如何在互联网上对大哥躲藏

Bruce Schneier(链接到Schneier的安全博客)解释了如何最好地利用互联网来满足我们的需求,而又不会因缺乏安全性而受害。 他分享了为什么在“一切都是计算机”的世界中很难找到安全性的原因。 大多数软件的工作水平都很低。 它没有完全按照设计并入安全性,也没有从开发过程的开始就考虑漏洞。

不要使用社交媒体(Facebook,Twitter,Instagram)

社交媒体是互联网上最大的隐私反派。 这些网站不仅收集您的个人信息以向您做广告,而且还与第三方共享您的数据。 社交媒体网站基本上是数据聚合器,主要用于广告目的。 没有社交媒体,网站和其他在线业务将很难收集数据和定位广告。

隔离您的社交媒体

当您在计算机上登录Facebook帐户后,Facebook可以跟踪您在其他网站上的其他Internet浏览。 避免此跟踪的最佳方法是使用“容器”,浏览器隔离或虚拟机登录Facebook。

Mozilla为Firefox创建了一个“ Facebook容器”扩展,该扩展将您的Facebook活动与其他Internet浏览隔离开来。 这些容器将您的Facebook cookie保留在隔离的窗口中。 如果您单击非Facebook链接,它将在正常窗口中打开,并且通常没有与这些链接相关联的Facebook跟踪Cookie。

浏览器隔离和虚拟机相似,因为它们各自将浏览器或计算机的位置“移动”到远程位置。 隔离浏览器将使浏览器与实际位置之间的链接模糊。 如果您使用传统的浏览方法,这将使网站更加难以跟踪您的位置或网站可能从浏览器中收集的其他信息。

虚拟机就像您的计算机中有一台计算机一样,但是它们可以连接其他位置或IP地址以隐藏您的身份,而不是连接到网络并看上去在您的位置。 虚拟机还可用于将Internet活动与计算机上可能存在的任何敏感信息隔离开。 如果您在虚拟机上被“黑客入侵”,则风险将大大降低,因为黑客将只能访问虚拟机上的信息。

使用去中心化社交网络

  • diaspora *: Diaspora *称自己为“您控制之下的在线社交世界”。它专注于权力下放,自由和隐私。 Diaspora使用“ pods”,它们是基于不同兴趣和不同位置的用户组。
  • Mastodon: Mastodon拥有许多社区,供不同地点或兴趣不同的人使用。 您可以使用单独的帐户注册单独的社区,以隔离每个社区中的活动。 如果您想为您的朋友和家人设置自己的服务器,则可以使用Mastodon进行。 Mastodon是免费的开源软件,受到用户捐赠的支持。
  • Friendica: Friendica是一个分散的平台,没有中央权限或所有者。 它在许多不同的节点上运行,但是即使在不同的节点中,也允许用户在其他用户的墙上张贴。 Friendica使您可以在一定时间后使旧内容过期,以限制在平台上留下的数字足迹。 它还具有对其他分散式社交网络的内置支持,包括GNU social,Quitter和diaspora *。
  • 思想:思想由Bill Ottman于2011年建立的以隐私为中心的,去中心化的社交平台。根据思想的常见问题解答页面,“思想的目标是帮助创建一个自由和开放的Internet,以确保隐私并为人们提供合理的补偿。 Minds使用基于以太坊的令牌,用户可以在平台上交换不同的服务。

不要使用ISP提供的路由器

根据RouterSecurity.org的说法 ,“使用自己购买的调制解调器和路由器最安全。” 默认情况下,您从ISP收到的路由器通常设置为低级安全性。 ISP在许多情况下都与间谍和监视组织合作,为用户的设备提供后门。 由于ISP经常将相同的设备分发给所有客户,因此在单个设备中发现漏洞可以为使用相同设置的所有其他用户提供访问权限。 通过提供自己的路由器或调制解调器,至少可以使某人更难于入侵您的网络。

将pfSense设置为路由器/防火墙

pfSense是一项免费的开源防火墙服务,可以代替商业防火墙。 它基于FreeBSD操作系统,由Netgate提供。 除防火墙外,pfSense还出售启用pfSense的路由器和其他网络硬件,以使保护个人网络更加容易。

一律使用VPN

仅凭VPN不足以保持匿名浏览。 如果您希望获得政府机构或ISP的最佳隐私保护,则VPN只是完整的隐私保护工具包中的一种工具。 对于日常浏览,VPN是向网络请求添加某些身份保护的简单方法。 为了更敏感地浏览,您应该使用Tor而不是VPN。 使用VPN,您仍然必须依靠VPN提供商的数据实践,而Tor是完全匿名的网络。

了解更多: 22 VPN服务可保护您的隐私

使用私人搜索引擎

私人搜索引擎通常不会跟踪您的搜索词,而是使用某种加密方式对您的ISP或连接到您网络的其他人隐藏您的搜索词。 传统的非私有搜索引擎会使用您从您那里收集的搜索字词和其他信息来向您投放目标广告。

如果您觉得在互联网上看到的广告正在倾听您的谈话并关注您,这很可能是因为您的搜索引擎跟踪了您的搜索。 Google在互联网上拥有最大的广告网络,因此它收集到的有关您的任何信息都将用于定位这些广告。

私人搜索引擎有时会在搜索结果中显示广告,但是这些广告仅基于您正在查看的搜索字词。 在开始使用对隐私友好的搜索引擎后不久,您会注意到这些“令人毛骨悚然”的广告开始消失了。

删除您的旧Internet帖子和帐户

跟踪互联网上任何人的一种方法是找到他们的社交媒体和其他在线个人资料,并从那里收集信息。 即使您不再使用给定帐户,也仍然可以找到任何人。 这是一种“互联网足迹”。 摆脱这些足迹的最佳方法是删除旧帐户,并经常删除旧帖子。

使用Linux操作系统并经常更新

Windows是迄今为止最流行的个人和企业使用的操作系统。 尽管Windows继续改进其安全功能和保护,但仍约有88%的计算机用户使用Windows。 因为它的用途如此广泛,所以黑客更容易发现Windows中的弱点。 如果他们发现漏洞,则可以从88%的计算机用户那里窃取信息。

Linux比其他流行的操作系统更好的另一个原因是有多种发行版可供选择。 Linux是开源的,这意味着任何人都可以对其代码库进行更改或更新。 您可以选择符合您需求的Linux版本。

阅读更多: 为什么Linux在安全性方面优于Windows或MacOS

不要在移动设备上启用Wi-Fi

当您不在家庭网络中时,启用Wi-Fi会提供另一个跟踪您的机会。 即使您没有连接到网络,仍然会进行数据传输。 通过关闭Wi-Fi,您可以消除与您所接触的网络进行不必要的跟踪的机会。

不要连接到公共Wi-Fi网络

公共Wi-Fi网络,尤其是没有WPA / WPA2安全性的公共网络,构成了许多安全漏洞。 您可能会成为“中间人”攻击的受害者,该攻击涉及某人获得网络访问权并监视您的Internet活动。 使用公共Wi-Fi网络,很难知道网络的设置方式和

切记:免费工具几乎永远不会完全免费

免费的互联网工具诱人,它们通常提供极大的便利,而且它们是免费的。 但是,要注意的是,您经常使用您的个人信息来支付服务费用。 这适用于免费文件存储,免费VPN和免费应用程序。 您的智能电视甚至可能免费提供一些便捷的服务,但它们也是其背后公司的数据收集工具。

大数据公司买卖数据以构成他们存储的关于您的数据配置文件。

依赖用户数据的服务甚至不会收集自己使用的所有数据。 在许多情况下,他们从大数据公司购买数据并根据自己的需求进行处理。 这意味着,如果您能够保护自己免受一家公司的跟踪,那么它仍然可以从另一家公司购买数据。

不要使用客户忠诚度应用程序或卡

虽然忠诚度计划或奖励计划可以为您省钱,但大多数情况下,它们是用于收集有关您的消费习惯信息的营销工具。 如果您的手机上有奖励“应用程序”(例如“星巴克”应用程序),则您授予该应用程序其他收集信息的权限。 调查是企业用来收集您的信息的另一种方法。 这些调查几乎总是可选的,并且经常询问您的联系信息,然后企业将其用于营销。

不要使用智能家居或物联网设备

像Google Home或Alexa这样的智能家居设备以牺牲隐私为代价提供了便利。 每个“智能”设备都是收集您的私人信息的另一个联系点。 虽然您可能愿意为了自己的安全而让企业或政府机构对您的邻居进行监视,但是您不应该让这些公司在您的家中做同样的事情。 在家中他人侵入您的设备并监视您的风险要比其他地方高得多。

使像亚马逊这样的公司能够访问有关您在家中对话的信息,这会侵犯隐私,并且比您受益得多。

阅读更多: 每个消费物联网设备应免费

使用您的移动浏览器而不是应用程序

智能手机可让您随时访问互联网。 这样,大数据公司就有更多机会跟踪您。 虽然到处可能要花几秒钟,但我们建议您使用移动浏览器访问社交媒体网站和其他互联网服务,而不是专用的应用程序。 下载应用程序时,通常必须同意其请求的权限。 这样一来,应用程序可以收集的信息比仅网站本身还要多。

加密所有内容(认真地加密所有内容)

保护数据的最佳方法是加密。 您可以加密消息,文件和其他信息。 以加密形式,除了您和目标收件人之外,几乎所有其他人都不可能

加密可以保护您的数据免受监视状态

如果您位于美国,则对网络安全的担忧可能很少受到政府监视。 但是,在其他实施广泛监视程序的国家中,公民必须积极主动地保护其私人信息。

例如,在中国的某些地区,警察可能会要求使用人们的电话,以根据需要删除照片或其他内容。 一位《纽约时报》记者解释说,他如何使用两部手机,并伪装成无害的应用程序或内容,从而隐藏了手机中的某些内容。

隐私对您很重要吗? 使用威胁模型

很容易说您关心隐私。 但是,您需要的隐私级别取决于您的关注程度,互联网活动的敏感性以及您愿意为隐私付出的时间和精力。 威胁模型会考虑所有这些因素,然后确定前进的最佳路径。 显然,如果您根本不关心隐私,那么您将不愿意采用高级安全性和隐私措施。 但是,如果您的风险更高,因为您是处理敏感数据的公共官员,那么您应该愿意在网络安全方面投入更多的时间和资源。