Spisu treści:

Poradnik dla paranoików: jak uniknąć inwigilacji i kradzieży danych
Poradnik dla paranoików: jak uniknąć inwigilacji i kradzieży danych
Anonim

Kroki, które należy podjąć, aby tylko Ty mógł korzystać z Twoich danych.

Poradnik dla paranoików: jak uniknąć inwigilacji i kradzieży danych
Poradnik dla paranoików: jak uniknąć inwigilacji i kradzieży danych

Windows szpieguje Cię, wysyłając dane telemetryczne do firmy Microsoft, a Google zapamiętuje Twoje wyszukiwania i analizuje treść e-maili, aby zasypywać Cię reklamami. Oczywiście możesz to po prostu zignorować. Ale duże korporacje nie są jedynymi zainteresowanymi Twoimi danymi. Mogą to być zwykli oszuści i szantażyści. Nawet twoi krewni lub współpracownicy, otwierając laptopa, mogą zobaczyć coś, co nie jest przeznaczone dla wścibskich oczu.

Aby chronić swoje pliki, hasła, korespondencję i inne poufne informacje, musisz zadbać o bezpieczeństwo. Nie jest konieczne przestrzeganie absolutnie wszystkich poniższych instrukcji. Ale możesz je przeczytać i zdecydować, które z nich mogą Ci się przydać.

Zaszyfruj dane

Nawet jeśli system jest chroniony hasłem, osoba atakująca może go łatwo zresetować, uruchamiając komputer z dysku zewnętrznego, jeśli pozostawisz komputer bez nadzoru. Nie ma potrzeby resetowania hasła - każda dystrybucja Live Linux może z łatwością odczytać i skopiować Twoje dane. Dlatego musisz podjąć kroki w celu zaszyfrowania.

Windows, macOS i Linux mają wbudowane szyfrowanie. Używaj ich, a Twoje dokumenty będą poza zasięgiem nieznajomych, nawet jeśli Twój laptop wpadnie w niepowołane ręce.

dane osobowe: BitLocker
dane osobowe: BitLocker

System Windows ma wbudowane narzędzie do szyfrowania BitLocker. Otwórz Panel sterowania, przejdź do System i zabezpieczenia i wybierz Szyfrowanie dysków funkcją BitLocker.

dane osobowe: FileVault
dane osobowe: FileVault

W systemie macOS szyfrowanie danych można wykonać za pomocą FileVault. Przejdź do Preferencji systemowych, znajdź sekcję Bezpieczeństwo i ochrona i otwórz kartę FileVault.

Większość dystrybucji Linuksa zwykle oferuje szyfrowanie partycji domowej podczas instalacji systemu. Formatowanie partycji tworzy zaszyfrowany system plików eCryptfs. Jeśli zaniedbałeś to podczas instalacji systemu, możesz później zaszyfrować żądane partycje ręcznie za pomocą Loop-AES lub dm-crypt. Aby dowiedzieć się, jak to zrobić, zapoznaj się z instrukcjami.

W celu uzyskania bardziej zaawansowanych funkcji szyfrowania można użyć bezpłatnego, wieloplatformowego narzędzia VeraCrypt o otwartym kodzie źródłowym. Oprócz prostego szyfrowania może tworzyć zwodnicze sekcje z nieistotnymi informacjami, które mogą odwrócić uwagę atakujących od naprawdę cennych danych.

Pobierz VeraCrypt →

Uważaj na szyfrowanie. Jeśli zapomnisz hasła, nie będziesz w stanie odzyskać swoich danych. Upewnij się również, że komputer jest chroniony przed przypadkowymi skokami napięcia. Jeśli urządzenie nagle wyłączy się podczas pracy z zaszyfrowanym dyskiem, dane mogą zostać utracone. I nie zapomnij o kopiach zapasowych.

Użyj menedżerów haseł

Używanie znaczących fraz jako haseł i zapamiętywanie ich nie jest dobrym pomysłem. Użyj menedżerów haseł. Generuj nowe losowe hasła za każdym razem dla każdego tworzonego konta.

dane osobowe: KeePass
dane osobowe: KeePass

Lepiej jest używać menedżerów haseł, które przechowują swoje bazy danych lokalnie. KeePass to świetny wybór. Jest to oprogramowanie typu open source, ma klientów na wszystkie popularne platformy i może chronić Twoje hasła za pomocą haseł i plików kluczy. KeePass wykorzystuje silny mechanizm szyfrowania: nawet jeśli kopia Twojej bazy danych zostanie skradziona, będzie ona całkowicie bezużyteczna dla atakującego.

Pobierz KeePass →

Użyj Tor

dane osobowe: Tor
dane osobowe: Tor

Nawet jeśli cały czas korzystasz z trybu incognito w przeglądarce Chrome lub Firefox, Twoja aktywność w Internecie może być nadal śledzona przez dostawcę usług internetowych, administratora systemu sieciowego lub programistę przeglądarki. Aby surfowanie było naprawdę prywatne, warto użyć Tora, który wykorzystuje routing cebulowy.

Pobierz Tora →

Jeśli Twój dostawca usług internetowych blokuje pobieranie Tora, możesz:

  • Pobierz z GitHub.
  • Otrzymaj e-mailem, wysyłając nazwę swojego systemu operacyjnego (windows, linux, osx) na adres [email protected].
  • Pobierz go przez Twittera, wysyłając @get_tor wiadomość z pomocą tekstową.

Wybierz zaufane wyszukiwarki

dane osobowe: DuckDuckGo
dane osobowe: DuckDuckGo

Czy jesteś zmęczony tym, że Google i Yandex wiedzą wszystko, czego szukasz w Internecie? Przełącz się na alternatywne wyszukiwarki, takie jak DuckDuckGo. Ta wyszukiwarka nie przechowuje informacji o Tobie i gwarantuje Twoją prywatność.

DuckDuckGo →

Bezpieczne informacje w chmurze

dane osobowe: ownCloud
dane osobowe: ownCloud

Aby zabezpieczyć informacje przechowywane w chmurze, warto je zaszyfrować. Nawet jeśli usługa zostanie naruszona, osoby atakujące nie będą mogły odczytać Twoich danych. Można to zrobić za pomocą dowolnego narzędzia szyfrującego, takiego jak wbudowany Windows BitLocker lub VeraCrypt.

Możesz śmiało stworzyć własną chmurę na swoim macierzystym serwerze. Użyj na przykład ownCloud. Z jego pomocą możesz nie tylko przechowywać pliki w chmurze, ale także podnieść serwer pocztowy i bezpiecznie synchronizować pocztę, kalendarz i kontakty.

Pobierz ownCloud →

Użyj usługi anonimowej poczty e-mail

dane osobowe: Tutanota
dane osobowe: Tutanota

Serwery Google analizują treść Twoich e-maili, aby wyświetlać ukierunkowane reklamy. Inni dostawcy poczty e-mail robią to samo. Jak sobie z tym poradzić? Oczywiście nie używaj poczty Google, Yandex i innych podobnych.

Zamiast tego możesz spróbować:

Poczta protonowa. Usługa anonimowej poczty e-mail typu open source. Zapewnia szyfrowanie typu End-to-End. Oznacza to, że tylko Ty i Twój odbiorca możecie przeczytać korespondencję. Obsługuje uwierzytelnianie dwuskładnikowe.

Protonmail →

Tutanota. Kolejna anonimowa usługa e-mail. Kod źródłowy jest open source. Tutanota automatycznie szyfruje wszystkie twoje e-maile i kontakty na twoim urządzeniu.

Tutanota →

Twój własny serwer pocztowy. Bezpieczne i szyfrowane tak bardzo, jak chcesz. Oczywiście, aby podnieść swój serwer, będziesz potrzebować pewnej wiedzy. Ale wszystkie potrzebne informacje można znaleźć w Internecie.

Przejdź do prywatnych komunikatorów

dane osobowe: Tox
dane osobowe: Tox

Skype, Telegram, Viber, WhatsApp i inne zastrzeżone komunikatory internetowe są z pewnością wygodne, ale mają szereg krytycznych wad prywatności. O jakiej poufności możemy mówić, jeśli Twoja korespondencja jest przechowywana na zdalnym serwerze?

Aby zachować prywatność korespondencji, korzystaj ze zdecentralizowanych komunikatorów. Nie korzystają z serwerów, bezpośrednio łącząc klientów użytkowników. Najpopularniejsze opcje to:

Toksyczność. Zaawansowany komunikator P2P. Tox jest całkowicie zdecentralizowany, a komunikacja między użytkownikami jest bezpiecznie szyfrowana. Istnieją klienci dla systemów Windows, Linux, macOS i Android. Obsługuje głos, wideo, udostępnianie ekranu, można tworzyć konferencje.

Pobierz Toks →

Dzwonić. Może pracować jako scentralizowany klient SIP, korzystać z serwera domowego lub działać w sposób zdecentralizowany. Istnieją klienci dla systemów Windows, Linux, macOS i Android.

Pobierz Pierścień →

Współdzielenie. Tworzy szyfrowane połączenie między anonimowymi klientami, zapewniając możliwość korespondencji, prowadzenia rozmów audio i wideo, wymiany plików, a także czytania forów i subskrybowania kanałów informacyjnych. Działa w systemach Windows, macOS i Linux.

Pobierz Retroshare →

Wiadomość bitowa. Kolejny komunikator P2P o otwartym kodzie źródłowym. Zdecentralizowany protokół, szyfrowanie wiadomości i uwierzytelnianie za pomocą losowo generowanych kluczy sprawiają, że jest bardzo bezpieczny. Obsługuje tylko wiadomości tekstowe. Istnieją klienci dla systemów Windows, macOS i Linux.

Pobierz Bitmessage →

Posłaniec Tora. Anonimowy, wieloplatformowy komunikator dla zaawansowanych użytkowników korzystających z Tora. Szyfruje korespondencję. Nie korzysta z serwerów, komunikacja przebiega bezpośrednio między klientami. Obsługuje systemy Windows, macOS i Linux.

Pobierz Tor Messengera →

Zainstaluj Linuksa

Rozważ przejście na Linuksa. Możesz wyłączyć telemetrię w systemie Windows lub macOS do woli, ale nie masz gwarancji, że nie włączy się ona ponownie przy następnej aktualizacji. Systemy operacyjne o zamkniętym kodzie źródłowym są mniej zaufane niż Linux.

Tak, Linux nie ma jakichś specjalnych aplikacji. Ale do pracy w Internecie i wypoczynku jest całkiem odpowiedni. Jeśli nadal nie możesz obejść się bez programów, które nie są dostępne w systemie Linux, na przykład pakietu Adobe, lub chcesz grać w gry dostępne tylko dla systemu Windows, możesz zainstalować system firmy Microsoft w trybie multiboot z systemem Linux lub w środowisku wirtualnym i wyłączyć jego dostęp do Internetu. Twoje dane nie zostaną uszkodzone przez wirusy ani skradzione, jeśli przechowujesz je na zaszyfrowanej partycji Linuksa.

Popularny Ubuntu nie jest najlepszym wyborem, ponieważ Canonical niedawno nawiązał współpracę z Microsoftem, a telemetria była nawet podejrzewana w Ubuntu. Dla użytkowników dbających o prywatność rozważ użycie dystrybucji wspieranych przez społeczność: prostego i stabilnego Debiana lub trudnego do zainstalowania, ale elastycznego Archa.

Zapomnij o telefonach komórkowych

Jeśli naprawdę masz paranoję, to od dawna nie korzystałeś z telefonu komórkowego. Zamiast tego możesz kupić modem USB, podłączyć go do netbooka i wykonywać szyfrowane połączenia VoIP AES.

Jeśli nie chcesz iść tak daleko, ale nadal martwisz się o prywatność rozmów telefonicznych, kup smartfon z Androidem i zainstaluj na nim oprogramowanie układowe innej firmy, takie jak LineageOS (dawniej CyanogenMod). Nie używaj usług Google w telefonie. Nie instaluj Google Play, korzystaj z repozytoriów open source innych firm, takich jak F-Droid. I zainstaluj Adblock na swoim telefonie.

Absolutna prywatność jest z zasady nieosiągalna. Ale wymienione metody mogą ochronić Cię przed kradzieżą poufnych danych przez oszustów, przed ciekawością kolegów siedzących z tobą przy tym samym stole, przed irytującą uwagą marketerów Google i Microsoft.

Zalecana: