Jak chronić swoją prywatność w tych burzliwych czasach?

Ochrona indywidualnej prywatności przed ingerencją rządu jest starsza niż demokracja amerykańska. W 1604 roku prokurator generalny Anglii, Sir Edward Coke, orzekł, że dom mężczyzny jest jego zamkiem. Była to oficjalna deklaracja, że ​​właściciel domu może chronić siebie i swoją prywatność przed agentami króla. Ta lekcja przeniosła się na dzisiejszą Amerykę dzięki odrazie naszych Ojców Założycieli do: nieuzasadnione przeszukanie i zajęcie imperialistycznej Wielkiej Brytanii dokumentów osobistych.

Zrozumieli, że każdy ma coś do ukrycia, ponieważ ludzka godność i intymność nie istnieją, jeśli nie możemy zachować prywatności naszych myśli i działań. Jako obywatelom w erze cyfrowej jest to o wiele trudniejsze. Złośliwi hakerzy i rządy mogą najwięcej monitorować prywatna komunikacja, nawyki przeglądania i inne okruszki danych każdego, kto posiada smartfon, tablet, laptop lub komputer osobisty.

Prezydent elekt Donald Trump krytyka technologia szyfrowania i zainteresowanie rozszerzeniem nadzoru rządowego mieć technolodzy i libertarianie obywatelscy głęboko zaniepokojeni.

Jako etyczny haker, moim zadaniem jest pomaganie chronić tych, którzy nie są w stanie lub nie mają wiedzy, aby pomóc sobie. Ludzie, którzy myśl jak hakerzy masz kilka naprawdę dobrych pomysłów, jak chronić prywatność cyfrową w niespokojnych czasach. Oto, co oni – i ja – doradzam i dlaczego. Nie mam żadnych powiązań ani relacji z żadną z wymienionych poniżej firm, z wyjątkiem niektórych przypadków jako zwykły użytkownik.

Rozmowy telefoniczne, wiadomości tekstowe i e-mail

Kiedy komunikujesz się z ludźmi, prawdopodobnie chcesz mieć pewność, że tylko Ty i oni będą mogli czytać, co zostało powiedziane. Oznacza to, że potrzebujesz tak zwanego „szyfrowania od końca do końca”, w którym Twoja wiadomość jest przesyłana jako zakodowany tekst. Gdy przechodzi przez systemy pośrednie, takie jak sieć e-mail lub komputery firmy telefonii komórkowej, widzą tylko zaszyfrowaną wiadomość. Po dotarciu do miejsca przeznaczenia telefon lub komputer tej osoby odszyfrowuje wiadomość do odczytania tylko przez zamierzonego odbiorcę.


wewnętrzna grafika subskrypcji


W przypadku połączeń telefonicznych i prywatnej komunikacji SMS-owej najlepsze aplikacje na rynku to WhatsApp i Signal. Oba używają szyfrowania typu end-to-end i są darmowymi aplikacjami dostępnymi na iOS i Androida. Aby szyfrowanie działało, obie strony muszą korzystać z tej samej aplikacji.

W przypadku prywatnej poczty e-mail, Tutanota i ProtonMail moim zdaniem liderem grupy. Obie te usługi poczty e-mail w stylu Gmaila korzystają z pełnego szyfrowania i przechowują na swoich serwerach tylko zaszyfrowane wiadomości. Pamiętaj, że jeśli wyślesz e-maile do osób nie korzystających z bezpiecznej usługie-maile mogą nie być zaszyfrowane. Obecnie żadna usługa nie obsługuje szyfrowania PGP/GPG, co może umożliwić rozszerzenie zabezpieczeń na inne usługi poczty e-mail, ale podobno są one pracuję nad tym. Obie usługi są również bezpłatne i oparte na kraje, w których obowiązują silne przepisy dotyczące prywatności (Niemcy i Szwajcaria). Oba mogą być używane na komputerach PC i urządzeniach mobilnych. Moim największym problemem jest to, że żadne z nich nie oferuje jeszcze uwierzytelniania dwuskładnikowego w celu dodatkowego zabezpieczenia logowania.

Unikanie śledzenia

Prywatne przeglądanie Internetu lub korzystanie z aplikacji i programów połączonych z Internetem jest mniej proste. Witryny i usługi internetowe to skomplikowana działalność, często wiążąca się z ładowaniem informacji z wielu różnych źródeł internetowych. Na przykład witryna z wiadomościami może wyświetlać tekst artykułu z jednego komputera, zdjęcia z innego, powiązane wideo z trzeciego. I łączyłby się z Facebookiem i Twitterem, aby umożliwić czytelnikom udostępnianie artykułów i komentowanie ich. Angażują się również reklamy i inne usługi, dzięki czemu właściciele witryn mogą śledzić, ile czasu użytkownicy spędzają w witrynie (między innymi danymi).

Najłatwiejszym sposobem ochrony prywatności bez całkowitej zmiany wrażenia z surfowania jest zainstalowanie małego kawałka bezpłatnego oprogramowania zwanego „rozszerzeniem przeglądarki”. Dodają one funkcjonalność do istniejącego programu do przeglądania stron internetowych, takiego jak Chrome, Firefox lub Safari. Dwa polecane przeze mnie rozszerzenia przeglądarki prywatności to uBlock Origin i Prywatność Borsuk. Oba są bezpłatne, działają z najpopularniejszymi przeglądarkami internetowymi i blokują witryny przed śledzeniem Twoich wizyt.

Szyfrowanie całej Twojej aktywności online

Jeśli chcesz być bezpieczniejszy, musisz upewnić się, że ludzie nie mogą bezpośrednio oglądać ruchu internetowego z telefonu lub komputera. Tutaj może pomóc wirtualna sieć prywatna (VPN). Mówiąc najprościej, VPN to zbiór komputerów w sieci, przez które przesyłasz ruch internetowy.

Zamiast normalnej aktywności online komputera bezpośrednio kontaktującego się ze stroną internetową z otwartą komunikacją, komputer tworzy szyfrowane połączenie z innym komputerem w innym miejscu (nawet w innym kraju). Ten komputer wysyła żądanie w Twoim imieniu. Po otrzymaniu odpowiedzi — strony internetowej, którą prosiłeś o załadowanie — szyfruje informacje i wysyła je z powrotem do komputera, gdzie są wyświetlane. Wszystko to dzieje się w milisekundach, więc w większości przypadków nie jest zauważalnie wolniejsze niż zwykłe przeglądanie – i jest znacznie bezpieczniejsze.

Aby uzyskać najprostsze podejście do prywatnego przeglądania stron internetowych, polecam Freedome firmy F-Secure bo to tylko kilka dolarów miesięcznie, niesamowicie łatwy w użyciu i działa na komputerach i urządzeniach mobilnych. Istnieją inne usługi VPN, ale są one o wiele bardziej skomplikowane i prawdopodobnie zmyliłyby członków Twojej rodziny, którzy są mniej skłonni technicznie.

Dodatkowe porady i wskazówki

Jeśli nie chcesz, aby ktokolwiek wiedział, jakich informacji szukasz w Internecie, użyj DuckDuckGo or Bezpieczne wyszukiwanie F-Secure. DuckDuckGo to wyszukiwarka, która nie profiluje swoich użytkowników lub nagrywać ich zapytania wyszukiwania. F-Secure Safe Search nie jest tak przyjazny dla prywatności, ponieważ jest to wspólny wysiłek z Google, ale zapewnia ocena bezpieczeństwa dla każdego wyniku wyszukiwania, dzięki czemu jest odpowiednią wyszukiwarką dla dzieci.

Aby zwiększyć bezpieczeństwo poczty e-mail, mediów społecznościowych i innych kont internetowych, włącz tak zwany „uwierzytelnianie dwuskładnikowe” lub „2FA”. Wymaga to nie tylko nazwy użytkownika i hasła, ale także innej informacji – na przykład kodu numerycznego wysłanego na Twój telefon – zanim będziesz mógł się pomyślnie zalogować. Najpopularniejsze usługi, takie jak Google i Facebook, teraz obsługuje 2FA. Użyj tego.

Zaszyfruj dane w telefonie i komputerze, aby chronić swoje pliki, zdjęcia i inne multimedia. Obie apple iOS i Android mieć opcje ustawień, aby zaszyfrować urządzenie mobilne.

A ostatnią linią obrony prywatności jesteś Ty. Podawaj swoje dane osobowe tylko wtedy, gdy jest to konieczne. Podczas zakładania kont online nie używaj swojego podstawowego adresu e-mail ani prawdziwego numeru telefonu. Zamiast tego utwórz jednorazowy adres e-mail i uzyskaj Numer Google Voice. W ten sposób, gdy dostawca zostanie zhakowany, Twoje prawdziwe dane nie zostaną naruszone.

Konwersacje

O autorze

Timothy Summers, dyrektor ds. innowacji, przedsiębiorczości i zaangażowania, University of Maryland

Ten artykuł został pierwotnie opublikowany w Konwersacje. Przeczytać oryginalny artykuł.

Powiązane książki:

at Rynek wewnętrzny i Amazon