Drei Schritte, die Sie ergreifen können, um sich vor Online-Spionage zu schützen
Die aktuelle PRISM-Skandal hat sowohl die breite Öffentlichkeit wachsende Unbehagen an der Bundesrepublik Strafverfolgungsbehörden, und viele von der Franse Element Anschuldigungen über Big Brother Online-Verhalten überprüft. Unabhängig davon, ob es ist legal unter dem PATRIOT Act, nur zu wissen, dass die Regierung durch Ihr Online-Leben wühlen kann sitzen nicht gut mit viele Leute. Hier sind einige einfachen und effektiven Möglichkeiten, halten Ihre digitale Identität anonym und Ihre Daten Ihre eigenen.
Alles zu verschlüsseln
Verschlüsselung ist etwa so lang wie das geschriebene Wort gewesen. In der Tat ist Schriftsprache selbst eine Form der Verschlüsselung, wenn auch mit einem weithin verstanden und öffentlich zugänglichen Decodierung Schlüssel (d.h. die Fähigkeit, Mandarin oder Portugiesisch oder Englisch lesen). Private Datenverschlüsselung, verschlüsselt auf der anderen Seite die Informationen auf einer Festplatte, USB-Stick, Wolke Spind oder andere Speichermedium so, dass ohne den richtigen "Schlüssel scheint" (die hoffentlich nur der Absender und die beabsichtigten Empfänger Zugriff haben) alle Daten als Kauderwelsch (identisch mit Versuch, Mandarin zu lesen).
Verschlüsseln Ihre Laufwerke, sowohl lokale als auch remote, ist eine wirklich einfache Möglichkeit, Ihre persönlichen Daten vor neugierigen Blicken zu schützen. Windows und Mac OS haben integrierte Verschlüsselungssysteme wie Bitlocker und FileVault, bzw. bekannt. Auf dem Mac:
- Sicherheit und Datenschutz
- FileVault
- FileVault aktivieren.
Für Windows 7 Ultimate oder Enterprise und Windows 8 Pro oder Enterprise-Benutzer mit Trusted Platform Module-Chip-Computern:
- Control Panel
- System und Sicherheit
- BitLocker Drive Encryption
- Schalten Sie BitLocker
Wenn Ihr System mit einem TPM-Chip ausgestattet ist nicht, Bitlocker kann dir nicht helfen. TrueCrypt, eine OpenSource-ganzer Festplatten Verschlüsselungsprogramm, das Ihre Daten auf einem verschlüsselten virtuellen Laufwerk und DiskCryptor, die beliebige Kombination von Algorithmen AES und Twofish, Serpent, verwenden kann, aber sie sind fast so wählerisch über Ihre Hardware nicht versteckt.
Plus sie sind beide kostenlos und Sie können sie verwenden, um Ihre Cloud Schließfächer und mobile Laufwerke mit ihnen sowie zu verschlüsseln. Ich meine, Dienste wie Dropbox und, äh, nur Box bereits verschlüsselt die Daten auf ihren Servern, aber es ist immer noch lesbar, die Service-Mitarbeiter und infolgedessen die Strafverfolgung. Mit TC oder DC, um ein virtuelles Laufwerk zum Speichern von Dateien in der Cloud-Dienst zu generieren würde, die verhindern.
Sicher surfen
Google Homepage sieht etwa 20 Milliarden Verkehr Hits pro Monat laut Comscore, und jeder die Recherchen ist potenziell zur Eidgenössischen Prüfung mit der richtigen Gerichtsbeschluss (* kichern *) oder nur, wenn einige NSA-Analysten wie es sich anfühlt. Damit ist einfach für die Strafverfolgung, weil Google Suche Benutzerdaten (zusammen mit massiven Funde von Sprachdaten) protokolliert. DuckDuckGo, auf der anderen Seite nicht. Und ohne Daten zu speichern, es gibt keine Daten an das FBI übergeben.
Wenn Sie einfach nicht, ohne Ihre Google-Doodles Leben, aber will auch nicht zu hinterlassen eine Spur der digitalen Paniermehl während Ihrer Surf-Sessions, schauen Sie am Tor. Abkürzung für "The Onion Router" Tor wurde ursprünglich von der Office of Naval Research als Mittel zum Schutz sensibler Marine Kommunikations (z. B. die genauen Koordinaten unserer Pacific Träger Flotte) von elektronischen abhören. Seit 2006 aber das Programm wurde weiterentwickelt und gepflegt von der Non-Profit-Tor Project mit der Finanzierung von allen aus dem State Department auf der National Science Foundation und ihrer Nutzerbasis ist ebenso vielfältig. Das Militär immer noch verwendet, sowie Zivilisten, Journalisten, Informanten, Tipper, Hacker, und jemand anderes mit etwas, um über das Internet zu verbergen (gelesen: alle von uns).
Tor funktioniert durch die Verschlüsselung der ursprünglichen Nachricht und Ziel Informationen mehrmals, wie die Schichten einer Zwiebel, bevor das Paket durch eine zufällig ausgewählte Reihe von Relais (ähnlich wie Proxy-Server) rund um das Internet zu senden, bis sie den Zielserver erreicht. Jedes Relais entfernt eine Schicht der Zwiebel/Verschlüsselung, bis das letzte Relais über die entschlüsselte Nachricht sendet. Jede Kommunikation hin und her zwischen dem Ursprung und Ziel folgt dieses Protokoll und jeder folgt eine andere Route durch den digitalen Äther, so dass Lauscher nicht erraten können, woher die entschlüsselte Nachricht kommt.
Diese Form der elektronischen Spionage ist bekannt als "Traffic-Analyse" und lässt sich ableiten, die Sie wissen, was Ihre Online-Gewohnheiten sind, woher du kommst und alle möglichen Sachen. Das ist, was macht es so wertvoll für legitime Strafverfolgungsmaßnahmen und so Skeevy an Privatpersonen. Und da Traffic Analyse untersucht nur die Message-Header-Informationen (Quelle, Ziel, Dateigröße usw.), Verschlüsseln der Nachricht ändert sich nichts.
Und bist du an einem öffentlichen Computer, Browser-basierte HideMyAss Proxy-Dienst für kostenlose anonyme Web-surfen und umfangreichere Verschlüsselung und VPN (virtuelles privates Netzwerk) Dienstleistungen gegen eine monatliche Gebühr erlaubt. HideMyAss ist natürlich nicht das einzige VPN-Spiel in der Stadt. Weitere Informationen zur Verwendung von VPNs, werfen Sie einen Blick auf VPNs: was sie tun, wie sie funktionieren und warum Sie sind dumme für nicht verwenden ein.
Verwenden Sie gesunden Menschenverstand
Bleiben Sie nicht zu Ihren Konten angemeldet, wenn Sie nur zufällig im Internet surfen. Auch die Funktion Ihres Browsers inkognito wann immer möglich. Dies verringert Strafverfolgung, die Verfolgung, obwohl es mehr nützlich gegen kriminelle snooping. Das gleiche gilt für zwei-Faktor-Authentifizierung. Es ist ein gegeben für Ihre Konten vor Hackern zu schützen aber nicht viel um Uncle Sams snooping zu vereiteln. Stattdessen zu minimieren, was duh im Internet freigegeben. Wenn es nicht vorhanden ist, kann nicht es durchgesickert, gestohlen, bespitzelt, oder sonst durcheinander mit. Ich verstehe, freigibt, jede kleine Minute, die idiotisch Detail Ihres Lebens heutzutage Gang und gäbe ist, aber schauen Sie sich diese dumme Verbrecher ihre Heldentaten auf FB oder the Rich Kids auf Instagram Posten passierte. Sie teilten viel zu viel Informationen und dafür bezahlt. Seien Sie kein Schmuck wie diese Jungs, sperren Sie Ihre Facebook-Datenschutzeinstellungen stattdessen:
- Gehen Sie auf Einstellungen (das kleine Zahnrad in der oberen rechten Ecke)
- Privatsphäre-Einstellungen aus dem Dropdown-Menü auswählen
- Wählen Sie Sicherheit aus dem linken Menü
- Schalten Sie alles: Surfen, Login-Benachrichtigungen, die Code-Generator und app-Kennwörter zu sichern. Entrümpeln Sie vertrauenswürdige Geräte, die Sie nicht mehr verwenden.
Und, sollte dies eine Selbstverständlichkeit, aber Ihre Browser-History und Cookies regelmäßig zu löschen. Führen Sie routinemäßige Virenscanner, Trojaner, Keylogger und ihresgleichen zu fangen. Laden Sie e-Mail-Anhänge nicht von Leuten, die Sie nicht kennen. In der Regel seien Sie schlau darüber, was Sie online teilen – und wer du teilst es mit – und alles wird gut. [PC-Welt - Forbes - GigaOm - Tor Project - Wikipedia - Top Bild: Mtkang, Verschlüsselung: m00osfoto, Surfen: Pavel Ignatov, gesunden Menschenverstand: Ollyy]