Naponta több tucat online szolgáltatást és alkalmazást használunk e-mailek és szöveges üzenetek küldésére és fogadására, videohívások kezdeményezésére, hírek olvasására és online videók nézésére, és még sok másra. És rendkívül nehéz nyomon követni és biztonságossá tenni azt az őrült mennyiségű adatot, amelyet nap mint nap termelünk és fogyasztunk.
És abban az esetben, ha azt gondolja: „Nincs titkolni valóm”, téved. Minden adatot, amelyet felszabadít az interneten, és nem sikerül biztonságossá tennie, felhasználható Ön ellen. Rossz kezekben ezek az adatpontok összegyűjthetők és korrelálhatók egy digitális profil létrehozásához, amely felhasználható csalás, hamisítás és adathalász támadások elkövetésére Ön ellen.
Digitális profilja arra is használható, hogy bosszantó és hátborzongató módon megsértse a magánéletét, például olyan hirdetéseket jelenítsen meg, amelyek személyre szabottak az Ön legintimebb preferenciái és információi alapján.
Azonban soha nem túl korai elkezdeni megvédeni digitális adatait a nem kívánt szemektől. Ebben a tekintetben a legjobb barátod a titkosítás, az adatok matematika segítségével történő titkosításának tudománya. A titkosítás biztosítja, hogy csak a célnak szánt személyek olvassák el az Ön adatait. Az adatokhoz hozzáférő illetéktelen felek nem látnak mást, mint egy csomó megfejthetetlen bájtot.
Így titkosíthatja az eszközein és a felhőben tárolt összes adatot.
Az eszközön tárolt adatok titkosítása
Először is a könnyű rész. Kezdje a fizikailag tárolt adatok titkosításával. Ez magában foglalja a laptopon, asztali számítógépen, okostelefonon, táblagépen és cserélhető meghajtókon tárolt tartalmat. Ha elveszíti eszközeit, fennáll annak a veszélye, hogy érzékeny információk rossz kezekbe kerülnek.
Az eszközön lévő adatok titkosításának legbiztonságosabb módja a teljes lemezes titkosítás (FDE). Az FDE mindent titkosít az eszközön, és csak akkor teszi elérhetővé az adatokat, ha a felhasználó megadja a jelszót vagy a PIN-kódot.
A legtöbb operációs rendszer támogatja az FDE-t. Windows rendszerben a BitLocker segítségével bekapcsolhatja a teljes lemez titkosítását a számítógépen. A macOS rendszerben a teljes lemezes titkosítás neve FileVault. Elolvashatja lépésenkénti útmutatónkat a BitLocker és a FileVault használatáról .
A Windows BitLocker támogatja a külső meghajtók , például memóriakártyák és USB-meghajtók titkosítását is. MacOS rendszeren a Disk Utility segítségével titkosított USB-meghajtót hozhat létre .
Alternatív megoldásként kipróbálhatja a hardveresen titkosított eszközöket. A hardveres titkosítású meghajtók megkövetelik, hogy a felhasználók PIN-kódot adjanak meg az eszközön, mielőtt azt a számítógéphez csatlakoztatnák. A titkosított meghajtók drágábbak, mint a nem titkosított társaik, de biztonságosabbak is.
Ezenkívül titkosítania kell mobileszközeit. Az eszközön belüli titkosítás biztosítja, hogy illetéktelen személyek ne férhessenek hozzá a telefon adataihoz, még akkor sem, ha fizikailag hozzáférnek azokhoz. Az iOS és az Android is támogatja a teljes lemezes titkosítást. Az iOS 8.0 vagy újabb verzióját futtató Apple eszközök alapértelmezés szerint titkosítva vannak . Javasoljuk, hogy hagyja így.
Az Android környezet kissé töredezett, mivel az operációs rendszer alapértelmezett beállításai és felületei a gyártótól és az operációs rendszer verziójától függően eltérőek lehetnek. Ügyeljen arra, hogy ellenőrizze, hogy a tiéd titkosítva van -e .
Titkosítsa adatait a felhőben
Felhőalapú tárolási szolgáltatásokra támaszkodunk, mint például a Google Drive, a DropBox és a Microsoft OneDrive, hogy tároljuk fájljainkat, és megosszuk azokat barátaival és kollégáival. Bár ezek a szolgáltatások jó munkát végeznek az adatok védelmében az illetéktelen hozzáférés ellen, továbbra is hozzáférnek a felhőszolgáltatásaikban tárolt fájlok tartalmához. Nem védhetik meg Önt sem, ha fiókját feltörik.
Ha nem érzi kényelmesnek, hogy a Google vagy a Microsoft hozzáférjen érzékeny fájljaihoz, használhatja a Boxcryptor alkalmazást . A Boxcryptor integrálódik a legnépszerűbb tárolási szolgáltatásokkal, és titkosítási réteget ad hozzá, hogy megvédje fájljait, mielőtt feltölti őket a felhőbe. Így megbizonyosodhat arról, hogy csak Ön és azok, akikkel megosztja fájljait, lesznek tisztában azok tartalmával.
Alternatív megoldásként használhat végpontok közötti titkosított (E2EE) tárolási szolgáltatást, például a Tresoritot . Mielőtt a fájljait a felhőben tárolná, az E2EE tárolószolgáltatások titkosítják a fájlokat a kizárólag Ön által birtokolt kulcsokkal, és még a fájlokat tároló szolgáltatás sem férhet hozzá a tartalomhoz.
Titkosítsa internetes forgalmát
Talán ugyanolyan fontos, mint a fájlok titkosítása, az internetes forgalom titkosítása. Internetszolgáltatója (ISP) – vagy egy rosszindulatú szereplő, aki esetleg az Ön által használt nyilvános Wi-Fi-hálózaton leselkedik – képes lesz lehallgatni az Ön által felkeresett webhelyeket, valamint az Ön által használt szolgáltatásokat és alkalmazásokat. Ezt az információt felhasználhatják arra, hogy eladják a hirdetőknek, vagy hackerek esetén felhasználják Ön ellen.
Az internetes forgalom védelme érdekében a kíváncsi és rosszindulatú felekkel szemben regisztrálhat egy virtuális magánhálózatra (VPN) . Amikor VPN-t használ, az összes internetes forgalmat titkosítják, és egy VPN-kiszolgálón keresztül irányítják, mielőtt elérné a rendeltetését.
Ha egy rosszindulatú szereplő (vagy az Ön internetszolgáltatója) úgy dönt, hogy figyeli a forgalmat, akkor csak egy titkosított adatfolyamot lát, amelyet Ön és a VPN-kiszolgálója cserél ki. Nem fogják tudni kitalálni, hogy mely webhelyeket és alkalmazásokat használja.
Egy dolog, amit figyelembe kell venni, az az, hogy a VPN-szolgáltató továbbra is teljes mértékben láthatja az internetes forgalmat. Ha abszolút magánéletre vágyik, használhatja a The Onion Router (Tor) alkalmazást . A Tor, amely egyben egy darknet hálózat és egy névrokon böngésző neve is, titkosítja az internetes forgalmat, és több, speciális szoftvert futtató, független számítógépen is átküldi azt.
A Tor hálózat egyik számítógépe sem ismeri teljes mértékben az internetes forgalom forrását és célját, ami teljes körű magánéletet biztosít. A Tor azonban jelentős sebességbüntetéssel jár, és sok webhely blokkolja a Tor hálózatról érkező forgalmat.
Titkosítsa e-mailjeit
Azt hiszem, nem kell elmondanom az e-mailek védelmének fontosságát. Csak kérdezze meg John Podestát, akinek kiszivárgott e-mailjei a főnökének az elnökválasztási esélyébe kerülhettek. Az e-mailek titkosítása megvédheti érzékeny kommunikációját azoktól az emberektől, akik nemkívánatos hozzáférést kapnak azokhoz. Ezek lehetnek hackerek, akik betörnek a fiókjába, vagy maga az e-mail szolgáltató.
E-mailjei titkosításához használhatja a Pretty Good Privacy (PGP) funkciót . A PGP egy nyílt protokoll, amely nyilvános-privát kulcsú titkosítást használ, hogy lehetővé tegye a felhasználók számára a titkosított e-mailek cseréjét. A PGP-vel minden felhasználónak van nyilvános, mindenki által ismert e-mailje, amely lehetővé teszi a többi felhasználó számára, hogy titkosított e-maileket küldjön nekik.
A csak a felhasználó által ismert és a felhasználó eszközén tárolt privát kulcs képes a nyilvános kulccsal titkosított üzenetek visszafejtésére. Ha egy nem szándékos fél elkap egy PGP-titkosított e-mailt, nem tudja elolvasni annak tartalmát. Még ha behatolnak is az e-mail fiókjába a hitelesítő adatainak ellopásával, akkor sem tudják elolvasni titkosított e-mailjeit.
A PGP egyik előnye, hogy bármely e-mail szolgáltatásba integrálható. Rengeteg beépülő modul PGP támogatást ad az e-mail kliens alkalmazásokhoz, például a Microsoft Outlookhoz. Ha webes klienst használ, például a Gmail vagy a Yahoo webhelyeket, akkor használhatja a Mailvelope böngészőbővítményt, amely egyszerűen használható PGP-támogatást ad a legnépszerűbb e-mail szolgáltatásokhoz.
Alternatív megoldásként feliratkozhat egy végpontok közötti titkosított e-mail szolgáltatásra, például a ProtonMailre . A ProtonMail további lépések megtétele nélkül titkosítja az e-maileket. Az olyan szolgáltatásokkal ellentétben, mint a Gmail és az Outlook.com, a ProtonMail nem fogja tudni elolvasni az e-mailjeit.
Üzenetek titkosítása
Az üzenetküldő alkalmazások életünk elválaszthatatlan részévé váltak. Több tucat üzenetküldő szolgáltatás létezik, amelyek segítségével kommunikálhat családjával, barátaival és kollégáival. De különböző szintű biztonságot nyújtanak.
Lehetőleg olyan üzenetküldő szolgáltatást használjon, amely végpontok között titkosított. Napjainkban a legnépszerűbb üzenetküldő szolgáltatások végpontok közötti titkosítást biztosítanak. Néhány példa a WhatsApp, a Signal, a Telegram, a Viber és a Wickr.
Azok azonban, amelyek alapértelmezés szerint engedélyezik az E2EE-t, biztonságosabbak. A WhatsApp, a Signal és a Wickr alapértelmezés szerint engedélyezi a végpontok közötti titkosítást.
Ezenkívül a nyílt forráskódú protokollokon alapuló üzenetküldési szolgáltatások megbízhatóbbak, mivel független iparági szakértők felülvizsgálhatják őket. A Signal Protocol, az E2EE technológia, amely a WhatsApp-ot és a Signalt működteti, egy nyílt forráskódú protokoll, amelyet számos biztonsági szakértő támogat.