Każdego dnia korzystamy z dziesiątek usług i aplikacji internetowych do wysyłania i odbierania wiadomości e-mail i SMS-ów, prowadzenia rozmów wideo, czytania wiadomości i oglądania filmów online oraz wielu innych. I niezwykle trudno jest śledzić i zabezpieczyć szaloną ilość danych, które produkujemy i zużywamy każdego dnia.
A jeśli myślisz „Nie mam nic do ukrycia”, mylisz się. Każdy element danych, który uwalniasz w sieci i nie zabezpieczasz, może zostać wykorzystany przeciwko tobie. W niewłaściwych rękach te punkty danych mogą zostać zebrane i skorelowane w celu utworzenia profilu cyfrowego, który następnie może zostać wykorzystany do popełnienia oszustwa, fałszowania i ataków phishingowych przeciwko tobie.
Twój profil cyfrowy może być również wykorzystywany do ingerowania w Twoją prywatność w irytujący i przerażający sposób, na przykład poprzez wyświetlanie reklam spersonalizowanych na podstawie twoich najbardziej intymnych preferencji i informacji.
Jest to jednak nigdy za wcześnie, aby zacząć chronić informacje cyfrowe przed niechcianymi oczami. Pod tym względem twoim najlepszym przyjacielem jest szyfrowanie, nauka o szyfrowaniu danych za pomocą matematyki. Szyfrowanie zapewnia, że tylko zamierzone osoby mogą odczytać twoje dane. Nieupoważnione podmioty, które uzyskują dostęp do twoich danych, zobaczą tylko garść nierozszyfrowanych bajtów.
Oto, w jaki sposób możesz zaszyfrować wszystkie dane, które przechowujesz na swoich urządzeniach i w chmurze.
Szyfruj swoje Dane na urządzeniu
Po pierwsze, łatwa część. Powinieneś zacząć od szyfrowania danych, które fizycznie przechowujesz. Obejmuje to zawartość przechowywaną na laptopie, komputerze stacjonarnym, smartfonie, tablecie i dyskach wymiennych. W przypadku utraty urządzeń ryzykujesz umieszczenie poufnych informacji w niewłaściwych rękach.
Najbezpieczniejszym sposobem szyfrowania danych w urządzeniu jest szyfrowanie na pełnym dysku (FDE). FDE szyfruje wszystko na urządzeniu i udostępnia dane tylko po podaniu przez użytkownika hasła lub kodu PIN.
Większość systemów operacyjnych obsługuje FDE. W systemie Windows można użyć funkcji BitLocker, aby włączyć szyfrowanie całego dysku na komputerze. W systemie macOS szyfrowanie całego dysku nazywa się FileVault. Możesz przeczytać nasz przewodnik krok po kroku na using BitLocker i FileVault.
Windows BitLocker obsługuje również szyfrowanie dysków zewnętrznych, takie jak karty pamięci i napędy USB. W systemie macOS można użyć Narzędzia dyskowego do utwórz zaszyfrowany dysk USB .
Alternatywnie można wypróbować sprzętowo zaszyfrowane urządzenia. Napędy szyfrowane sprzętowo wymagają od użytkowników wprowadzenia kodu PIN na urządzeniu przed podłączeniem go do komputera. Zaszyfrowane dyski są droższe niż ich nieszyfrowane odpowiedniki, ale są też bardziej bezpieczne.
Należy również zaszyfrować urządzenia mobilne. Szyfrowanie na urządzeniu zapewni, że osoba nieupoważniona nie będzie mogła uzyskać dostępu do danych telefonu, nawet jeśli uzyska fizyczny dostęp do nich. Zarówno iOS, jak i Android obsługują szyfrowanie całego dysku. Wszystkie urządzenia Apple z systemem iOS 8.0 i nowszym są domyślnie szyfrowane . Sugerujemy pozostawienie go w ten sposób.
Krajobraz Androida jest nieco rozdrobniony, ponieważ domyślne ustawienia i interfejsy systemu operacyjnego mogą się różnić w zależności od producenta i wersji systemu operacyjnego. Upewnij się, aby sprawdzić twój jest zaszyfrowany .
Szyfruj swoje dane w chmurze
Korzystamy z usług przechowywania danych w chmurze, takich jak Dysk Google, DropBox i Microsoft OneDrive, aby przechowywać nasze pliki i udostępniać je znajomym i współpracownikom. Ale chociaż usługi te wykonują dobrą pracę, aby chronić twoje dane przed nieautoryzowanym dostępem, nadal mają dostęp do zawartości plików przechowywanych w ich usługach w chmurze. Nie mogą cię również chronić, jeśli Twoje konto zostanie przejęte.
Jeśli nie czujesz się komfortowo z dostępem do Google lub Microsoft poufne pliki, możesz użyć Boxcryptor . Boxcryptor integruje się z większością popularnych usług przechowywania i dodaje warstwę szyfrowania, aby chronić twoje pliki przed przesłaniem ich do chmury. W ten sposób możesz mieć pewność, że tylko Ty i osoby, którym udostępniasz swoje pliki, będą świadomi ich zawartości.
Alternatywnie możesz skorzystać z kompleksowej usługi szyfrowania (E2EE), takiej jak jako Tresorit . Przed zapisaniem plików w chmurze usługi pamięci masowej E2EE szyfrują pliki za pomocą kluczy, które wyłącznie posiadasz, a nawet usługa przechowująca pliki nie może uzyskać dostępu do ich zawartości.
Szyfruj ruch internetowy
Być może równie ważne jak szyfrowanie plików jest szyfrowanie ruchu internetowego. Twój dostawca usług internetowych (ISP) - lub złośliwy aktor, który może czaić się w publicznej sieci Wi-Fi, z której korzystasz - będzie mógł podsłuchiwać witryny, które przeglądasz, oraz usługi i aplikacje, z których korzystasz. Mogą wykorzystać te informacje, aby sprzedać je reklamodawcom lub, w przypadku hakerów, wykorzystać je przeciwko tobie.
Aby chronić swój ruch internetowy przed wścibskimi i złośliwymi stronami, możesz zarejestrować się w wirtualna sieć prywatna (VPN) . Gdy korzystasz z VPN, cały Twój ruch internetowy jest szyfrowany i kierowany przez serwer VPN, zanim dotrze do miejsca przeznaczenia.
Jeśli złośliwy aktor (lub Twój dostawca usług internetowych) zdecyduje się monitorować ruch, wszystko, co zobaczą to strumień zaszyfrowanych danych wymienianych między tobą a serwerem VPN. Nie będą mogli dowiedzieć się, z których stron internetowych i aplikacji korzystasz.
Jedną rzeczą do rozważenia jest to, że Twój dostawca VPN będzie nadal mają pełną widoczność ruchu internetowego. Jeśli chcesz absolutnej prywatności, możesz użyć The Onion Router (Tor). Tor, który jest zarówno nazwą sieci darknet, jak i przeglądarki nazw, szyfruje ruch internetowy i odbija go przez kilka niezależnych komputerów z wyspecjalizowanym oprogramowaniem.
Żaden komputer w sieci Tor nie ma pełnej wiedzy na temat źródła i miejsca docelowego ruchu internetowego, co zapewnia pełną prywatność. Jednak Tor ma znaczną karę za szybkość, a wiele stron blokuje ruch pochodzący z sieci Tor.
Szyfruj swoje e-maile
Wydaje mi się, że nie muszę ci mówić o znaczeniu ochrony e-maili. Zapytaj Johna Podestę, którego przeciekające e-maile mogły kosztować jego szefa jej szansę na prezydenturę. Szyfrowanie wiadomości e-mail może chronić poufną komunikację przed osobami, które uzyskają do nich niechciany dostęp. Mogą to być hakerzy, którzy włamują się na twoje konto lub sam dostawca poczty e-mail.
Aby zaszyfrować wiadomości e-mail, możesz użyć Całkiem dobra prywatność (PGP) . PGP to otwarty protokół, który wykorzystuje szyfrowanie kluczem publiczno-prywatnym, aby umożliwić użytkownikom wymianę zaszyfrowanych wiadomości e-mail. Dzięki PGP każdy użytkownik ma publiczny, znany wszystkim, który umożliwia innym użytkownikom wysyłanie zaszyfrowanych wiadomości e-mail.
Klucz prywatny, który jest znany tylko użytkownikowi i przechowywany na urządzeniu użytkownika, może odszyfrować wiadomości zaszyfrowane kluczem publicznym. Jeśli niezamierzona strona przechwyci wiadomość e-mail zaszyfrowaną w PGP, nie będzie w stanie odczytać jej zawartości. Nawet jeśli włamią się na twoje konto e-mail, kradnąc twoje dane uwierzytelniające, nie będą w stanie odczytać zawartości twoich zaszyfrowanych wiadomości e-mail.
Jedną z zalet PGP jest to, że można go zintegrować z dowolną usługą e-mail. Istnieje wiele wtyczek, które dodają obsługę PGP do aplikacji klienckich takich jak Microsoft Outlook. Jeśli używasz klienta internetowego, takiego jak strony Gmail lub Yahoo, możesz użyć Koperta pocztowa , rozszerzenia przeglądarki, które dodaje łatwą w obsłudze obsługę PGP do najpopularniejszych usług e-mail.
Alternatywnie możesz zarejestrować się w kompleksowej zaszyfrowanej usłudze e-mail, takiej jak ProtonMail . ProtonMail szyfruje wiadomości e-mail bez konieczności podejmowania dodatkowych kroków. W przeciwieństwie do usług, takich jak Gmail i Outlook.com, ProtonMail nie będzie w stanie odczytać treści wiadomości e-mail.
Szyfruj swoje wiadomości
Aplikacje do obsługi wiadomości stały się nieodłączną częścią naszych Żyje. Istnieją dziesiątki usług przesyłania wiadomości, których możesz używać do komunikowania się z rodziną, przyjaciółmi i współpracownikami. Zapewniają jednak różne poziomy bezpieczeństwa.
Najlepiej jest skorzystać z usługi przesyłania wiadomości, która jest szyfrowana od końca do końca. Obecnie najpopularniejsze usługi przesyłania wiadomości zapewniają szyfrowanie typu end-to-end. Niektóre przykłady obejmują WhatsApp, Signal, Telegram, Viber i Wickr.
Jednak te, które domyślnie włączają E2EE, są bezpieczniejsze. WhatsApp, Signal i Wickr domyślnie włączają szyfrowanie typu end-to-end.
Ponadto usługi przesyłania wiadomości oparte na protokołach typu open source są bardziej niezawodne, ponieważ mogą być recenzowane przez niezależnych ekspertów branżowych. Signal Protocol, technologia E2EE, która obsługuje WhatsApp i Signal, jest protokołem typu open source, który został zatwierdzony przez wielu ekspertów ds. Bezpieczeństwa.