Hvordan surfe på nettet anonymt og sende meldinger sikkert - How-To - PC Advisor

De dokumentene lekket av NSA varsleren Edward Snowden illustrerte oppsiktsvekkende rekkevidden av West ’ s største etterretningsorganisasjoner, og en åpenbaring spesielt stikker ut . Vi lærte at etatene samarbeidet med teknologibedrifter å bevisst svekke mest brukte sikkerhetsverktøy, som gjør det lettere å spionere på den offentlige

At ’ s. Stort. Fra e-post til nettbank, det ’ s rett og slett ikke lenger trygt å anta noe om sikkerheten til dine data – bortsett fra at du ’ re nok ikke den eneste som har tilgang til den. Hvorvidt du ’ re på sin radar, aktiviteten kan suges opp ukritisk av etterretningstjenester, som har gjort det deres rett til å vite hva du vet – for ditt eget beste, selvfølgelig.

En konsekvens av en slik invasjon er at gjennomsnittsbrukere er stadig oftere til open-source personvern verktøy. Mye mer gjennomsiktig og ofte uavhengig revidert, kan de ’ t bli undergravd like lett som en proprietær verktøy, noe som gjør dem det beste virkemidlet for å beholde litt privatliv i dine aktiviteter

Bo privat online: Kryptering

Vi vet at NSA og GCHQ har samarbeidet med teknologiselskaper for å installere bakdører inn sikkerhetsprodukter, så det ’ s ganske trygt å anta noe proprietær krypteringsløsning er kompromittert

Det betyr ikke mer BitLocker, selv. om det ’ s svært praktisk som det kommer med noen versjoner av Windows. I stedet anbefaler vi at du bruker åpen kildekode TrueCrypt til å kryptere dataene dine

Det ’. Sa kraftig verktøy, som tilbyr volum, partisjon og drive kryptering, samt muligheten til å sette opp ekstra skjulte volumer eller en Hele skjult OS. Det betyr at hvis du ’ re tvunget til å avsløre din viktigste kryptering passord uansett grunn, noen skjulte volumet vil forbli trygt kryptert og umulig å oppdage inni synlig volum. Tenker på det som en saferoom innenfor en saferoom.

Du kan laste TrueCrypt fra www.truecrypt.org og installere det på din PC. Slik setter du opp et kryptert område der du kan lagre dine viktigste filer, første lanseringen TrueCrypt, klikk deretter skape volum og velge “ Lag en kryptert fil container ”.


Du ’ ll være tilbudt muligheten til å lage en skjult volum; disse må være opprettet i et eksisterende standard TrueCrypt volum, så for nå bare velge Standard


Klikk Select File og velg en plassering og et filnavn for den nye TrueCrypt container.; don ’ t bruker et filnavn som allerede finnes, eller det vil bli overskrevet av den nye emballasjen. Velg ditt kryptering og hash algoritme – nybegynnere kan trygt holde seg til standard – velg deretter størrelsen på beholderen og en passende sterkt passord. Det siste trinnet er viktig: Når du blir bedt om, tilfeldig flytte musen rundt TrueCrypt vinduet i minst 30 sekunder – jo lenger du beveger deg, jo sterkere kryptering – og at ’ s. beholderen opprettet


For å bruke det, gå tilbake til TrueCrypt startskjermen, velger du noe ledig stasjonsbokstav og velg din container fil fra Volume nedtrekksmenyen, og klikk deretter på Mount . Skriv inn passordet ditt, og volumet vil vises i Windows Utforsker som enhver annen stasjon. Dra en fil inn i det og det vil automatisk bli kryptert og lagt til beholderen; åpne en kryptert fil, og det vil bli dekryptert midlertidig i PC ’ s RAM. Når du ’ re ferdig med container, klikker du bare Demonter og det vil forsvinne, trygt låst fra nysgjerrige øyne


Det ’. S mye mer du kan gjøre derfra. Du kan lage en skjult volum inni standard volum, og du kan kryptere en partisjon eller full OS med lignende tiltak for å skape en container. Det ’ s alt godt dokumentert både i programvaren og på TrueCrypt nettstedet

Bo privat nett: Web Browsing

Tor er en fri og åpen virtuelt nettverk som spretter kommunikasjon rundt om i verden for å forebygge. nettsteder fra å lære din fysiske plassering. Den danner grunnlaget for en rekke sikkerhetsprogrammer, er den vanligste av disse er stadig mer populært Tor nettleser. Det ’ s basert på en modifisert Firefox release, så det ’ s lett å få tak i, og hvis du følger noen enkle forholdsregler vil det gi deg et nivå av anonymitet mens du surfer


<. p> For å sette det opp, bare gå til www.torproject.org og laste ned Tor Browser Bundle, som inneholder alle de nødvendige verktøyene. Kjør den nedlastede filen, velger du en utvinning beliggenhet, åpne deretter mappen og klikk Start Tor Browser. At ’ s det. Den Vidalia Kontrollpanel vil automatisk håndtere randomisert nettverksoppsett, og når Tor er klar, vil nettleseren åpne; bare lukke den igjen for å koble fra nettverket

Den vant ’. t ganske være surfer som vanlig, da Tor nettleser er nødvendigvis strippet for mange av Firefox ’ s moderne tilbehør. Plugins som Flash og QuickTime, blokkeres som standard som de kan avsløre din non-Tor IP-adresse, som kan åpne noen lastet ned dokument som ’ s håndteres av et eksternt program, for eksempel Word. Skaperne det sterkeste mot å bruke BitTorrent løpet Tor også. Don ’ t gå å bytte til Chrome, men: Tor er ikke å beskytte din PC ’ s Internett-trafikken, bare trafikken som går via Tor Browser, så det ’ s ikke bra bare å ha Tor kjører i bakgrunnen. Det isn ’ t en VPN-klient. Se også:. Hvordan sette opp en VPN med Hotspot Shield

På grunn av disse begrensningene, og ikke minst den reduserte hastigheten på lesing, som data flyr rundt i verden på vei til PC-en, det ’ s egentlig ikke praktisk å bruke Tor for alt på nettet. Det ’ s greit å fortsette å bruke din nåværende nettleser for dagligdagse aktiviteter online – Hvis du ønsker å gjøre det litt mer privat, søk med DuckDuckGo.com stedet for Google – men prøv å i det minste få det til en vane å bytte til Tor når det ’ s tid til å gjøre din bank, shopping eller andre sensitive oppgaver

Neste side:. kryptere e-post, direktemeldinger og ren harddisken



Bo privat nett: Meldinger

Offentlig nøkkel kryptografi er ikke lenger bare for IT-eksperter, som flere og flere mennesker bruker verktøy som OpenPGP (Pretty Good Privacy) for å holde deres kommunikasjon (for eksempel e-post og filoverføring) private.

For å forklare det i svært enkle vilkår, med PGP du generere to unike nøkler. Den offentlige nøkkelen er hva du gir til andre, og de kan bruke det til å kryptere meldinger ment for oppmerksomheten. Den private nøkkelen er hva du holde hemmelig og trygt, slik det fungerer i forbindelse med den offentlige nøkkelen til å låse opp disse meldingene når de kommer. Den offentlige nøkkelen alene aldri kan dekryptere en melding, som betyr at du ’ re trygt å gi det ut selv til folk du ’ ve aldri møtt

Det mest populære implementering av OpenPGP er GNU-prosjektet ’. Er gratis GnuPG. Med mindre du ’ re dyktige med kommandolinjen, rull ned til seksjonen Binaries på nedlastingssiden for å finne de spesielle installasjonsfilene for hvert operativsystem. Merk at både avsender og mottaker må programvaren installert

For Windows som ’ s. Gpg4win, en pakke som inneholder GnuPG pluss noen andre nyttige verktøy og utvidelser, samt en PDF av den utmerkede Gpg4win Compendium. &Ldquo; For nybegynnere ” kapittelet er et flott sted å begynne å lære om PGP


Gpg4win inneholder alt du trenger. Det er plugins for Outlook 2003 og 2007, og en frittstående e-postklient som heter Claws Mail som fungerer med taster du genererer i Kleopatra

For å generere din egen par av nøkler, kjøre Kleopatra. (det ’ s installert med Gpg4win), klikk deretter Fil | Nye sertifikatet. Velg det første alternativet som dukker opp, skriv inn navn og e-post, og klikk på Opprett Key. Din valgte passphrase er svært viktig, som sin styrke bestemmer styrken på krypteringen; prøver å bruke en frase minst fire eller fem ord lang, men vær sikker på at du ’ ll husker det. Sikkerhetskopiere nyopprettede nøkkelpar hvis du vil, og deretter eksportere sertifikatet til en egnet mappe på PC-en. Åpning at sertifikatfilen vil gi deg den offentlige nøkkelen i tekstform

At ’ s. Veldig grunnleggende oppsett, men selvfølgelig er det ’ s en forferdelig mye mer til det. Den Gpg4win Compendium dokumentet har walkthroughs for alt, så det beste du kan gjøre er å jobbe gjennom eksemplene til du ’. Re trygg nok til å begynne å bruke OpenPGP med dine venner, slektninger og kolleger

Et område av meldinger som Gpg4win doesn ’ t dekselet er direktemeldinger. Skype - en av de mest populære videosamtaler apps og IM-tjenester – bruker industristandard kryptering for å holde samtaler private. Men hvis du don ’ t ønsker å sette din lit til en mainstream app, kan du kanskje prøve Off-the-record

Dette kryptering verktøykasse fungerer med Pidgin (en IM-klient for Windows, Linux og Mac. OS) som du kan laste ned fra www.pidgin.im

Bo privat online. Disk rengjøring

Den endelige verktøy i ditt privatliv arsenal er en viktig en: en god disk renere. BleachBit er et enkelt stykke programvare som kan makulere filer for å hindre utvinning, og overskrive ledig diskplass for å skjule spor av gamle filer. Det kan høres ut som noe du har vunnet ’ t bruker veldig ofte, men den jakter også automatisk ned og sletter unødvendige filer hvor som helst på harddisken, fra skjulestedene og informasjonskapsler til midlertidige mapper til tusenvis av applikasjoner. Hvis sikkerhetskopiene fortsette å vokse, eller hvis du ønsker å komprimere en disk image, er BleachBit en enkel måte å holde størrelsen håndterlig.

Last ned programvaren fra bleachbit.sourceforge.net, installere det på din PC og kjøre den. Grensesnittet vil vise deg noen støttede programmer du har installert fra venstresiden, sammen med informasjon om hva som vil bli slettet for hvert til høyre. Bare huke hva du ønsker å rengjøre, la noe du ’ re usikker på, og klikk på Forhåndsvisning for å se hvor mye plass du ’ ll frigjøre. Deretter trykker du på Rengjør for å fullføre jobben.


De ekstra personvern verktøy er alle i Fil nedtrekksmenyen. Shred Filer og Shred mapper vil slette og overskrive utvalgte data. Tørk Free Space vil gå gjennom en stasjon eller partisjon og overskrive filer som tidligere er slettet av noen programvare, slik at de kan ’ t lett gjenopprettes. Etter å ha gjort dette, vil BleachBit også forsøke å tørke metadata om disse filene ved å fylle Windows ’ Master File Table

Bo privat online. Tails

’ ve dekket noen gode enkeltverktøy, men hvis du vil ha en bit av alt i én lommeformat pakke, prøv Tails. Det ’ s leve Debian-basert operativsystem som du kan kjøre på hvilken som helst PC fra en DVD eller USB-stasjon, og som det bare bruker vertssystemet ’ s RAM det etterlater ingen spor når du slår av og koble fra. Du kan rocke opp på en Internett-kafé é eller bruke PC i hotellobbyen uten å bekymre deg for virus og spionprogrammer på verten OS, og du kan også bruke Tails å omgå regionale låser og internett sensur

Husk imidlertid at du ’. ll behov å være i stand til å starte opp fra en plate eller ekstern harddisk, slik at du vant ’ t være i stand til å kjøre Tails på hvilken som helst PC med en nedlåst BIOS som ’ s. innstilt til bare å starte opp fra den interne harddisken

Last ned Tails ISO image, og følg klare instruksjoner på nedlastingsside for å kontrollere bildet. Installere på en USB-stasjon, må du først gå til www.pendrivelinux.com og laste ned og kjøre Universal USB Installer. Velg Tails fra sin nedtrekkslisten og klikk på Bla gjennom for å velge den nedlastede ISO image, velg deretter stasjonsbokstaven til den tilkoblede USB-pinne. Til slutt klikker du på Opprett for å bygge din egen oppstart Tails OS kjøretur

Tails inneholder en rekke verktøy, som alle er forhåndskonfigurert til å koble til internett gjennom Tor-nettverket &ndash.; den blokkerer ethvert forsøk fra programmer for å få tilgang til Internett direkte. For å være helt anonym og privat på nettet, må du lese dokumentasjonen på Tails stedet for mye mer informasjon om å kombinere de inkluderte tjenester til maksimal effekt
Se flere detaljer. | FindTheBest