Wszyscy powinniśmy dbać o naszą prywatność w Internecie - w szczególności o tym, jakie informacje o sobie ujawniamy, nie wiedząc o tym.
Zakładając, że nie robisz niczego nielegalnego, nie ma nic złego w ochronie Twoich danych osobowych i nawyków przeglądania. Prywatność to nie tylko problem celebrytów.
W rzeczywistości jest znacznie bardziej prawdopodobne, że Twoja prywatność zostanie naruszona przez agencje reklamowe niż ktokolwiek inny. Od prostego wyszukiwania w Google po praktycznie każdą witrynę finansowaną z reklam, Twoje zachowanie podczas przeglądania można śledzić, aby ustalić, które reklamy najprawdopodobniej klikniesz.
Na szczęście istnieje wiele sposobów, aby temu zapobiec. Pokażemy Ci jedne z najlepszych opcji, od prostych sztuczek po bardziej hardkorowe rozwiązania, które mogą ochronić Cię przed prawie każdym inwigilacją.
Twitter został rzekomo zhakowany w czerwcu 2016 r., A 32 miliony danych logowania zostało zaoferowanych do sprzedaży w ciemnej sieci. Pomimo zmuszania wielu użytkowników do resetowania haseł, Twitter utrzymywał, że nie został zhakowany i prawdopodobnie zdarzyło się, że ludzie byli nieostrożni przy swoich hasłach - na przykład używali tego samego hasła do wielu różnych witryn.
Rzecznik Twittera powiedział nam, że „jesteśmy przekonani, że te nazwy użytkownika i dane uwierzytelniające nie zostały uzyskane w wyniku naruszenia bezpieczeństwa danych na Twitterze - nasze systemy nie zostały naruszone. zostały udostępnione z ostatnich innych wycieków haseł ”.
Gdyby Twitter został zhakowany, z pewnością nie byłby sam. Miesiąc przed włamaniem na Twittera w sprzedaży online były oferowane do sprzedaży 32 miliony kont użytkowników serwisu społecznościowego LinkedIn. Hack do Dropbox w sierpniu 2016 r. Spowodował również wyciek do sieci 68 milionów haseł.
W związku z tym zaktualizowaliśmy ten przewodnik, wprowadzając kilka pierwszych kroków zapewniających ochronę online, zanim przejdziemy do bardziej zaawansowanych technik.
Ochrona hasła
Pierwszą zasadą zapewniania sobie ochrony w Internecie jest upewnienie się, że masz trudne do odgadnięcia hasła, które w idealnym przypadku będą unikalne dla każdej witryny, do której się logujesz. Jeśli używasz tego samego hasła do wszystkich swoich danych logowania, ktoś może uzyskać dostęp do jednego z Twoich kont, a następnie będzie mógł uzyskać dostęp również do wszystkich pozostałych.
Ekspert ds. Bezpieczeństwa Graham Cluley ma przydatną wskazówkę dla osób, które martwią się, że posiadanie wielu skomplikowanych haseł będzie trudne do zapamiętania.
„Zalecam użytkownikom korzystanie z dedykowanych menedżerów haseł do zapamiętania ich haseł, a także do tworzenia unikalnych, trudnych do złamania haseł w celu zwiększenia bezpieczeństwa”.
Te menedżery haseł - takie jak KeePass - przechowują wszystkie hasła w zaszyfrowanym skarbcu cyfrowym, do którego można uzyskać dostęp za pomocą jednego hasła głównego. Skarbiec może być przechowywany na komputerze lub na dysku wymiennym, takim jak pamięć USB, dzięki czemu możesz kontrolować swoje dane. Po kliknięciu wpisu możesz automatycznie skopiować hasła do schowka i wkleić je w polu hasła na stronie.
- Jak chronić się w Internecie w 2017 roku
Keepass jest również wyposażony w generator haseł, który może tworzyć złożone i prawie niemożliwe do złamania hasła do Twoich kont.
Zapoznaj się z naszymi najlepszymi menedżerami haseł, aby dowiedzieć się, które naszym zdaniem najlepiej chronią Cię w Internecie.
Użyj weryfikacji dwuetapowej
W miarę możliwości powinieneś korzystać z weryfikacji dwuetapowej, aby poprawić bezpieczeństwo danych logowania. Weryfikacja dwuetapowa (znana również jako uwierzytelnianie dwuskładnikowe) utrudnia komuś uzyskanie dostępu do Twoich danych logowania, zmuszając Cię do podania dwóch elementów uwierzytelnienia, aby się zalogować.
Najpopularniejsza wersja polega na podaniu hasła wraz z kodem weryfikacyjnym, który jest wysyłany na Twój smartfon. Inne metody obejmują kody PIN generowane przez urządzenie fizyczne.
Nie wszystkie usługi i witryny internetowe obsługują weryfikację dwuetapową, ale rośnie ich liczba, dlatego należy włączać tę funkcję, kiedy tylko jest to możliwe.
Zapoznaj się z naszymi przewodnikami, jak dodać dodatkowe zabezpieczenia do swojego Apple ID i jak zwiększyć bezpieczeństwo swojego konta Google, aby dowiedzieć się, jak włączyć uwierzytelnianie dwuetapowe w tych popularnych usługach.
W przeciwieństwie do Google, DuckDuckGo nie śledzi Twoich wyszukiwań w InternecieAnonimowe przeglądanie
Prywatność w Internecie zwykle trafia na nagłówki gazet z historiami o rządach szpiegujących obywateli. Ale chociaż nadzór państwowy jest niezaprzeczalny, pierwsze naruszenie prywatności jest bardziej prawdopodobne, że nastąpi poprzez wyszukiwanie w Google. Chociaż pozornie jest anonimowy, Google ma zwyczaj śledzenia Twoich wyszukiwań, aby bombardować Cię spersonalizowanymi reklamami.
Natomiast wyszukiwarka, taka jak DuckDuckGo, generuje bezstronne wyniki wyszukiwania bez dodawania profilowania lub śledzenia użytkowników.
Przejście na mniej komercyjną wyszukiwarkę z pewnością pomoże Ci na drodze do anonimowości, ale po odwiedzeniu kilku witryn internetowych nieuchronnie otrzymasz pliki cookie.
Te małe pliki tekstowe są zwykle całkowicie uzasadnionymi sposobami zapisywania przez witryny internetowe rzeczy, takich jak często oglądane elementy, aby pojawiały się podczas następnej wizyty. Ale pliki cookie mogą z łatwością Cię włączyć…
Śledzące pliki cookie są bardziej inwazyjne i gromadzą zapisy nawyków przeglądania i danych osobowych, aby gospodarz pliku cookie mógł kierować do Ciebie określone reklamy.
Od 2011 r. Prawo UE i USA zwiększyło świadomość dotyczącą plików cookie, wymagając od witryn wyświetlania banerów powiadomień na stronie głównej, których nie można przegapić, ale tak naprawdę jest to tylko ukłon w stronę poszanowania prywatności.
Bardziej obiecującą próbą zmniejszenia możliwości śledzenia przeglądania jest nagłówek HTTP Do Not Track, który jest teraz zintegrowany ze wszystkimi popularnymi przeglądarkami internetowymi. Po aktywacji strony internetowe proszone są o niewykorzystywanie śledzących plików cookie.
Jednak kluczowym słowem jest „żądanie”, ponieważ chociaż funkcja Do Not Track może być świetna w teorii, funkcja ta nie może w rzeczywistości uniemożliwić stronom internetowym i reklamodawcom śledzenia Ciebie.
Nie ma prawa mówiącego, że nie mogą całkowicie zignorować żądania DNT, jednak wszystkie witryny zarejestrowane w UE muszą najpierw uzyskać Twoją zgodę przed zapisaniem jakichkolwiek śledzących plików cookie.
Oczyść łupek
Najważniejsze jest to, że od Ciebie zależy, czy pozostaniesz anonimowy. Po prostu wyczyszczenie pamięci podręcznej przeglądarki i plików cookie w ustawieniach przeglądarki to dobry początek.
Możesz też użyć oprogramowania czyszczącego, takiego jak CCleaner, do usunięcia plików cookie, tymczasowych plików internetowych i różnych innych pozostałości internetowych z wielu przeglądarek za jednym razem.
Prywatna sprawa
Gdy masz już czystą kartę, zachowaj ją, korzystając z trybów przeglądania prywatnego, aby zachować swoje zainteresowania w tajemnicy. Może to być funkcja InPrivate firmy Microsoft, tryb przeglądania prywatnego przeglądarki Firefox lub tryb incognito w przeglądarce Chrome.
Wszystkie wykonują całkiem niezłą robotę, uniemożliwiając wścibskim śledzącym plikom cookie tworzenie obozu na twoim komputerze. Ale nawet bez przechodzenia w tryb pełnego tajnego przeglądania, duże przeglądarki pozwalają również blokować pliki cookie stron trzecich i chociaż nie tworzy to nieprzeniknionej bariery, jest bardziej skuteczne niż żądanie Nie śledź.
Innym łatwym sposobem na odzyskanie kontroli nad anonimowością w Internecie jest wykorzystanie rozszerzeń przeglądarki do zamknięcia luk w prywatności. Aktywne treści internetowe, takie jak Java, Flash i Silverlight, mogą być używane do uzyskiwania informacji o systemie bez Twojej wiedzy i łączenia różnych nawyków przeglądania.
Zautomatyzowane skrypty mogą również stanowić potencjalne zagrożenie bezpieczeństwa, więc dokładne kontrolowanie, jakie treści internetowe mogą, a których nie można uruchomić, jest dobrą rzeczą.
Rozszerzenia przeglądarki, takie jak NoScript dla Firefoksa i ScriptSafe dla Chrome, pozwalają dokładnie to zrobić, blokując całą aktywną zawartość internetową i prosząc o zgodę przed jej uruchomieniem. Na początku te rozszerzenia mogą być denerwujące, ale im częściej ich używasz, tym mądrzejsze i mniej inwazyjne stają się.
Za pomocą prostego rozszerzenia przeglądarki, takiego jak Disconnect, możesz zobaczyć, kto Cię śledzi i zablokować. Tryb przeglądania prywatnego przeglądarki Firefox automatycznie korzysta z listy śledzących plików cookie Disconnect, aby Cię chronić.Wypatruj szpiegów
Nawet jeśli śledzenie sieci jest legalne, fakt, że dzieje się to bez Twojej wiedzy, nie wzbudza zaufania.
Czy nie byłoby wspaniale, gdybyś mógł dokładnie zobaczyć, kto próbuje podkraść informacje o tobie, abyś mógł ich powstrzymać? Cóż, dokładnie to robią rozszerzenia, takie jak Ghostery i Disconnect. Oba są dostępne dla przeglądarek Firefox i Chrome. Ghostery jest teraz również dostępny dla Microsoft Edge.
Za pomocą prostego przycisku przeglądarki możesz zobaczyć listę aktywnych organizacji reklamowych, analitycznych i śledzących media społecznościowe na bieżącej stronie internetowej. Możesz nawet kontrolować, które z nich mogą zbierać informacje o Twojej sesji przeglądania. Oba rozszerzenia są łatwe w użyciu i znacznie mniej kłopotliwe niż programy blokujące skrypty.
W przeciwieństwie do trybów przeglądania prywatnego, które po prostu uniemożliwiają organizacjom śledzenie pozostawiania plików cookie, rozszerzenia te mogą w rzeczywistości uniemożliwić im monitorowanie Ciebie. O wiele bardziej efektywny. Jednak tylko dlatego, że Twoja przeglądarka jest zablokowana, nie musi to oznaczać, że Twój system jest bezpieczny.
Każde złośliwe oprogramowanie już obecne na Twoim komputerze może nadal Cię szpiegować, a nieostrożne pobieranie niewłaściwego pliku ZIP, pliku wykonywalnego lub nawet pliku PDF może przekazać Twoje dane osobowe niezamierzonym odbiorcom.
Szyfrowanie wiadomości e-mail
Załączniki do wiadomości e-mail to nie jedyny sposób, w jaki może zostać naruszona Twoja prywatność. Twoja rzeczywista korespondencja e-mailowa również nie jest anonimowa.
Kiedy w 2004 r. Wprowadzono Gmaila z limitem 1 GB, Google nie był chętny do promowania sposobu finansowania tej pojemności. Dzieje się tak, ponieważ Google skanował i nadal skanuje treść wiadomości e-mail, aby kierować do Ciebie spersonalizowane reklamy, a Yahoo stosuje te same sztuczki.
Na szczęście nie brakuje sposobów na zapewnienie bezpieczeństwa korespondencji e-mailowej. Jeśli poważnie myślisz o anonimowości poczty e-mail, dostawcy tacy jak Hushmail oferują wbudowane szyfrowanie poczty e-mail PGP i brak reklam.
Większość firm twierdzi, że wysyłanie e-maili do innej osoby korzystającej z tej samej witryny, takiej jak Hushmail, będzie oznaczać, że Twoja wiadomość zostanie automatycznie zaszyfrowana po wysłaniu i odszyfrowana po przeczytaniu. Mogą nawet twierdzić, że nawet ich pracownicy nie mogą czytać Twoich e-maili.
Niemniej jednak, jeśli przechowujesz swoje prywatne klucze szyfrowania na firmowym serwerze poczty e-mail, musisz dużo ufać. Po pierwsze, firma jest uczciwa, a po drugie, twoje klucze nie zostaną skradzione przez hakerów ani przekazane organom ścigania. Hushmail jest doskonałym przykładem, ponieważ w 2007 roku Hushmail zastosował się do amerykańsko-kanadyjskiego orzeczenia sądowego, aby przekazać FBI wiadomości e-mail o wartości 12 płyt CD z trzech kont Hushmail.