Jak można pokonać nadzór rządu i hakerów

Udostępnij tę historię!

Dzięki wszechobecnemu i inwazyjnemu nadzorowi, który nas otacza, nie musisz grać ofiary. Podczas gdy wielu po prostu unosi ręce i mówi, że nie ma ucieczki, inni podejmują konkretne działania, aby zachować swoje dane osobowe i prywatne z brzucha bestii.

Twoja komunikacja i dane osobowe należą do Ciebie i tylko do Ciebie. Nie pozwoliłbyś nikomu wejść do twojego domu po prostu węszyć, więc dlaczego miałbyś tolerować nieautoryzowane przez rząd kradzież wszystkiego, co mówisz w wiadomościach, e-mailach lub telefonach? A jeśli rząd nie jest wystarczająco zły, hakerzy i inni złoczyńcy czekają, aby ukraść twoje dane osobowe przy każdej możliwej okazji. Nadszedł czas, aby podejść do tego sprytnie i ostro, i zacząć brać odpowiedzialność za własne bezpieczeństwo danych.

Smutny fakt inwazyjnej inwigilacji polega na tym, że praktycznie wszystko, co robisz w Internecie, trafia w ręce rządu. Oznacza to, że każdy e-mail, SMS, wiadomość lub połączenie telefoniczne, w tym treści ze wszystkich mediów społecznościowych, takich jak Facebook, Twitter i Instagram.

Informator NSA Edward Snowden na zawsze położył temu kres ze swoimi zweryfikowanymi objawieniami ogromnych wysiłków gromadzenia danych przez NSA. Electronic Frontier Association opublikowało szczegółowy harmonogram NSA szpieguje Amerykanów.

Inteligentni programiści internetowi zaczynają walczyć, a Ty też możesz! W tym artykule dam ci kilka opcji i technik, dzięki którym będziesz jak najbardziej niewidoczny dla wścibskich oczu. Odpowiedzi leżą w wyrafinowanych nowych technikach szyfrowania, które czynią to, co wysyłasz i mówisz, niezrozumiałym dla nikogo innego niż zamierzonego odbiorcy.

Sygnał przez Open Whisper Systems (Kliknij tu by zobaczyc)

Jest to bezpłatna aplikacja do obsługi wiadomości i telefonu tylko na iPhone'a lub Androida i jedyna taka aplikacja, która została zatwierdzona przez samego Edwarda Snowdena. Szyfrowanie wysokiego poziomu maskuje wszystko, co piszesz i mówisz, i może zostać odszyfrowane tylko przez zamierzonego odbiorcę. Wiadomości są przesyłane bezpośrednio do strony odbierającej, a zatem nigdy nie są przechowywane na centralnym serwerze. Firma chwali się, że nawet oni nie widzą tego, co robisz, a konkretnie stwierdza, że ​​żaden rząd ani podmiot prywatny nie ma „tylnych drzwi”.

Signal zawiera wbudowaną funkcję połączeń, która szyfruje połączenie telefoniczne, dzięki czemu podsłuchujący słyszą tylko niezrozumiały bełkot.

Użyj Signal, aby zastąpić Facebook Messenger, SMS-y, czaty i połączenia Skype oraz inne aplikacje do przesyłania wiadomości.

Wickr (Kliknij tu by zobaczyc)

Ta bezpłatna aplikacja zapewnia ściśle tajne wiadomości, które szyfrują wszystko. Podobnie jak Signal, wiadomości są w pełni zaszyfrowane i nigdy nie są przechowywane na centralnym serwerze, ale raczej są dostarczane bezpośrednio do telefonu lub komputera odbiorcy. To, co wyróżnia Wickr, to fakt, że każda wiadomość ma określoną przez nadawcę datę wygaśnięcia, która powoduje, że wiadomość znika po upływie jej czasu. Kiedy mówię „zniknij”, mam na myśli tylko to - znika zarówno z nadawcy, jak i odbiornika, a następnie zostaje „zniszczony” na odpowiednich urządzeniach. Ponieważ usunięte pliki można łatwo odzyskać po fakcie, „niszczenie” powoduje nadpisanie usuniętych plików jedynkami i zerami, dzięki czemu odzyskanie jest niemożliwe bez względu na to, kto spróbuje.

Wickr nie zapewnia szyfrowanych połączeń, ale firma twierdzi, że pracuje nad taką funkcją.

Użyj Wickr, aby zastąpić Facebook Messenger, SMS-y, czaty Skype i inne aplikacje do przesyłania wiadomości. Całkowicie możliwe jest łączenie użycia zarówno Wickr, jak i Signal, aby zapewnić kompleksowe rozwiązanie do obsługi wiadomości / połączeń. Użyj Signal jako domyślnej aplikacji do przesyłania wiadomości / połączeń, a następnie użyj Wickr, gdy potrzebujesz ściśle tajnego szyfrowania, które nie pozostawia śladów wiadomości.

StartMail (Kliknij tu by zobaczyc)

Zapomnij o bezpłatnych usługach e-mail, takich jak Gmail czy Yahoo! Są bezpłatne, ponieważ zbierają Twoje dane i sprzedają je oferentom oferującym najwyższą cenę, w tym rządowi USA. StartMail będzie Cię kosztować 59.95 USD rocznie, ale zapewnia automatyczne szyfrowanie PGP dla każdej wysyłanej wiadomości e-mail, dzięki czemu tylko zamierzony odbiorca może ją wyświetlić. Nie ma „tylnych drzwi”, ponieważ firma i serwery znajdują się w Europie, gdzie przepisy dotyczące prywatności są znacznie surowsze niż w Stanach Zjednoczonych.

Użyj StartMail, aby zastąpić dowolną usługę pocztową, zwłaszcza taką, która mówi, że jest „bezpłatna”, ale naprawdę kosztuje wszystko.

Jeśli szukasz tylko wiadomości e-mail z lepszym oświadczeniem o ochronie prywatności niż Gmail, spójrz na FastMail, obsługiwany przez Mozillę; Pamiętaj jednak, że Fastmail nie jest szyfrowany.

Strona startowa (Kliknij tu by zobaczyc)

Jest to prywatna wyszukiwarka, która nie zapisuje Twoich wyszukiwań ani nie identyfikuje Cię w docelowej jednostce wyszukiwania. Zamiast tego wykorzystuje „serwer proxy”, aby przekształcić Twoje wyszukiwanie tak, aby nie pochodziło od Ciebie. To skutecznie ukrywa twoją tożsamość.

Wszystkie popularne wyszukiwarki, a zwłaszcza Google, rejestrują każde wyszukiwanie w Internecie, w tym osobiste identyfikatory, takie jak adres IP. Twój adres IP oczywiście wskazuje Cię tak dokładnie, jak numer telefonu, numer ubezpieczenia społecznego, numer prawa jazdy lub adres domowy. Gdy zostaniesz właściwie zidentyfikowany, ci szpiedzy przechowują 100% twojej aktywności w stałych plikach. Według StartPage,

„Te wyszukiwania ujawniają szokującą ilość informacji osobistych, takich jak zainteresowania, sytuacja rodzinna, skłonności polityczne, stan zdrowia i inne. Te informacje to współczesne złoto dla marketerów, urzędników państwowych, hakerów z czarnymi kapeluszami i przestępców - z których wszyscy chcieliby dostać w swoje ręce prywatne dane wyszukiwania".

Jeśli chcesz pokonać Google'a i innych, skorzystaj z wyszukiwarki StartPage.

LocalActivist.net (Kliknij tu by zobaczyc)

Jest to w pełni zaszyfrowana i prywatna sieć dla aktywistów pracujących w zwartych grupach. Zapewnia narzędzia do komunikacji, współpracy, zarządzania dokumentami i udostępniania plików dla każdej określonej grupy. Jest obsługiwany przez członków, a następnie nie wyświetla reklam ani nie zbiera żadnych informacji marketingowych z twoich działań.

Jeśli aktywnie angażujesz się w swoją społeczność, aby odwrócić bieg Technokracji (w tym Agenda 21, Zrównoważony Rozwój, Inteligentna Sieć, Inteligentny Rozwój itp.), Nie prowadź swojej działalności publicznie. Podczas korzystania z usług takich jak Facebook, Twitter, Linkedin itp. Nic nie jest ukryte przed oczami przeciwnika. W czasie II wojny światowej spopularyzowana fraza wywiadu brzmiała: „Luźne usta zatapiają statki”. W związku z tym motto LocalActivist brzmi: „To, co tu powiesz, zostanie tutaj”.

Inne uwagi

Do Ciebie należy ćwiczenie „czystego przetwarzania” na wszystkich urządzeniach elektronicznych. Zawsze używaj dobrego programu do ochrony przed wirusami, złośliwym oprogramowaniem i atakami typu phishing. Jeśli działa tajny program rejestrujący klawiaturę, oznacza to, że każde naciśnięcie klawisza, które wpisujesz, jest wysyłane do kogoś, kto ma złe intencje dotyczące Twoich danych. Keyloggery są trudne do wykrycia i usunięcia, ale istnieją zasoby, które mogą na przykład pomóc ten artykuł na stronie internetowej KimKomando.

Zawsze używaj silnych haseł i zapamiętaj je w menedżerze haseł, takim jak 1Password or Dashlane. Oba są łatwe w użyciu i będą przechowywać wszystkie hasła i ważne informacje w postaci zaszyfrowanej.

Słowo o kartach kredytowych. Ilekroć dokonujesz zakupu lokalnego za pomocą karty debetowej lub kredytowej, szczegóły zakupu, w tym lokalizacja, są rejestrowane i śledzone. W przypadku płatności gotówką nie jest możliwe śledzenie. Dlatego rozważając zakup lokalny, pomyśl o mądrości płacenia gotówką w niektórych przypadkach.

Słowo o telefonach komórkowych. Twój telefon komórkowy sam staje się bardzo skutecznym urządzeniem śledzącym. Poza domem lub biurem zawsze wyłączaj funkcję Wi-Fi w telefonie i nie używaj aplikacji, które rejestrują lub publikują informacje o Twojej lokalizacji.

Słowo o publicznym Wi-Fi. Kiedy łączysz swój telefon, tablet lub laptop z publicznym Wi-Fi (np. Starbucks, restauracją lub biblioteką publiczną), pamiętaj, że możesz zostać zhakowany. Jeśli masz pewność, że masz zainstalowaną odpowiednią zaporę ogniową, oprogramowanie antywirusowe i antywirusowe, nie wahaj się. Jeśli nie, to w pierwszej kolejności nie łącz się.

Nie jest to wyczerpujące spojrzenie na bezpieczeństwo w Internecie, ale zajmie się niektórymi ważniejszymi kwestiami. Proponuję, abyś sporządził prosty pisemny plan działania i biegł po jednym punkcie, aby go opanować, a następnie przejdź do następnego. Owszem, istnieją potencjalne niedogodności i przyzwyczajenia, które należy zmienić, ale nie są one nie do pokonania.

Dla każdej osoby, która chroni swoją obecność w Internecie, korzystając z najnowszej technologii szyfrowania, marzenie Technokraty o całkowitej dominacji nad danymi spada nieco krócej. Więc zacznij się już dziś chronić i przyprawiać Technokratę jednocześnie o ból głowy.

 

 

O wydawcy

Patrick Wood
Patrick Wood jest wiodącym i krytycznym ekspertem w dziedzinie zrównoważonego rozwoju, zielonej gospodarki, agendy 21, 2030 i historycznej technokracji. Jest autorem Technocracy Rising: The Trojan Horse of Global Transformation (2015) i współautorem Trilaterals Over Washington, Volumes I i II (1978–1980) wraz z nieżyjącym Antonim C. Suttonem.
Zapisz się!
Powiadamiaj o
gość

4 Komentarze
Starsze
Najnowszy Najczęściej zagłosowano
Informacje zwrotne w linii
Wyświetl wszystkie komentarze
Kristin

Nie mam aktywowanego smartfona, MAM smartfona do swoich ebooków i nie używam go do dostępu do internetu, wiem jednak, że nic nie jest całkowicie bezpieczne i nie można być zbyt ostrożnym - ale krzywię się na myśl o kolejnym aplikacja na smartfona. Co powiesz na SZALONY POMYSŁ, by nie używać smartfona, kropka? To tak, jak ludzie, którzy mówią Ci, których opcji prywatności użyć na swoich kontach na Facebooku - lub jak nauczyć swoje dzieci bezpiecznego korzystania z Facebooka, ale nigdy nie zalecają wcale korzystania z FB. MOŻNA zablokować dostęp do domeny... Czytaj więcej "

James

Czy ktoś ma jakieś uwagi lub przemyślenia na temat Tora?

https://www.torproject.org

Tomek

Muszę zrobić więcej, aby być bezpiecznym. W systemie Android przejdź do opcji Ustawienia> Menedżer aplikacji> Każda aplikacja> Uprawnienia, a w celu śledzenia odmów uprawnień do lokalizacji każdej aplikacji. Odmawiam wszelkich pozwoleń niepotrzebnych, Google nie potrzebuje moich danych biometrycznych, tętna itp. Mój telefon potrzebuje dostępu do moich kontaktów. Włączam lokalizację za pomocą Google i map Google do nawigacji, a.) Poza domem ani w pracy, b.) Poza moim normalnym obszarem działania. Rząd może oczywiście Cię wskazać. Pamiętaj, aby wyłączyć WSZYSTKIE TE: „Lokalizacja”, „Lokalizacja w Mapach Google”, a czasem „Usługi Google”. Będą się z tobą pieprzyć. Galeria will... Czytaj więcej "