Skip to main content

3 Podstawowe techniki ochrony prywatności w Internecie

Internet to dzikie miejsce, w którym możesz znaleźć więcej niż NSA. Dzięki tak zwanej inicjalizacji antysemickiej sześciu strajków nigdy nie wiadomo, czy Hollywood monitoruje twoją aktywność peer-to-peer. Są też złośliwi hakerzy, którzy próbują resetować hasła do e-maili, Facebooka i Twittera.

Brak reżimu zabezpieczającego przed kompletną pustelnią może zapewnić ci 100% bezpieczeństwa. Mimo to możesz podjąć kilka prostych środków ostrożności, aby zachować prywatność w Internecie i odstraszyć wszystkich, ale najbardziej zdeterminowanych złoczyńców.

Zabezpieczenie linii

Jednym z najgorszych błędów bezpieczeństwa online, które możesz popełnić, jest połączenie się z e-mailem, bankowego lub innego wrażliwego konta za pośrednictwem publicznego Wi-Fi. Jeśli jest to nieuniknione - ponieważ spędzasz dużo czasu w kawiarniach, hotelach lub na lotniskach, płacąc za dostęp do wirtualnej sieci prywatnej, możesz znacznie poprawić prywatność w sieciach publicznych.

VPN służą jako szyfrowany tunel, który zapobiega złych facetów, którzy mogą dostać się między tobą a Internetem w celu kradzieży danych logowania lub innych poufnych informacji.

Możesz użyć darmowego wirtualnego klienta sieci prywatnej, takiego jak OpenVPN, aby połączyć się z usługą VPN, w której masz konto, dzięki czemu możesz przeglądaj sieć przez zaszyfrowany tunel.

To świetny powód, aby korzystać z VPN, ale nie jest to jedyny. Może nie chcesz, aby Twój dostawca usług internetowych monitorował Twoją aktywność online w domu. Zwykle po połączeniu się z Internetem Twój ISP może obserwować całą Twoją aktywność. Jednak w sieci VPN dostawca usług internetowych widzi tylko twoje połączenie z VPN. Jako bonus, wiele VPNów może pomóc ci ominąć bloki regionów dla takich serwisów, jak Amazon, Hulu, Netflix i iPlayer BBC.

Jednak nie wszyscy dostawcy usług są sobie równi. Niektóre usługi VPN rejestrują całą twoją aktywność przeglądania, a tym samym negują używanie VPN w celu ochrony prywatności.

Jednym z solidnych rozwiązań VPN jest szwedzki IPredator, usługa w wysokości 8 USD miesięcznie związana z niesławną witryną śledzenia piratów The Pirate Zatoka. To stowarzyszenie może dać ci przerwę, ale anonimowość jest najwyraźniej najlepsza dla służby. IPredator twierdzi, że nigdy nie rejestruje żadnych danych o ruchu użytkowników, a nawet może używać szyfrowania PGP podczas wysyłania wiadomości e-mail do wsparcia dla programu IPredator.

Ten diagram ilustruje różnicę między używaniem niezaszyfrowanego połączenia a korzystaniem z połączenia internetowego VPN w średniej kawiarni.

Kolejnym popularnym kręgiem entuzjastów prywatności jest prywatny dostęp do Internetu, który podobnie twierdzi, że nie rejestruje żadnego ruchu. PIA kosztuje 7 USD miesięcznie lub możesz kupić całoroczny abonament za 40 USD. PIA może pomóc Ci pokonać blokowanie regionu w Stanach Zjednoczonych, Kanadzie, Wielkiej Brytanii i kilku krajach w Europie kontynentalnej.

Chociaż VPN są świetne dla prywatności, te, które tutaj polecam, nie zapobiegną firmom stojącym za docelowymi witrynami, takimi jak Facebook i Google od logowania twojej aktywności przeglądania. Korzystanie z trybu incognito w przeglądarce nie będzie również całkowicie anonimowe, ale zablokuje odczytywanie stron internetowych z plików cookie i historii przechowywanych w przeglądarce, aby dowiedzieć się więcej o Tobie.

Przestań zostawiać prywatne dane w chmurze

Online Usługi synchronizacji plików, takie jak Dropbox, Dysk Google i SkyDrive, należą do najlepszych innowacji, dzięki którym można cieszyć się Internetem. Ale chociaż wygoda przeglądania najnowszych zdjęć w Dropbox lub pobierania dokumentów tekstowych z iCloud może być fantastyczna, większość danych znajduje się na serwerach firmowych albo niezaszyfrowanych, albo chronionych warstwą szyfrowania poza kontrolą.

To oznacza, że ​​twoje dane jest dostępny dla funkcjonariuszy organów ścigania, którzy uzyskują odpowiednią dokumentację, niezależnie od tego, jak mało obiektywnego uzasadnienia mają oni do patrzenia na twoje rzeczy. Każdy dobrze poinformowany haker może włamać się na twoje konto za pomocą technik socjotechniki, odkrywając słabe punkty w bezpieczeństwie serwerów firmy lub przeprowadzając brutalny atak, który próbuje odgadnąć twoje hasło.

W przypadku danych poufnych, które należy zsynchronizować między urządzeniami, lepszym rozwiązaniem jest skorzystanie z zaszyfrowanej usługi przechowywania w chmurze. Możesz go zbudować, szyfrując dane na komputerze przed wysłaniem go do Dropbox, używając wolnego oprogramowania, takiego jak BoxCryptor lub Open-source TrueCrypt.

Możesz użyć narzędzia szyfrującego pliki, takiego jak BoxCryptor do szyfrowania pliki przed przechowywaniem w zdalnych usługach pamięci masowej, takich jak Dropbox.

O wiele prostszą metodą jest jednak znalezienie usługi synchronizacji plików, która oferuje wbudowane szyfrowanie pamięci.

Dwie popularne zaszyfrowane usługi przechowywania to SpiderOak i Wuala ( wymawiane jak voilà ). Obie usługi uważają się za "rozwiązania o zerowej wiedzy", co oznacza, że ​​nie wiedzą, co przechowujesz na swoich serwerach - i że prawie nie mają możliwości, nawet jeśli tego chcą. Na przykład przy użyciu SpiderOak wybrane hasło jest uwzględniane w kluczach szyfrujących generowanych przez klienta SpiderOak. Jedynym sposobem, aby ktokolwiek, nawet pracownik SpiderOak, mógł uzyskać dostęp do twoich plików - bez komputera kwantowego lub szczęśliwego domysły - jest podanie hasła. Najlepsze praktyki budowania haseł nakazują wybrać frazę składającą się z co najmniej dziesięciu znaków, które składają się z zestawu liter, cyfr i symboli.

Minusem usług takich jak SpiderOak i Wuala jest to, że jeśli zapomnisz hasła, re dużo dużo szczęścia. Obie firmy twierdzą, że nie mają możliwości odzyskania hasła i mogą podać tylko wskazówkę dotyczącą hasła, która została wprowadzona podczas procesu rejestracji.

Pomimo ścisłego standardowego bezpieczeństwa, możesz uzyskać dostęp do danych w obu usługach w mniej bezpieczny sposób. Jeśli zalogujesz się na swoje konto SpiderOak ze strony internetowej firmy lub urządzenia mobilnego, twoje hasło zostanie zapisane w zaszyfrowanej pamięci na czas trwania sesji. Jest to jedyna sytuacja, o której mówi SpiderOak, gdzie dane mogą być odczytywane przez osobę mającą dostęp do jej serwerów. Aby uzyskać maksymalną prywatność, należy uzyskać dostęp do plików tylko za pomocą klienta pulpitu SpiderOak.

Użyj klienta pulpitu SpiderOak dla maksymalnego bezpieczeństwa.

Wuala twierdzi, że szyfruje i odszyfrowuje dane na urządzeniu mobilnym, podobnie jak obsługuje to zadanie na twoim komputerze. Ale gdy udostępnisz foldery z Wuala przy użyciu łącza internetowego, klucz szyfrowania zostanie uwzględniony w adresie URL. Tak więc każdy, kto otrzyma adres URL, może wyświetlić zawartość tego folderu, a klucz musi zostać wysłany do serwerów Wuala w celu odszyfrowania. Wuala twierdzi, że jego usługa "zapomina" o kluczach po odszyfrowaniu, ale to wciąż jeden z przykładów, w których używanie Wuala jest mniej bezpieczne.

SpiderOak, z siedzibą w Illinois, oferuje 2 GB darmowej pamięci online, co powinno wystarczyć dla dokumentów o znaczeniu krytycznym musisz zsynchronizować między urządzeniami. Jeśli Twoje potrzeby w zakresie pamięci masowej są większe, wypróbuj Wuala, który oferuje 5 GB za darmo.

Obie usługi zapewniają kopie zapasowe i funkcje podobne do Dropbox. Synchronizacja Hive SpiderOak znajduje się na twoim PC jako specjalny folder, a Wuala synchronizuje się z twoim komputerem jako dyskiem sieciowym.

Podobnie jak w przypadku każdej bezpiecznej usługi online, musisz czuć się komfortowo z firmą i ufać, że ta usługa jest wykonywana zapewnia bezpieczeństwo danych.

Zabezpiecz swoje usługi online za pomocą uwierzytelniania dwuskładnikowego

Pierwszą linią obrony w celu zapewnienia bezpieczeństwa usług online jest użycie unikalnych, losowych haseł składających się z dziesięciu znaków lub więcej dla każdego konta - po prostu nie zapomnij zapisać ich w dobrym menedżerze haseł. Aby jeszcze lepiej zabezpieczyć się, włącz uwierzytelnianie dwuskładnikowe dla Google, Facebooka i każdej innej oferowanej usługi.

Uwierzytelnianie dwuskładnikowe wymaga wprowadzenia krótkiego kodu numerycznego oprócz hasła, zanim uzyskasz dostęp do Twoje konto. Kod zwykle pochodzi z fizycznego breloków lub z aplikacji na smartfony. Dobrą wiadomością jest to, że możesz uzyskać większość kodów uwierzytelniania dwuskładnikowego z aplikacji Google Authenticator na Androida i iOS.

Authenticator automatycznie współpracuje z kontami takimi jak Dropbox, Evernote, Google, LastPass i Microsoft. Facebook oferuje własny generator kodu w aplikacji mobilnej sieci społecznościowej, ale możesz dodać także Facebook do aplikacji Authenticator. Z kanału informacyjnego Facebooka kliknij tryb ustawień w prawym górnym rogu i wybierz Ustawienia konta .

Na następnej stronie kliknij Zabezpieczenia w kolumnie nawigacyjnej po lewej stronie. W sekcji "Ustawienia zabezpieczeń" znajdź opcję menu "Generator kodu" i kliknij Edytuj po prawej stronie tej opcji.

Kliknij łącze w pierwszych dwóch wyrazach zdania Ustaw inny sposób na uzyskanie kodów bezpieczeństwa.

W wyskakującym okienku powinien pojawić się kod QR. Otwórz aplikację Authenticator, przejdź do opcji "Dodaj wpis", wybierz Skanuj kod paskowy i skieruj aparat w telefonie na kod QR na monitorze. Za kilka sekund telefon zidentyfikuje kod konta Facebook i doda go do aplikacji Authenticator. Wprowadź kod Facebooka z Authenticator, aby upewnić się, że wszystko działa poprawnie, i gotowe.

Uwierzytelnianie dwuskładnikowe nie jest niezawodne, ale stanowi przeszkodę, aby odstraszyć każdego, kto chce dostać się na twoje konto. Twitter oferuje własne uwierzytelnianie dwuskładnikowe, ale jego metoda nie jest zgodna z Google Authenticator. Kiedy ostatnio sprawdzaliśmy, metoda uwierzytelniania Twittera wciąż miała pewne komplikacje.

Jeśli uwierzytelnianie dwuskładnikowe nie jest wystarczającym zabezpieczeniem, zrób zapas zapasowego adresu e-mail, którego używasz do wszystkich swoich kont online. Rozważ użycie jednego lub kilku unikatowych adresów e-mail jako adresów odzyskiwania hasła. Upewnij się tylko, że nigdy nie podajesz tych adresów e-mail dla osobistej poczty i że nie są one podobne do twoich innych kont.

Sieci VPN, szyfrowana pamięć masowa i uwierzytelnianie dwuskładnikowe to świetne narzędzia do zabezpieczenia danych i aktywność jak najbardziej prywatna. Czasem może to być trochę uciążliwe, zwłaszcza gdy wprowadzasz dodatkowe kody w Authenticator. Ale poradzenie sobie z drobnym bólem głowy teraz jest o wiele łatwiejsze niż przetrwanie migreny, którą poczujesz, jeśli dasz się złapać w zhackowanie, kiedy możesz zatrzymać złych ludzi w ich śladach.