Spisu treści:
- Zaszyfruj dane
- Użyj menedżerów haseł
- Użyj Tor
- Wybierz zaufane wyszukiwarki
- Bezpieczne informacje w chmurze
- Użyj usługi anonimowej poczty e-mail
- Przejdź do prywatnych komunikatorów
- Zainstaluj Linuksa
- Zapomnij o telefonach komórkowych
2024 Autor: Malcolm Clapton | [email protected]. Ostatnio zmodyfikowany: 2024-01-15 16:48
Kroki, które należy podjąć, aby tylko Ty mógł korzystać z Twoich danych.
Windows szpieguje Cię, wysyłając dane telemetryczne do firmy Microsoft, a Google zapamiętuje Twoje wyszukiwania i analizuje treść e-maili, aby zasypywać Cię reklamami. Oczywiście możesz to po prostu zignorować. Ale duże korporacje nie są jedynymi zainteresowanymi Twoimi danymi. Mogą to być zwykli oszuści i szantażyści. Nawet twoi krewni lub współpracownicy, otwierając laptopa, mogą zobaczyć coś, co nie jest przeznaczone dla wścibskich oczu.
Aby chronić swoje pliki, hasła, korespondencję i inne poufne informacje, musisz zadbać o bezpieczeństwo. Nie jest konieczne przestrzeganie absolutnie wszystkich poniższych instrukcji. Ale możesz je przeczytać i zdecydować, które z nich mogą Ci się przydać.
Zaszyfruj dane
Nawet jeśli system jest chroniony hasłem, osoba atakująca może go łatwo zresetować, uruchamiając komputer z dysku zewnętrznego, jeśli pozostawisz komputer bez nadzoru. Nie ma potrzeby resetowania hasła - każda dystrybucja Live Linux może z łatwością odczytać i skopiować Twoje dane. Dlatego musisz podjąć kroki w celu zaszyfrowania.
Windows, macOS i Linux mają wbudowane szyfrowanie. Używaj ich, a Twoje dokumenty będą poza zasięgiem nieznajomych, nawet jeśli Twój laptop wpadnie w niepowołane ręce.
System Windows ma wbudowane narzędzie do szyfrowania BitLocker. Otwórz Panel sterowania, przejdź do System i zabezpieczenia i wybierz Szyfrowanie dysków funkcją BitLocker.
W systemie macOS szyfrowanie danych można wykonać za pomocą FileVault. Przejdź do Preferencji systemowych, znajdź sekcję Bezpieczeństwo i ochrona i otwórz kartę FileVault.
Większość dystrybucji Linuksa zwykle oferuje szyfrowanie partycji domowej podczas instalacji systemu. Formatowanie partycji tworzy zaszyfrowany system plików eCryptfs. Jeśli zaniedbałeś to podczas instalacji systemu, możesz później zaszyfrować żądane partycje ręcznie za pomocą Loop-AES lub dm-crypt. Aby dowiedzieć się, jak to zrobić, zapoznaj się z instrukcjami.
W celu uzyskania bardziej zaawansowanych funkcji szyfrowania można użyć bezpłatnego, wieloplatformowego narzędzia VeraCrypt o otwartym kodzie źródłowym. Oprócz prostego szyfrowania może tworzyć zwodnicze sekcje z nieistotnymi informacjami, które mogą odwrócić uwagę atakujących od naprawdę cennych danych.
Pobierz VeraCrypt →
Uważaj na szyfrowanie. Jeśli zapomnisz hasła, nie będziesz w stanie odzyskać swoich danych. Upewnij się również, że komputer jest chroniony przed przypadkowymi skokami napięcia. Jeśli urządzenie nagle wyłączy się podczas pracy z zaszyfrowanym dyskiem, dane mogą zostać utracone. I nie zapomnij o kopiach zapasowych.
Użyj menedżerów haseł
Używanie znaczących fraz jako haseł i zapamiętywanie ich nie jest dobrym pomysłem. Użyj menedżerów haseł. Generuj nowe losowe hasła za każdym razem dla każdego tworzonego konta.
Lepiej jest używać menedżerów haseł, które przechowują swoje bazy danych lokalnie. KeePass to świetny wybór. Jest to oprogramowanie typu open source, ma klientów na wszystkie popularne platformy i może chronić Twoje hasła za pomocą haseł i plików kluczy. KeePass wykorzystuje silny mechanizm szyfrowania: nawet jeśli kopia Twojej bazy danych zostanie skradziona, będzie ona całkowicie bezużyteczna dla atakującego.
Pobierz KeePass →
Użyj Tor
Nawet jeśli cały czas korzystasz z trybu incognito w przeglądarce Chrome lub Firefox, Twoja aktywność w Internecie może być nadal śledzona przez dostawcę usług internetowych, administratora systemu sieciowego lub programistę przeglądarki. Aby surfowanie było naprawdę prywatne, warto użyć Tora, który wykorzystuje routing cebulowy.
Pobierz Tora →
Jeśli Twój dostawca usług internetowych blokuje pobieranie Tora, możesz:
- Pobierz z GitHub.
- Otrzymaj e-mailem, wysyłając nazwę swojego systemu operacyjnego (windows, linux, osx) na adres [email protected].
- Pobierz go przez Twittera, wysyłając @get_tor wiadomość z pomocą tekstową.
Wybierz zaufane wyszukiwarki
Czy jesteś zmęczony tym, że Google i Yandex wiedzą wszystko, czego szukasz w Internecie? Przełącz się na alternatywne wyszukiwarki, takie jak DuckDuckGo. Ta wyszukiwarka nie przechowuje informacji o Tobie i gwarantuje Twoją prywatność.
DuckDuckGo →
Bezpieczne informacje w chmurze
Aby zabezpieczyć informacje przechowywane w chmurze, warto je zaszyfrować. Nawet jeśli usługa zostanie naruszona, osoby atakujące nie będą mogły odczytać Twoich danych. Można to zrobić za pomocą dowolnego narzędzia szyfrującego, takiego jak wbudowany Windows BitLocker lub VeraCrypt.
Możesz śmiało stworzyć własną chmurę na swoim macierzystym serwerze. Użyj na przykład ownCloud. Z jego pomocą możesz nie tylko przechowywać pliki w chmurze, ale także podnieść serwer pocztowy i bezpiecznie synchronizować pocztę, kalendarz i kontakty.
Pobierz ownCloud →
Użyj usługi anonimowej poczty e-mail
Serwery Google analizują treść Twoich e-maili, aby wyświetlać ukierunkowane reklamy. Inni dostawcy poczty e-mail robią to samo. Jak sobie z tym poradzić? Oczywiście nie używaj poczty Google, Yandex i innych podobnych.
Zamiast tego możesz spróbować:
Poczta protonowa. Usługa anonimowej poczty e-mail typu open source. Zapewnia szyfrowanie typu End-to-End. Oznacza to, że tylko Ty i Twój odbiorca możecie przeczytać korespondencję. Obsługuje uwierzytelnianie dwuskładnikowe.
Protonmail →
Tutanota. Kolejna anonimowa usługa e-mail. Kod źródłowy jest open source. Tutanota automatycznie szyfruje wszystkie twoje e-maile i kontakty na twoim urządzeniu.
Tutanota →
Twój własny serwer pocztowy. Bezpieczne i szyfrowane tak bardzo, jak chcesz. Oczywiście, aby podnieść swój serwer, będziesz potrzebować pewnej wiedzy. Ale wszystkie potrzebne informacje można znaleźć w Internecie.
Przejdź do prywatnych komunikatorów
Skype, Telegram, Viber, WhatsApp i inne zastrzeżone komunikatory internetowe są z pewnością wygodne, ale mają szereg krytycznych wad prywatności. O jakiej poufności możemy mówić, jeśli Twoja korespondencja jest przechowywana na zdalnym serwerze?
Aby zachować prywatność korespondencji, korzystaj ze zdecentralizowanych komunikatorów. Nie korzystają z serwerów, bezpośrednio łącząc klientów użytkowników. Najpopularniejsze opcje to:
Toksyczność. Zaawansowany komunikator P2P. Tox jest całkowicie zdecentralizowany, a komunikacja między użytkownikami jest bezpiecznie szyfrowana. Istnieją klienci dla systemów Windows, Linux, macOS i Android. Obsługuje głos, wideo, udostępnianie ekranu, można tworzyć konferencje.
Pobierz Toks →
Dzwonić. Może pracować jako scentralizowany klient SIP, korzystać z serwera domowego lub działać w sposób zdecentralizowany. Istnieją klienci dla systemów Windows, Linux, macOS i Android.
Pobierz Pierścień →
Współdzielenie. Tworzy szyfrowane połączenie między anonimowymi klientami, zapewniając możliwość korespondencji, prowadzenia rozmów audio i wideo, wymiany plików, a także czytania forów i subskrybowania kanałów informacyjnych. Działa w systemach Windows, macOS i Linux.
Pobierz Retroshare →
Wiadomość bitowa. Kolejny komunikator P2P o otwartym kodzie źródłowym. Zdecentralizowany protokół, szyfrowanie wiadomości i uwierzytelnianie za pomocą losowo generowanych kluczy sprawiają, że jest bardzo bezpieczny. Obsługuje tylko wiadomości tekstowe. Istnieją klienci dla systemów Windows, macOS i Linux.
Pobierz Bitmessage →
Posłaniec Tora. Anonimowy, wieloplatformowy komunikator dla zaawansowanych użytkowników korzystających z Tora. Szyfruje korespondencję. Nie korzysta z serwerów, komunikacja przebiega bezpośrednio między klientami. Obsługuje systemy Windows, macOS i Linux.
Pobierz Tor Messengera →
Zainstaluj Linuksa
Rozważ przejście na Linuksa. Możesz wyłączyć telemetrię w systemie Windows lub macOS do woli, ale nie masz gwarancji, że nie włączy się ona ponownie przy następnej aktualizacji. Systemy operacyjne o zamkniętym kodzie źródłowym są mniej zaufane niż Linux.
Tak, Linux nie ma jakichś specjalnych aplikacji. Ale do pracy w Internecie i wypoczynku jest całkiem odpowiedni. Jeśli nadal nie możesz obejść się bez programów, które nie są dostępne w systemie Linux, na przykład pakietu Adobe, lub chcesz grać w gry dostępne tylko dla systemu Windows, możesz zainstalować system firmy Microsoft w trybie multiboot z systemem Linux lub w środowisku wirtualnym i wyłączyć jego dostęp do Internetu. Twoje dane nie zostaną uszkodzone przez wirusy ani skradzione, jeśli przechowujesz je na zaszyfrowanej partycji Linuksa.
Popularny Ubuntu nie jest najlepszym wyborem, ponieważ Canonical niedawno nawiązał współpracę z Microsoftem, a telemetria była nawet podejrzewana w Ubuntu. Dla użytkowników dbających o prywatność rozważ użycie dystrybucji wspieranych przez społeczność: prostego i stabilnego Debiana lub trudnego do zainstalowania, ale elastycznego Archa.
Zapomnij o telefonach komórkowych
Jeśli naprawdę masz paranoję, to od dawna nie korzystałeś z telefonu komórkowego. Zamiast tego możesz kupić modem USB, podłączyć go do netbooka i wykonywać szyfrowane połączenia VoIP AES.
Jeśli nie chcesz iść tak daleko, ale nadal martwisz się o prywatność rozmów telefonicznych, kup smartfon z Androidem i zainstaluj na nim oprogramowanie układowe innej firmy, takie jak LineageOS (dawniej CyanogenMod). Nie używaj usług Google w telefonie. Nie instaluj Google Play, korzystaj z repozytoriów open source innych firm, takich jak F-Droid. I zainstaluj Adblock na swoim telefonie.
Absolutna prywatność jest z zasady nieosiągalna. Ale wymienione metody mogą ochronić Cię przed kradzieżą poufnych danych przez oszustów, przed ciekawością kolegów siedzących z tobą przy tym samym stole, przed irytującą uwagą marketerów Google i Microsoft.
Zalecana:
Poradnik jogi: egzotyczne style dostępne dla początkujących
Nawet jeśli nie jesteś zainteresowany zbyt trudną praktyką, nadal możesz spróbować wielu rodzajów jogi. Pierwsze kroki są zwykle dość przystępne dla początkujących. W tym artykule przyjrzymy się cechom stylów jogi, takich jak Y23, Sivananda Yoga, Bikram Yoga, Yoga Nidra i inne.
Jak prasować we właściwy sposób: poradnik dla tych, którzy chcą wyglądać perfekcyjnie
Przestań psuć rzeczy i nerwy! Skorzystaj z naszych wskazówek, jak prawidłowo prasować koszule, spodnie, sukienki z różnych materiałów
Jak być zdrowszym z bieganiem: poradnik dla początkujących
Jak zacząć biegać, jak trenować i co jeść – wskazówki dla tych, którzy nie marzą o bieganiu w maratonach, ale chcą zachować formę
Czym są akcje i jak na nich zarabiać: poradnik dla początkującego inwestora
Przygotowaliśmy krótki przewodnik po świecie inwestycji, który pomoże Ci zrozumieć, czym są akcje i jak na nich zarabiać
Skradziony smartfon może posłużyć do kradzieży pieniędzy. Oto jak je chronić
Utrata smartfona może łatwo skutkować utratą środków z kont. Podpowiemy Ci, jak chronić smartfona, a wraz z nim Twoje pieniądze