoturvasi suojaamiseksi? Purismi tarjoaa juuri sen Librem-muistikirjoillaan. Tällä hetkellä he tarjoavat kahta mallia, Librem 13 ja Librem 15.

Käytä Librem-kannettavia tietokoneita, joissa on Qubes-käyttöjärjestelmä

Molemmat ovat huippuluokan kannettavia tietokoneita, ja ne on rakennettu yhtä asiaa ajatellen tarjoamaan huippuluokan tietosuojaa ja tietoturvaa eri lähteistä peräisin olevien erilaisten uhkien varalta. Laitteista ohjelmistoihin, joita käytetään Librem-kannettavissa, yksityisyys on ensisijainen ominaisuus.

Purismi’S filosofia toteaa, että se asettaa etusijalle yksityisyyden, turvallisuuden ja vapauden; ja se käyttäisi vain avoimen lähdekoodin laitteita tai ohjelmistoja, jotka eivät ole käytössä’t rikkoa käyttäjän oikeutta yksityisyyteen. Molemmissa kannettavissa tietokoneissa on Purismin kehittämä sisäänrakennettu käyttöjärjestelmä, nimeltään PureOS. Tämä käyttöjärjestelmä käyttää avoimen lähdekoodin ohjelmistoja, ja sen mukana on esiasennettu suosittu Windows- ja Mac-ohjelmisto.

Qubes-käyttöjärjestelmä

Jos kuitenkin haluat viedä yksityisyytesi ja tietoturvasi toiselle tasolle, suosittelemme, että lisäät Qubes-käyttöjärjestelmää Librem-kannettavissa tietokoneissa. Qubes OS on turvallisuuteen keskittyvä käyttöjärjestelmä, ja se on rakennettu Xen-hypervisorille.

Qubes tarjoaa turvallisuuden ja yksityisyyden eristyksen kautta; se erottaa digitaalisen elämäsi suorittamalla nämä toiminnot virtuaalikoneissa. Yksi asia, joka erottaa Qubes OS: n muista käyttöjärjestelmistä, on, että käyttöjärjestelmä olettaa, että järjestelmääsi rikotaan. Tällöin se luokittelee eri osajärjestelmät ja estää tietoverhoja pääsemästä täysimääräisesti järjestelmääsi.

Eri virtuaalikoneet tukevat Qubesia. Joitakin näistä ovat Fedora ja Debian Linux VM, Whonix ja Windows Microsoftin virtuaalikoneet. Yksi ongelma, johon käyttäjät kohtaavat käyttäessäsi Qubesia, on löytää oikea käyttöjärjestelmätuki laitteistolle. Koska virtualisointi vie paljon resursseja, tarvitset prosessoreita, jotka tukevat virtualisointia (Intel VT-x tai AMD-v), huomattavaa kiintolevytilaa ja paljon RAM-muistia Qubes-käyttöjärjestelmän täysimääräiseksi hyödyntämiseksi.

Suojaa BIOS salasanalla

Vaikka suurin osa käyttöjärjestelmistä voi estää luvattomia käyttäjiä kirjautumasta sisään, he voivat’t estää niitä käynnistämästä muita käyttöjärjestelmiä, alustamalla kiintolevyjä tai käyttämästä suoraa CD-levyä henkilökohtaisten tietojen katseluun.

Tietokoneellasi’s BIOS, voit määrittää salasanan estääksesi tällaisia ​​tuloksia ilman lupaa. Asentaaksesi BIOS-salasanan tietokoneellesi, sinun täytyy tehdä seuraava:

  • Käynnistä tietokoneesi, kun käynnistät prosessin, paina asianmukaista näppäintä. Useimmissa tietokoneissa se on F2, muuten voit katsella tietokonetta’dokumentaatioon tai tee nopea Google-haku “BIOS-AVAIN” tietokoneesi mallista.
  • Kun olet BIOS-asetusnäytössä, etsi salasanavaihtoehto, joka löytyy yleensä suojausosasta.
  • Määritä salasana-asetukset haluamasi mukaan ja kirjoita salasanasi.
  • Voit asettaa erilaisia ​​salasanoja eri tarkoituksiin, esim. yksi tietokoneen käynnistämistä varten ja toinen BIOS-asetusten käyttämistä varten.

VAROITUS: Varoitus sanaa, kun olet kuitenkin asentanut salasanan BIOS-tietokoneellesi, sen voi olla vaikea palauttaa, etenkin kannettavassa tietokoneessa. Tietoja BIOS-salasanan palauttamisen asettamisesta löytyy täältä.

Windows 8- ja Mac-tietokoneissa

Windows 8- ja Mac-tietokoneissa käytetään UEFI-laiteohjelmistoa BIOS: n sijaan. Voit siirtyä Windows 8: n käynnistysvaihtoehtoon, josta löydät UEFI-laiteohjelma-asetukset, joilla voit määrittää salasanan. Päästäksesi Windows 8: n asetuksiin pyyhkäise joko näytön oikeasta reunasta tai paina Windows-näppäintä + C. Napsauta sitten virtapainiketta ja napsauta vaihtoehdoista vaihtoehtona uudelleen pitämällä shift-painiketta painettuna..

Macissa voit käynnistää järjestelmän uudelleen ja pitää Command + R -painiketta palataksesi palautustilaan. Kun siellä, mene ‘apuohjelmia’ -> ‘Laiteohjelmiston salasana’ ja määritä salasanasi.

Huomaa, että BIOS- tai UEFI-firmware-salasana suojaa tietokonettasi pääsyä kiintolevyille käyttöliittymän kautta. On kuitenkin olemassa vaara, että henkilö käyttää fyysistä pääsyä tietokoneeseesi ja vaihtaa salasanasi tai poistaa tai asettaa kiintolevyn. Siksi suosittelemme salaamaan myös kiintolevysi maksimaalisen suojauksen takaamiseksi.

DNS-palvelimet

DNS (Domain Name system) -palvelinta tarvitaan linkittämään sinut oikeaan sijaintiin tai verkkosivustoon Internetissä. Useimmat ihmiset käyttävät Internet-palveluntarjoajansa tarjoamista DNS-palvelimia tai ilmaista julkista DNS: ää, kuten Google DNS. Tämä kuitenkin vaarantaa yksityisyytesi, koska DNS-palveluntarjoajasi voi seurata ja seurata online-toimintaa. Tallennettuja tietoja voidaan sitten käyttää kohdennettuun mainontaan.

Jopa VPN-yhteydellä, DNS-vuotoja voi silti tapahtua. Parhaan yksityisyyden suojan takaamiseksi suosittelemme siirtymistä OpenDNS-palvelimiin ja DNS-salaustyökalujen käyttämistä VPN: n rinnalla. DNSCrypt on yksi tällainen työkalu, joka on saatavana Windows-, Ma- ja Linux-alustoilla. DNSCrypt on avoimen lähdekoodin ohjelmisto, joka voidaan ladata suoraan avoimesta DNS: stä’s verkkosivusto.

Vaihtoehtoisesti voit etsiä VPN-asiakkaita, joissa on sisäänrakennettu DNS-vuodonsuojaus, ja määrittää ne. Suosittuja VPN-ominaisuuksia tällä ominaisuudella ovat PureVPN ja yksityinen Internet-yhteys (PIA).

Tarkista Flash Player -asetukset

Suojaaksesi yksityisyyttäsi verkossa, sinun on valvottava vierailullesi verkkosivustoille antamiasi käyttöoikeuksia ja pääsyä henkilötietoihin. Voit siirtyä Flash Player -asetuksiin tehdäksesi niin. Ylivoimaisesti eniten käytetty flash-soitin on Adobe Flash Player.

Voit määrittää Flash Player -asetuksen siirtymällä viralliselle verkkosivustolle, josta löydät Adobe Flash Player Manager -sovelluksen. Johtaja käsittää seitsemän välilehteä, joista kuusi hallitsee yksityisyyden ja turvallisuuden eri puolia. Jokainen niistä mainitaan alla suosituksella parhaista asetuksista.

Globaali tietosuoja-asetus

Tämä hallitsee verkkosivustojen lupaa käyttää kameraasi tai mikrofonia.

globaalit tietosuoja-asetukset -paneeli

Suositus: valita “Kysy aina” koska saatat tarvita joitain sivustoja käyttämään oheislaitteitasi esimerkiksi videopuheluihin tai äänikomentoihin.

Globaalit tallennusasetukset

Tämä määrittää, kuinka paljon tilaa varataan evästeille ja muulle tietokoneen flash-sisällölle vierailemattomien verkkosivustojen kautta. Sisällön varastointi kolmansilta osapuolilta voi olla vaarallista verkkotietosuojaan nähden, koska se voi antaa verkkosivustoille pitää välilehtiä tiedoissasi tai seurata toimintaa.

globaalin tallennusasetuksen paneeli

Suositus: Määritä asetukset kuvakaappauksen osoittamalla tavalla. Evästeiden tallennuksen epääminen voi heikentää joidenkin verkkosivustojen toimivuutta, mutta tämä on harvinaista. Paras neuvo on kokeilla asetuksia, siirtyen rajoittavimmista vaihtoehdoista hieman vähemmän, jos kohtaat rikkoutuneita verkkosivustoja.

Globaalit suojausasetukset

Tämä määrittää, voivatko Flash-sisältö olla vuorovaikutuksessa Internetin kanssa vanhempaa tietosuojaa koskevilla säännöillä (ennen Flash 8: ta luotu sisältö).

globaalit suojausasetukset -paneeli

Suositus: Paras valinta on valita “Kysy aina”. Tällä tavalla sinun ei tarvitse tehdä kompromisseja turvallisuuden ja toiminnallisuuden välillä. Jos luot luotettavia ja suojattuja verkkosivustoja, voit luetella ne poikkeuksina alaosassa olevassa osassa.

Verkkosivun tietosuoja-asetukset

Tämä hallitsee vierailtujen verkkosivustojen käyttöoikeuksia. Voit määrittää nämä käyttöoikeudet jokaiselle verkkosivustolle täällä, jotta voit rajoittaa pääsyä vähemmän luotettaviin verkkosivustoihin.

verkkosivuston tietosuoja-asetuspaneeli

Suositus: Suosittelemme sitä sinulle. On parasta valita ”Kysy aina” valitaan useimmissa verkkosivustoissa vain toinen vaihtoehto luotettaville ja säännöllisesti käyville verkkosivustoille.

Verkkosivuston tallennusasetukset

Tämän avulla voit hallita flash-sisällön määrää, kuten evästeitä, joita yksittäiset verkkosivustot, joita olet käyneet, voivat tallentaa tietokoneellesi.

verkkosivuston tallennusasetusten paneeli

Suositus: Tämän paneelin avulla voit asettaa 100 KB: n rajaksi vain luotettaville verkkosivustoille, jotka eivät toimi kunnolla tallentamatta flash-sisältöä.

Kuinka luoda vahvoja salasanoja

Olemme pohtineet vahvojen salasanojen käyttöä koko tietosuojaoppaassamme ja tässä on vinkkejä, joiden avulla voit luoda vahvoja salasanoja. Salasanat varmistavat, että vain valtuutettu henkilö pääsee tililleen. Käyttäjien tulee varmistaa, että heillä on vahvat salasanat, joita hakkerit eivät pääse murtamaan helposti heidän tililleen yrittäessäsi murtautua sisään. Vahvalla salasanalla pitäisi olla:

  • Vähintään 12 merkkiä: mitä pidempi salasana, sitä vaikeampi on murtautua raa'alla voimahyökkäyksellä.
  • Pitäisi sisältää numerot, symbolit, isot kirjaimet ja pienet kirjaimet: Erityyppisten merkkien yhdistelmän käyttäminen vaikeuttaa murtautumista raa'illa voimahyökkäyksillä.
  • EI pidä olla sanakirjasta löytyvää sanaa tai niiden yhdistelmää: Vältä sanastossa löydettyjen helposti arvattavien sanojen käyttöä esim. Sininen dinosaurus salasanana ei ole turvallista.
  • Ei saa olla riippuvainen ilmeisistä korvauksista: g. käyttämällä “Sininen Dino $ aurinko” sen sijaan ei’aiomme tehdä siitä turvallisempaa.
  • Käytä lauseena salasana: voit käyttää salasanoina lauseita tai lyhyitä lauseita. Tämä on tehokas tapa varmistaa vahva salasana, koska lauseita on vaikeampi murtaa.
  • Lisää satunnaisia ​​välilyöntejä: Voit myös lisätä satunnaisia ​​välilyöntejä salasanojesi väliin (jos sallitaan). Tämä minimoi salasanasi murtumismahdollisuudet ja auttaa varmistamaan salasanan vahvuuden.
  • Vältä saman salasanan käyttöä useille tileille: Tämä varmistaa, että jos joku tilistäsi saa’hakkerit ovat vaarantaneet, he eivät voi kirjautua sisään muille tileillesi samalla salasanalla.

Salasanan hallinta

Vahvojen salasanojen tekemisessä on ongelma, että niitä voi olla vaikea muistaa. Ratkaise tämä ongelma käyttämällä salasananhallintaa, jonka avulla voit tallentaa ja järjestää vahvoja salasanoja. Tarvitset vain salasananhallinnan avulla ‘pääsalasana’ joka puolestaan ​​mahdollistaa pääsyn koko salasanatietokantaan. Tässä on joitain salasanan hallintaohjelmia, joita voit käyttää:

  • Dashlane: Tehokas salasananhallintaohjelma, jolla on tyylikäs käyttöliittymä. Dashlane tarjoaa ilmaisen ja maksullisen palvelun, ja voit vaihtaa automaattisesti eri verkkosivustojen salasanat. Se tuottaa vahvat salasanat ja muut ominaisuudet sisältävät etukäteen lomakkeen täyttämisen ja kuittien kaappauksen verkkokaupoissa.
  • LastPass 4.0: on toinen hieno salasananhallintaohjelma, ja se on saatavana ilmaiseksi. Voit myös valita premium-version. Joitakin sen ominaisuuksia ovat, kuten kyky synkronoida salasanat eri laitteiden välillä, automatisoitu ja tehostettu salasanojen jakaminen, salasanojen tarkistaminen turvallisuushaasteella.
  • LogMeOnce Password Management Suite: Ilmainen salasananhallinta, joka tarjoaa valikoiman upeita ominaisuuksia. Jotkut niistä sisältävät varastetun laitteen seurannan, automaattisen salasanan vaihdon ja turvallisen jakamisen.
  • KeePass: Tässä on ilmainen Windows-salasanahallinta, jota voit käyttää. Se on avoimen lähdekoodin ohjelmisto ja suojaa salasanasi 256-bittisellä AES- tai Twofish-salausalgoritmilla. Voit jopa kantaa KeePassia USB-tikulla ja käyttää sitä muussa Windows-järjestelmässä ilman asennusta.   
  • KeePassX: KeePassX on epävirallinen versio KeePassista, mutta tarjoaa paljon enemmän ominaisuuksia. Ensinnäkin, voit käyttää KeePassX: ää eri alustoilla (Windows, Mac, Linux jne.). Siinä on myös salasanageneraattori ja se käyttää myös 256-bittistä AES- tai Twofish-salausalgoritmia.

johtopäätös

Nyt kun olemme päässeet päätökseen, toivomme, että oppaamme auttaa sinua suojaamaan yksityisyyttäsi ja tietoturvasi lukuisilta uhkilta eri alustoilla. Yksityisyys on yksi asia, jota kenenkään ei pidä pitää itsestäänselvyytenä tai vaarantaa.

Online-tietosuojan ja tietoturvan suojaaminen voi näyttää pelottavalta tehtävältä, mutta se ei ole mahdotonta. Olemme yrittäneet parhaamme asettaa asiat mahdollisimman helpoksi ja auttaneet sinua perustamaan puolustuksia yksityisyytesi turvaamiseksi.

Eri työkalujen avulla, noudattaen perusturvallisuusohjeita ja kiinnittämällä huomiota pienimpiin yksityisyyden yksityiskohtiin, voit helposti minimoida mahdollisuuden tulla verkkorikollisten hyökkääjäksi, valtion valvontaan ja moniin muihin yksityisyyden ja verkkoturvallisuuden uhkiin..

Viimeinkin, anna meille palautetta ja parannusehdotuksia alla oleviin kommentteihin. Jos sinulla on kysyttävää online-yksityisyydestäsi ja tietoturvaltasi, ilmoita meille siitä, autamme mielellämme sinua!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me