ผู้รักษาระเบียบในเครือข่ายคอมพิวเตอร์ การควบคุมสถานะของอินเทอร์เน็ตในรัสเซีย

รัฐบาลและสภาดูมาแห่งสหพันธรัฐรัสเซียกำลังเตรียมการอย่างต่อเนื่องมากขึ้นเรื่อยๆ เพื่อสร้างแอนะล็อกของไฟร์วอลล์จีนที่ยิ่งใหญ่ อนาคต "โครงสร้างพื้นฐานแห่งชาติของอินเทอร์เน็ต" มีผู้แนะนำโดยตรงอยู่แล้ว

ขั้นตอนแรกในแง่ของการควบคุมผู้ใช้ Runet เกิดขึ้นเมื่อสี่ปีที่แล้วเมื่อมีการสร้างการลงทะเบียนไซต์ที่ถูกแบน ในปี 2014 ภาวะฮิสทีเรียที่เกิดขึ้นจากการคว่ำบาตรระหว่างรัสเซียและตะวันตกทำให้เกิดแนวคิดที่ห้ามปรามในหมู่เจ้าหน้าที่ สัญญาณแรกคือความคิดของวุฒิสมาชิก Maxim Kavdzharadze เพื่อสร้างเครือข่ายการสื่อสารแบบปิด "Cheburashka" ในเวลาเดียวกัน Roskomnadzor เริ่มบล็อกทรัพยากรอินเทอร์เน็ตอย่างแข็งขัน ในปี 2014 เพียงปีเดียว หน่วยงานได้บล็อกไซต์ 525 แห่ง และรายการไซต์ที่ถูกแบนได้รับการเติมเต็มด้วยทรัพยากร 30,000 แห่ง จากนั้นการอภิปรายเกี่ยวกับ "Cheburashka" ดูแม้ว่าจะเยือกเย็น แต่ก็ยังเป็นอนาคตอันไกลโพ้น อย่างไรก็ตาม "อนาคตที่สดใส" มาเร็วกว่าที่คาดไว้มาก

การสื่อสารที่ปลอดภัย

ในฤดูใบไม้ผลิปี 2016 กระทรวงโทรคมนาคมและสื่อสารมวลชนได้พัฒนาการแก้ไขกฎหมายของรัฐบาลกลาง "ในการสื่อสาร" และ "เกี่ยวกับข้อมูล เทคโนโลยีสารสนเทศ และการปกป้องข้อมูล" ซึ่งสร้างหลักการของไฟร์วอลล์จีนใหม่อย่างไม่น่าสงสัย ประเด็นคือต้องมีการควบคุมทั้งหมด บริษัทรัสเซีย domains.ru และ.rf ตอนนี้โซนเหล่านี้ถูกควบคุมโดยศูนย์ประสานงานของโดเมนอินเทอร์เน็ตแห่งชาติ (CC) นอกจากนี้ จนกระทั่งเมื่อไม่นานมานี้ ผู้ก่อตั้ง CC ได้แก่ Association of Documentary Telecommunications, Russian Research Institute for the Development of Public Networks, the Union of Internet Operators and องค์กรระดับภูมิภาคศูนย์เทคโนโลยีอินเทอร์เน็ต สิ่งเดียวที่ไม่ได้อยู่ใน KC คือการมีอยู่ของรัฐ
ดังนั้นในเดือนพฤศจิกายน 2558 ผู้ก่อตั้งศูนย์ประสานงาน ได้แก่ กระทรวงโทรคมนาคมและสื่อสารมวลชนรวมถึงสถาบันพัฒนาอินเทอร์เน็ต หลังจากที่กระทรวงโทรคมนาคมและสื่อสารมวลชนได้ดำเนินการแก้ไขเพิ่มเติมตามที่กำหนดไว้ ผลลัพธ์ของการรับบุตรบุญธรรมคือการโอน CC ภายใต้การควบคุมเต็มรูปแบบของหนึ่งในบริษัทที่รัฐเป็นเจ้าของ ในบรรดาผู้สมัครหลักสำหรับการจัดการ Runet ตาม Kommersant ได้แก่ Rostelecom, Giprosvyaz และสถาบันวิจัยของรัฐอีกสองแห่ง ได้แก่ Voskhod และ Radio Research Institute ในเวลาเดียวกัน แหล่งที่มาของสิ่งพิมพ์เรียกผลประโยชน์ทางธุรกิจของบรรดาผู้ที่ริเริ่มการเกิดขึ้นของ "โครงสร้างพื้นฐานอินเทอร์เน็ตแห่งชาติ" เหตุผลสำหรับทุกสิ่ง ภัณฑารักษ์หลักของม่านเหล็กอินเทอร์เน็ตคือ Alexei Sokolov รัฐมนตรีช่วยว่าการกระทรวงคมนาคม


รัฐมนตรีช่วยว่าการกระทรวงคมนาคมแห่งสหพันธรัฐรัสเซีย Alexei Sokolov
Sokolov เป็น "ความโดดเด่นสีเทา" ที่แท้จริงของกระทรวงโทรคมนาคมและสื่อสารมวลชน การถ่ายโอน Sokolov จากการบริหารงานของประธานาธิบดีไปยังกระทรวงนั้นเริ่มแรกเกี่ยวข้องกับการดำเนินโครงการในด้านความปลอดภัยของข้อมูล หนึ่งในโครงการเหล่านี้เป็นที่รู้จักกันดีสำหรับพวกเราทุกคน - นี่คือ "แพ็คเกจยาโรวายา" ที่น่ารังเกียจ ที่น่าสนใจคือชีวประวัติอย่างเป็นทางการของ Sokolov นั้นเงียบเกี่ยวกับกิจกรรมของเขาในช่วงปี 2546 ถึง 2551 อย่างระมัดระวังและ จำกัด ตัวเองให้อยู่ ความหมายทั่วไป « บริการสาธารณะ". Sokolov ทำหน้าที่เป็นที่ปรึกษาให้กับ Nikolai Patrushev ผู้อำนวยการ FSB สำหรับ Alexei Sokolov แล้ว Patrushev เป็นมากกว่าเจ้านาย เขาเป็นเพื่อนเก่าแก่ของทั้งครอบครัว Sokolov Valery Sokolov ทำความคุ้นเคยกับเพื่อนร่วมงานระดับสูงในกองกำลังรักษาความปลอดภัย แต่ยังรวมถึงผู้คน "จากอีกด้านหนึ่งของสิ่งกีดขวาง" เมื่อสี่ปีที่แล้ว Novaya Gazeta เขียนเกี่ยวกับการติดต่อของ Valery Sokolov กับ Andrei Khloev ซึ่งเป็นหนึ่งในผู้นำของ Tambov ที่จัดกลุ่มอาชญากร ถูกกล่าวหาว่าผ่าน Sokolov ในช่วงกลางปี ​​​​2000 Khloev วางแผนที่จะจัดระเบียบของตัวเอง บริษัทขนส่งและเปิดด่านศุลกากร ในเวลาเดียวกันตามรายงานของ Novaya Gazeta Khloev ได้พบกับหนึ่งในผู้ก่อตั้งกองทุนแห่งชาติเพื่อการสนับสนุนเจ้าหน้าที่บังคับใช้กฎหมายผู้พัน FSB Valery Sokolov ที่เกษียณอายุราชการ
ตอนนี้ Sokolov Sr. ดำรงตำแหน่งประธานคณะกรรมการ บริษัท New Defense Technologies องค์กรที่นำโดย Sokolov ผลิตอาวุธสำหรับกองกำลังทางยุทธศาสตร์ New Defense Technologies เป็นส่วนหนึ่งของข้อกังวลของ Almaz-Antey นำโดย Sergey Chemezov CEO ของ Rostec อนึ่งอยู่ภายใต้ปีกของ Chemezov ที่ได้รับการดำเนินการตาม "แพ็คเกจ Yarovaya" "โครงสร้างพื้นฐานอินเทอร์เน็ตแห่งชาติ" ที่มีชื่อเสียงจะดำเนินไปตามเส้นทางเดียวกันอย่างชัดเจน Sokolovs สามารถสร้างรายได้จากสิ่งนี้ได้อย่างไร? จนถึงตอนนี้เป็นการยากที่จะตอบคำถามนี้ แต่เมื่อรู้ถึงประสบการณ์ของ Valery Sokolov ในการเปลี่ยนโครงการของรัฐให้เป็นผลกำไร ธุรกิจส่วนตัวไม่ต้องสงสัยเลยว่าเขาจะทำอะไรบางอย่าง

หัวหน้าฝ่ายเทคโนโลยีการป้องกันประเทศใหม่ Valery Sokolov

พ่อทำได้!

ดังนั้นในตอนต้นของ "ศูนย์" รัฐจึงลุกขึ้นต่อสู้กับ "บิดเบี้ยว" เครื่องบันทึกเงินสด(อนุญาตให้คุณลบข้อมูลและป้อน จำนวนเงินที่ต้องการ) หรือมากกว่าด้วย "เงา" กระแสเงินสด งานคืน "เงินสดสีเทา" ให้กับกระทรวงการคลังถูกยึดครองโดย FSB การแก้ปัญหาเกิดขึ้นค่อนข้างเร็ว การต่อสู้กับการบิดเครื่องบันทึกเงินสดทั้งหมดทำได้เพียง 2 ขั้นตอนง่ายๆ: วาง "กล่องดำ" ไว้ในเครื่องบันทึกเงินสด (CRE) ซึ่งจะบันทึกข้อมูลอินพุตทั้งหมดในรูปแบบที่เข้ารหัสและปิดผนึก CRE เอง ดังนั้นจึงมี EKLZ (เทปป้องกันเงินสดแบบอิเล็กทรอนิกส์)
จากมุมมองทางเทคนิค แนวคิดของ EKLZ กลับกลายเป็นความล้มเหลว เนื่องจากแฮ็กเกอร์นำวิธีการถอดรหัสลับออกสู่ตลาดอย่างรวดเร็ว และดังนั้นจึงทำการรีเซ็ต อย่างไรก็ตาม ECLZ ได้รับการแนะนำให้รู้จักกับระบบการค้าปลีกอย่างรวดเร็ว ซึ่งพวกเขามีอยู่มาเกือบทศวรรษครึ่ง และมีเพียงตอนนี้เท่านั้นที่มีการเปลี่ยนไปใช้เครื่องบันทึกเงินสดออนไลน์ พวกเขาจะใช้ชีวิตในวันสุดท้ายของพวกเขา EKLZ ผลิตโดยสององค์กรในรัสเซีย - FSUE "NTC" Atlas" ในมอสโกและ OJSC "Scientific Instruments" ในเวลาเดียวกัน ณ ปี 2555 "เครื่องมือวิทยาศาสตร์" 74.25% เป็นของพลเมืองรัสเซียและไม่ใช่ของรัฐเลย คณะกรรมการของ บริษัท เป็นผู้นำโดย Valery Sokolov ในเวลาเดียวกัน การต่อสู้อย่างดุเดือดกับเศรษฐกิจ "เงา" กลายเป็นธุรกิจส่วนตัวที่เงียบสงบ
สาระสำคัญของธุรกิจนั้นเรียบง่าย เช่นเดียวกับความเฉลียวฉลาดทั้งหมด ชั้นนำ ค้าปลีกผู้ประกอบการถูกบังคับให้ซื้อ ECLZ และซีลป้องกัน บวกกับบริการที่คุณต้องจ่ายด้วย ในปี 2550 EKLZ มีราคา 6.6 พันรูเบิลในราคาประมาณ 20 ดอลลาร์ต่อหน่วยและปริมาณการตลาดอยู่ที่ประมาณ 3.5 ล้าน CRE ในปี 2550 อัตราแลกเปลี่ยนเงินดอลลาร์ต่อปีโดยเฉลี่ยอยู่ที่ 31.5 รูเบิล โดยการคำนวณอย่างง่าย เราได้รับ 21 พันล้านรูเบิล กำไรสุทธิบน ECLZ เพียงอย่างเดียว แต่ยังมีเจ้าหน้าที่ภาษีที่ต้องการอุปกรณ์ถอดรหัสที่ผลิตโดยศูนย์วิจัยและพัฒนา Atlas และเครื่องมือทางวิทยาศาสตร์


Irina Sokolova รองผู้ว่าการดูมาแห่งสหพันธรัฐรัสเซียแห่งการประชุม VI
ในระดับนิติบัญญัติ การเกิดขึ้นและการอนุรักษ์ ECLZ ถูกกล่อมโดย Irina Sokolova ภรรยาของ Valery Sokolov และมารดาของรัฐมนตรีช่วยว่าการกระทรวงคมนาคม Alexei Sokolov Irina Sokolova อยู่ในรายชื่อปาร์ตี้ของ United Russia มาอย่างยาวนานและมั่นคงหลังจากทำอาชีพที่ดีจากผู้ช่วยของ Boris Gryzlov ถึงรองผู้ว่าการดูมาแห่งสหพันธรัฐรัสเซีย ด้วยความสามารถของ บริษัท เครื่องมือทางวิทยาศาสตร์และประสบการณ์ครอบครัวที่สะสมของ Sokolovs ผู้ใช้ Runet กำลังรอของจริง การล่านกเหยี่ยว. และจะดำเนินการด้วยค่าใช้จ่ายของเรา

TASS-DOSIER /Valery Korneev/. การกำกับดูแลของรัฐทางอินเทอร์เน็ตในรัสเซียดำเนินการโดย Federal Service for Supervision in the Sphere of Communications เทคโนโลยีสารสนเทศและสื่อสารมวลชน (Roskomnadzor) และแผนกเฉพาะทางอื่นๆ รวมถึงหน่วยงานบังคับใช้กฎหมาย

ในเครือข่ายของผู้ให้บริการอินเทอร์เน็ตของรัสเซียมีการติดตั้งอุปกรณ์ของระบบมาตรการสืบสวนปฏิบัติการ (SORM) ตามกฎหมายของรัฐบาลกลาง "ในการสื่อสาร" ลงวันที่ 7 กรกฎาคม 2546 ผู้ประกอบการจะต้องจัดเตรียมหน่วยงานของรัฐที่ได้รับอนุญาตซึ่งมีส่วนร่วมในกิจกรรมการค้นหาการปฏิบัติงานหรือรับรองความปลอดภัยของสหพันธรัฐรัสเซียด้วยข้อมูลเกี่ยวกับผู้ใช้บริการสื่อสารและกิจกรรมของพวกเขาใน อินเทอร์เน็ต.

14 กรกฎาคม 2550รัฐบาลกลาง รายการวัสดุหัวรุนแรง(รวบรวมโดยกระทรวงยุติธรรมของสหพันธรัฐรัสเซียบนพื้นฐานของการตัดสินใจ ศาลรัสเซียซึ่งเสนอโดยกฎหมายว่าด้วยกิจกรรมต่อต้านกลุ่มหัวรุนแรง ลงวันที่ 25 กรกฎาคม พ.ศ. 2545) ตั้งแต่ปี 2008 ผู้ให้บริการของรัสเซียเริ่มบล็อกการเข้าถึงทรัพยากรที่รวมอยู่ในรายการนี้ แม้ว่าในเวลานั้นจะไม่มีพื้นฐานทางกฎหมายสำหรับการบล็อกดังกล่าว

28 กรกฎาคม 2555ประธานาธิบดีรัสเซีย วลาดิมีร์ ปูติน ลงนามในกฎหมายแนะนำแนวคิด การบล็อกวิสามัญของเว็บไซต์("เกี่ยวกับการแก้ไข กฎหมายของรัฐบาลกลาง"ในการคุ้มครองเด็กจากข้อมูลที่เป็นอันตรายต่อสุขภาพและการพัฒนา" และแยกนิติบัญญัติ สหพันธรัฐรัสเซีย") ตามกฎหมายนี้ตั้งแต่วันที่ 1 พฤศจิกายน 2555 รัสเซียมี การลงทะเบียนทรัพยากรอินเทอร์เน็ตต้องห้าม(เว็บไซต์อย่างเป็นทางการ: http://eais.rkn.gov.ru/)

ในขั้นต้น บัญชีดำรวมถึงไซต์ที่มีข้อมูลเกี่ยวกับยาเสพติด ภาพอนาจารของเด็ก และการเรียกร้องให้ฆ่าตัวตาย ตลอดจนแหล่งข้อมูลที่ศาลตัดสินว่าละเมิดกฎหมาย Roskomnadzor เป็นผู้ดำเนินการรีจิสทรีที่มีข้อมูลที่เป็นอันตราย กระทรวงมหาดไทย, บริการของรัฐบาลกลางสำหรับการควบคุมยา (FSKN) และ Rospotrebnadzor

พฤศจิกายน 2013 Roskomnadzor, Federal Drug Control Service และ Rospotrebnadzor ได้พัฒนารายการเดียวที่มีคำจำกัดความของคำว่า "ภาพอนาจารของเด็ก", "โฆษณาชวนเชื่อเรื่องการฆ่าตัวตายและยาเสพติดบนอินเทอร์เน็ต" ประกอบด้วย เกณฑ์การประเมินข้อมูลบนเว็บไซต์ที่ห้ามจำหน่ายในรัสเซีย.

ขั้นตอนการบล็อกทรัพยากรสามารถเริ่มต้นได้บนพื้นฐานของการตรวจสอบอินเทอร์เน็ตตลอดจนบนพื้นฐานของการแจ้งเตือนจากหน่วยงาน องค์กร และประชาชน หลังจากได้รับคำขอจากสำนักงานอัยการสูงสุดแล้ว Roskomnadzor จะส่งคำขอไปยังผู้ให้บริการโทรคมนาคมเพื่อจำกัดการเข้าถึงแหล่งข้อมูลหรือข้อมูลผิดกฎหมายที่โพสต์ไว้ หลังจากได้รับคำขอนี้ ผู้ให้บริการโทรคมนาคมจำเป็นต้องจำกัดการเข้าถึงทันที จากนั้น Roskomnadzor จะกำหนดผู้ให้บริการโฮสต์ของไซต์ที่มีข้อมูลที่ผิดกฎหมายและส่งการแจ้งเตือนให้เขา ในทางกลับกัน ผู้ให้บริการต้องแจ้งเจ้าของแหล่งข้อมูลเกี่ยวกับความจำเป็นในการลบเนื้อหาที่ผิดกฎหมาย หลังจากนั้นการเข้าถึงทรัพยากรจะกลับมาทำงานต่อ

1 สิงหาคม 2556ในรัสเซียมีผลบังคับใช้ที่เรียกว่า กฎหมายต่อต้านการละเมิดลิขสิทธิ์("ในการแก้ไขกฎหมายของสหพันธรัฐรัสเซียว่าด้วยการคุ้มครองสิทธิทางปัญญาในเครือข่ายข้อมูลและโทรคมนาคม" ลงนามโดยประธานาธิบดีรัสเซียวลาดิมีร์ปูตินเมื่อวันที่ 2 กรกฎาคม 2556) ซึ่งแนะนำขั้นตอนการบล็อกก่อนการพิจารณาคดีของไซต์ด้วย ภาพยนตร์และซีรีส์ที่ไม่ได้รับอนุญาต การปิดกั้นดังกล่าวดำเนินการโดย Roskomnadzor ในการร้องเรียนของผู้ถือสิทธิ์ซึ่งแอปพลิเคชันนี้ได้รับการพิจารณาโดยศาลเมืองมอสโก (Mosgorsud)

1 กุมภาพันธ์ 2014กฎหมายมีผลบังคับใช้ให้ Roskomnadzor มีสิทธิ์ตามคำร้องขอของอัยการสูงสุดหรือเจ้าหน้าที่ของเขา โดยไม่ต้องทดลองบัญชีดำและ บล็อกทรัพยากรอินเทอร์เน็ตด้วยการเรียกร้องให้มีแนวคิดสุดโต่งและการจลาจล.

25 กรกฎาคม 2014คำสั่งของกระทรวงคมนาคมลงวันที่ 16 เมษายน 2557 มีผลบังคับใช้ โดยกำหนดให้ผู้ให้บริการโทรคมนาคมนำอุปกรณ์ SORM ไปสู่เกณฑ์ประสิทธิภาพใหม่ภายในวันที่ 31 มีนาคม 2558 เพื่อให้มั่นใจว่า การรวบรวมข้อมูลผู้ใช้ที่ละเอียดและแม่นยำยิ่งขึ้นการสื่อสารทางอินเทอร์เน็ตและการเก็บบันทึกที่สมบูรณ์ของการโต้ตอบออนไลน์ของพวกเขาเป็นระยะเวลาอย่างน้อย 12 ชั่วโมง

1 สิงหาคม 2014ที่เรียกว่า กฎหมายบล็อก("ในการแก้ไขกฎหมายของรัฐบาลกลาง "เกี่ยวกับข้อมูล เทคโนโลยีสารสนเทศ และการคุ้มครองข้อมูล" และกฎหมายบางประการของสหพันธรัฐรัสเซียว่าด้วยการควบคุมการแลกเปลี่ยนข้อมูลโดยใช้ข้อมูลและเครือข่ายโทรคมนาคม" ซึ่งลงนามโดยประธานาธิบดีรัสเซีย วลาดิมีร์ ปูติน เมื่อวันที่ 5 พฤษภาคม 2557 ). กฎหมายกำหนดให้ผู้เขียนแหล่งข้อมูลทางอินเทอร์เน็ตที่มีผู้ใช้มากกว่า 3,000 คนต่อวันลงทะเบียนกับ Roskomnadzor เจ้าของไซต์และผู้เขียนบล็อกดังกล่าวอยู่ภายใต้ข้อจำกัดด้านสื่อที่กำหนดไว้ในรัสเซีย

15 มกราคม 2558แพ็คเกจตั๋วเงินพร้อมข้อเสนอสำหรับ เสริมสร้างการควบคุมผู้ใช้อินเตอร์เนต. ผู้เขียนเสนอให้แก้ไขกฎหมายเกี่ยวกับการบล็อกไซต์ก่อนการทดลองใช้ทรัพยากรอินเทอร์เน็ตและผู้ให้บริการโฮสต์เพื่อเก็บข้อมูลผู้ใช้เป็นเวลาหกเดือนหลังจากสิ้นสุดกิจกรรมรวมทั้งแจ้ง Roskomnadzor เกี่ยวกับ "การเริ่มต้นกิจกรรมที่เกี่ยวข้องกับการเผยแพร่ ข้อมูลและองค์กรของการแลกเปลี่ยนข้อมูลระหว่างผู้ใช้เครือข่าย " หน่วยงานความมั่นคงแห่งสหพันธรัฐ กระทรวงกิจการภายใน และการตรวจติดตามรอสฟินส์ได้มีส่วนร่วมในการทำงานเกี่ยวกับร่างกฎหมาย และหน่วยงานบังคับใช้กฎหมายเป็นผู้ริเริ่ม จุดประสงค์ของกฎหมายที่ออกมาคือเพื่อระบุและปราบปรามผู้ก่อการร้าย เช่นเดียวกับคนอื่น ๆ กิจกรรมทางอาญาในระยะแรก

ตั้งแต่วันที่ 1 พฤษภาคม 2558 Roskomnadzor ขึ้นอยู่กับ การแก้ไขกฎหมายต่อต้านการละเมิดลิขสิทธิ์("ในการแก้ไขกฎหมายของรัฐบาลกลาง "เกี่ยวกับข้อมูล เทคโนโลยีสารสนเทศ และการคุ้มครองข้อมูล" และประมวลกฎหมายวิธีพิจารณาความแพ่งของสหพันธรัฐรัสเซีย" ซึ่งลงนามโดยประธานาธิบดีรัสเซีย วลาดิมีร์ ปูติน เมื่อวันที่ 24 พฤศจิกายน 2557) จะสามารถบล็อกก่อนการพิจารณาคดีได้ การเข้าถึงไซต์ที่มีสำเนาหนังสือ เพลง และโปรแกรมที่ผิดกฎหมาย ในกรณีที่มีการละเมิดสิทธิ์ในทรัพย์สินทางปัญญาอย่างเป็นระบบ การเข้าถึงเว็บไซต์อาจถูกบล็อกอย่างถาวร มาตรการนี้จะถูกนำมาใช้ในกรณีที่ผู้ถือลิขสิทธิ์ชนะคดีความกับทรัพยากรเดียวกันสองครั้ง ศาลกรุงมอสโกจะพิจารณาตัดสินการบล็อกอย่างถาวรเช่นเดิม หลังจากนั้น Roskomnadzor จะแจ้งผู้ดำเนินการคำตัดสินของศาลภายใน 24 ชั่วโมงและ 24 ชั่วโมงจะได้รับการจัดสรรสำหรับการปิดกั้น

แนวโน้มที่จะเพิ่มการควบคุมผ่านอินเทอร์เน็ต

ตามการประมาณการขององค์กรสิทธิมนุษยชนสากล Freedom House (การจัดอันดับประจำปี Freedom on the Net) ในช่วงสี่ปีที่ผ่านมา รัสเซียได้แสดงให้เห็นแนวโน้มที่ชัดเจนในการเสริมสร้างการควบคุมพื้นที่อินเทอร์เน็ตตลอดเวลาที่อยู่ในหมวดหมู่ของ "ประเทศ" พร้อมอินเทอร์เน็ตฟรีบางส่วน" การประเมินระดับความเป็นอิสระในระดับ 100 คะแนน (โดยที่ 0 คะแนนหมายถึงอินเทอร์เน็ตโดยไม่มีข้อ จำกัด ) ผู้เชี่ยวชาญขององค์กรในปี 2554 มอบหมายให้รัสเซีย 52 คะแนนและในปี 2557 - 60 คะแนน

ภายในสิ้นปี 2014 Roskomnadzor ได้แนะนำ ทะเบียนเดี่ยวลิงก์ออนไลน์มากกว่า 45,700 ลิงก์ (URL) ของแหล่งข้อมูลทางอินเทอร์เน็ตที่ไม่ได้รับอนุญาต 64% ของทรัพยากรถูกตัดสินว่ามีความผิดในการส่งเสริมและจำหน่ายยา 15% - ภาพอนาจารเด็ก 12% - ฆ่าตัวตาย มีคนลงทะเบียน 317 คนในการลงทะเบียนบล็อกเกอร์ 187 คนคาดว่าจะเข้าร่วม

จากผลสำรวจที่จัดทำโดย Levada Center ในปี 2014 พบว่า 54% ของชาวรัสเซียสนับสนุนการเซ็นเซอร์บนอินเทอร์เน็ตเนื่องจากมีไซต์และวัสดุที่เป็นอันตรายมากมาย 31% ของผู้ตอบแบบสอบถามพิจารณาว่าการเซ็นเซอร์บนอินเทอร์เน็ตนั้นไม่เป็นที่ยอมรับ ในขณะที่มากกว่าหนึ่งในสามของผู้ตอบแบบสอบถาม (38%) จะตอบโต้อย่างใจเย็น หาก State Duma นำกฎหมายที่จำกัดการเข้าถึงอินเทอร์เน็ตของชาวรัสเซียเข้าใช้อินเทอร์เน็ตทั่วโลก มีเพียง 13% ของผู้ตอบแบบสอบถามเท่านั้นที่ให้คำตอบเชิงลบสำหรับคำถามนี้

ตามที่กระทรวงโทรคมนาคมและสื่อสารมวลชนในเดือนธันวาคม 2014 ระบุว่า 62% ของชาวรัสเซียใช้อินเทอร์เน็ตอย่างแข็งขัน

เรากำหนดประเภทของกิจกรรมต่างๆ เช่น:

การแก้ปัญหาที่ใช้ซึ่งสะท้อนถึงกิจกรรมเฉพาะของผู้เชี่ยวชาญเฉพาะด้าน

การตัดสินใจ งานบริหารซึ่งเป็นเรื่องปกติสำหรับบริษัทใดๆ

กำลังแสดงผล บริการข้อมูลในบริษัทเฉพาะทาง เช่น ศูนย์ข้อมูล ห้องสมุด ฯลฯ

กิจกรรมเชิงพาณิชย์;

การธนาคาร

วิธีการรักษาความปลอดภัยข้อมูล

เมื่อพัฒนาวิธีการปกป้องข้อมูลในสภาพแวดล้อมข้อมูล ควรคำนึงถึงสิ่งต่อไปนี้ ปัจจัยสำคัญและเงื่อนไข:

Ø การขยายพื้นที่การใช้คอมพิวเตอร์และเพิ่มอัตราการเติบโตของสวนคอมพิวเตอร์ (นั่นคือปัญหาความปลอดภัยของข้อมูลควรได้รับการแก้ไขในระดับ วิธีการทางเทคนิค);

Ø ความเข้มข้นของข้อมูลในระดับสูงในศูนย์กลางของการประมวลผล และด้วยเหตุนี้ การเกิดขึ้นของฐานข้อมูลแบบรวมศูนย์ที่มีจุดประสงค์เพื่อการใช้งานร่วมกัน

Ø การขยายการเข้าถึงของผู้ใช้ไปยังแหล่งข้อมูลทั่วโลก ( ระบบที่ทันสมัยการประมวลผลข้อมูลสามารถให้บริการสมาชิกได้ไม่จำกัดจำนวน ซึ่งอยู่ห่างออกไปหลายร้อยหลายพันกิโลเมตร)

Ø ทำให้ซอฟต์แวร์ของกระบวนการคำนวณบนคอมพิวเตอร์ซับซ้อนขึ้น เนื่องจากคอมพิวเตอร์สมัยใหม่สามารถทำงานได้:

ในโหมดหลายโปรแกรม เมื่องานหลายอย่างได้รับการแก้ไขพร้อมกัน

ในโหมดมัลติโปรเซสเซอร์ เมื่องานหนึ่งได้รับการแก้ไขโดยตัวประมวลผลแบบขนานหลายตัว

ในโหมดแบ่งปันเวลาเมื่อคอมพิวเตอร์เครื่องเดียวกันสามารถให้บริการสมาชิกจำนวนมากได้ในเวลาเดียวกัน

ถึง วิธีการดั้งเดิมการป้องกันการคุกคามทางข้อมูลโดยเจตนา ได้แก่ การจำกัดการเข้าถึงข้อมูล การเข้ารหัส (การเข้ารหัส) ข้อมูล การควบคุมการเข้าถึงอุปกรณ์ มาตรการทางกฎหมาย ลองพิจารณาวิธีการเหล่านี้

การจำกัดการเข้าถึงข้อมูลดำเนินการในสองระดับ:

ในระดับสภาพแวดล้อมของมนุษย์ กล่าวคือ โดยการสร้างสิ่งกีดขวางเทียมรอบวัตถุป้องกัน: การออกบัตรผ่านพิเศษให้กับบุคคลที่เข้ารับการรักษา การติดตั้งสัญญาณเตือนภัยหรือระบบกล้องวงจรปิด

ในระดับการป้องกันระบบคอมพิวเตอร์ เช่น การแบ่งข้อมูลที่หมุนเวียนในระบบคอมพิวเตอร์ออกเป็นส่วนๆ และจัดระบบให้บุคคลเข้าใช้งานตามหน้าที่การงาน เมื่อป้องกันในระดับซอฟต์แวร์ ผู้ใช้แต่ละคนจะมีรหัสผ่านที่อนุญาตให้เข้าถึงได้เฉพาะข้อมูลที่ได้รับอนุญาตเท่านั้น



การเข้ารหัส (cryptography) ของข้อมูลประกอบด้วยการแปลง (การเข้ารหัส) ของคำ ตัวอักษร พยางค์ ตัวเลขโดยใช้อัลกอริธึมพิเศษ ในการทำความคุ้นเคยกับข้อมูลที่เข้ารหัส จำเป็นต้องมีกระบวนการย้อนกลับ - การถอดรหัส การเข้ารหัสช่วยเพิ่มความปลอดภัยในการรับส่งข้อมูลบนเครือข่าย รวมถึงข้อมูลที่จัดเก็บไว้ในอุปกรณ์ระยะไกล

การควบคุมการเข้าถึงอุปกรณ์หมายความว่าอุปกรณ์ทั้งหมดถูกปิดและมีการติดตั้งเซ็นเซอร์ในจุดเชื่อมต่อของอุปกรณ์ ซึ่งจะเริ่มทำงานเมื่อเปิดอุปกรณ์ มาตรการดังกล่าวช่วยให้คุณหลีกเลี่ยงได้ เช่น การเชื่อมต่ออุปกรณ์ของบริษัทอื่น การเปลี่ยนโหมดการทำงานของระบบคอมพิวเตอร์ การดาวน์โหลดโปรแกรมของบริษัทอื่น เป็นต้น

มาตรการทางกฎหมายประกอบด้วยการบังคับใช้กฎหมาย ระเบียบ คำสั่งที่มีอยู่ในประเทศที่ควบคุมความรับผิดทางกฎหมาย เจ้าหน้าที่- ผู้ใช้บริการและเจ้าหน้าที่บริการสำหรับการรั่วไหล สูญหาย หรือแก้ไขข้อมูลที่ได้รับมอบหมาย

เมื่อเลือกวิธีการรักษาความปลอดภัยข้อมูลโดยเฉพาะ เครือข่ายคอมพิวเตอร์จำเป็นต้องมีการวิเคราะห์อย่างละเอียดถึงวิธีที่เป็นไปได้ทั้งหมดในการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต จากผลการวิเคราะห์จะมีการวางแผนมาตรการที่ให้การป้องกันที่จำเป็นนั่นคือการพัฒนานโยบายความปลอดภัย

นโยบายความปลอดภัยคือชุดของเทคนิค ซอฟต์แวร์ และ มาตรการองค์กรมุ่งปกป้องข้อมูลในเครือข่ายคอมพิวเตอร์

ลองพิจารณาวิธีการบางอย่างในการปกป้องระบบคอมพิวเตอร์จากการคุกคามข้อมูลโดยเจตนา

การป้องกันการโจรกรรมข้อมูลมักจะดำเนินการโดยใช้เครื่องมือซอฟต์แวร์พิเศษ การคัดลอกและแจกจ่ายโปรแกรมและข้อมูลคอมพิวเตอร์อันมีค่าโดยไม่ได้รับอนุญาตถือเป็นการขโมยทรัพย์สินทางปัญญา โปรแกรมที่ได้รับการป้องกันจะต้องผ่านการประมวลผลล่วงหน้า ซึ่งจะทำให้โค้ดที่ปฏิบัติการได้ของโปรแกรมอยู่ในสถานะที่ป้องกันการทำงานบนคอมพิวเตอร์ "ต่างประเทศ" (การเข้ารหัสไฟล์ การใส่การป้องกันด้วยรหัสผ่าน การตรวจสอบคอมพิวเตอร์ด้วยคุณลักษณะเฉพาะ ฯลฯ) อีกตัวอย่างหนึ่งของการป้องกัน: เพื่อป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตใน เครือข่ายท้องถิ่นแนะนำระบบควบคุมการเข้าออกทั้งในระดับฮาร์ดแวร์และซอฟต์แวร์ เนื่องจากสามารถใช้การควบคุมการเข้าถึงฮาร์ดแวร์ได้ กุญแจอิเล็กทรอนิกส์เชื่อมต่อ ตัวอย่างเช่น กับขั้วต่อเครื่องพิมพ์



เพื่อป้องกันไวรัสคอมพิวเตอร์ "ต้านทานภูมิคุ้มกัน" ซอฟต์แวร์(โปรแกรมวิเคราะห์) ให้การควบคุมการเข้าถึง การควบคุมตนเอง และการรักษาตนเอง เครื่องมือป้องกันไวรัสเป็นวิธีการทั่วไปในการปกป้องข้อมูล

เพื่อป้องกันทางกายภาพของระบบคอมพิวเตอร์ อุปกรณ์พิเศษถูกใช้ในการตรวจจับอุปกรณ์จารกรรมทางอุตสาหกรรม เพื่อแยกการบันทึกหรือการถ่ายทอดรังสีของคอมพิวเตอร์ ตลอดจนคำพูดและสัญญาณที่ส่งข้อมูลอื่นๆ เพื่อป้องกันการรั่วไหลของสัญญาณแม่เหล็กไฟฟ้าที่เป็นข้อมูลนอกพื้นที่คุ้มครอง วิธีที่มีประสิทธิภาพที่สุดในการปกป้องข้อมูลในช่องทางการสื่อสารคือการใช้โปรโตคอลพิเศษและการเข้ารหัส (การเข้ารหัส)

เพื่อป้องกันข้อมูลจากภัยคุกคามข้อมูลแบบสุ่ม เช่น ในระบบคอมพิวเตอร์ เครื่องมือต่างๆ ถูกนำมาใช้เพื่อเพิ่มความน่าเชื่อถือของอุปกรณ์:

Ø การเพิ่มความน่าเชื่อถือของส่วนประกอบและองค์ประกอบทางอิเล็กทรอนิกส์และทางกล

Ø ความซ้ำซ้อนของโครงสร้าง - การทำซ้ำหรือการเพิ่มสามเท่าขององค์ประกอบ อุปกรณ์ ระบบย่อย

Ø การควบคุมการทำงานพร้อมการวินิจฉัยความล้มเหลว กล่าวคือ การตรวจจับความล้มเหลว การทำงานผิดพลาดและข้อผิดพลาดของซอฟต์แวร์ และการยกเว้นอิทธิพลที่มีต่อกระบวนการประมวลผลข้อมูล ตลอดจนการระบุตำแหน่งขององค์ประกอบที่ล้มเหลว

ทุกปี จำนวนของภัยคุกคามต่อความปลอดภัยของข้อมูลของระบบคอมพิวเตอร์และวิธีการใช้งานนั้นเพิ่มขึ้นอย่างต่อเนื่อง สาเหตุหลักที่นี่คือข้อบกพร่องของเทคโนโลยีสารสนเทศสมัยใหม่และความซับซ้อนที่เพิ่มขึ้นของฮาร์ดแวร์ ความพยายามของนักพัฒนาซอฟต์แวร์และฮาร์ดแวร์จำนวนมากในการปกป้องข้อมูลในระบบคอมพิวเตอร์มีจุดมุ่งหมายเพื่อเอาชนะเหตุผลเหล่านี้

http://infdeyatchel.narod.ru/_private/metodik/urok/prav_norm.swf

2. ตอบคำถามต่อไปนี้:

1. ใครรักษาความเรียบร้อยในเครือข่าย? ผู้ดูแลระบบ

2. ข้อกำหนดสำหรับการรักษาความปลอดภัยข้อมูลมีอะไรบ้าง?

ข้อกำหนดเหล่านี้ใช้กับเอกสาร

3. ผู้ใช้มีสิทธิ์อะไรบ้าง?

การป้องกันไวรัส ข้อ จำกัด สภาพแวดล้อมซอฟต์แวร์

4.เจ้าของปกป้องได้อย่างไร?

5. กฎหมายข้อมูลคืออะไร?

6. กฎหมายของรัฐบาลกลางมีกฎหมายอะไรบ้าง?

7. วิธีการปกป้องข้อมูลมีอะไรบ้าง?

8. ความผิดเกี่ยวกับข้อมูลมีโทษอย่างไร?

9. อะไรมากที่สุด การละเมิดขั้นต้นในด้านความปลอดภัยของข้อมูล?

3. สรุปเกี่ยวกับงานจริงที่ทำ:


แบบฝึกหัด #3

สายลับหลากหลายที่ติดอาวุธด้วยเทคโนโลยีดิจิทัลกำลังเฝ้าดูคุณจากทุกมุม เหล่านี้คือนักการตลาด และตัวแทน NSA และพวกหัวขโมยธรรมดาๆ แต่การต่อสู้ยังไม่จบ และเพื่อชัยชนะ เราขอเสนออาวุธส่วนตัวห้าประเภทที่จะช่วยให้คุณต้านทานการโจมตีจากภายนอกได้ ถึงเวลาต่อสู้เพื่อความเป็นส่วนตัว

แม้แต่แท็ก E-ZPass ซึ่งใช้ในสหรัฐฯ เพื่อชำระเงินทางไกลบนถนนที่เก็บค่าผ่านทาง ก็อาจถูกจารกรรมทางไซเบอร์ เบื้องหลังการติดตั้งอุปกรณ์อ่านที่ให้ข้อมูลเกี่ยวกับการเคลื่อนไหวของรถแก่หน่วยงานที่สนใจ

Davey Elba

เอ็ดเวิร์ด สโนว์เดน ผู้จัดการการรั่วไหลของข้อมูลจาก NSA ได้พิสูจน์อีกครั้งว่าความจริงที่ว่าเราเห็นการเฝ้าระวังในทุกที่นั้นไม่ได้หวาดระแวงเลย รัฐบาลสหรัฐกำลังสอดแนมพลเมืองทุกคนอย่างแท้จริง สมมติว่าหน่วยงานที่รับผิดชอบด้านความปลอดภัยของเราควรมีอำนาจในการสอดแนมผู้ก่อการร้าย แต่ด้วยเหตุนี้ เป็นไปไม่ได้ที่จะขับไล่ประชากรทั้งหมดของประเทศภายใต้ประทุน มีอีกด้านหนึ่งของหัวข้อ "ชีวิตส่วนตัวที่เป็นความลับจบลง" เราสามารถต่อสู้กับการกัดเซาะความเป็นส่วนตัวด้วยเทคโนโลยีเดียวกับที่ใช้ในการบุกรุกชีวิตของเรา

ใช่กับปัจจุบัน ระดับเทคนิคที่ช่วยให้เราสามารถขโมยความลับส่วนตัวของเราได้ เรายังสามารถป้องกันตัวเองจากการโจรกรรมด้วยการนำความก้าวหน้าทางเทคโนโลยีดิจิทัลมาใช้เช่นเดียวกัน ด้วยการปกป้องข้อมูลของคุณจากการบุกรุกจากภายนอก (คุณสามารถใช้การเข้ารหัสและวิธีการอื่น ๆ สำหรับสิ่งนี้) คุณแทรกคำที่มีน้ำหนักของคุณลงในการอภิปรายว่าจำเป็นหรือไม่และเป็นไปได้หรือไม่ที่จะต่อสู้เพื่อคุณ ความปลอดภัยของข้อมูล. แน่นอนว่ามันจำเป็นและเป็นไปได้ เพราะมันทนทุกข์ทรมานจากการละเลยมาตรการป้องกันของเราเองเป็นหลัก


แม้แต่แท็ก E-ZPass ซึ่งใช้ในสหรัฐฯ เพื่อชำระเงินทางไกลบนถนนที่เก็บค่าผ่านทาง ก็อาจถูกจารกรรมทางไซเบอร์ เบื้องหลังการติดตั้งอุปกรณ์อ่านที่ให้ข้อมูลเกี่ยวกับการเคลื่อนไหวของรถแก่หน่วยงานที่สนใจ

อินเทอร์เน็ตเบราว์เซอร์

จะทำอย่างไร? หยุดโปรแกรมที่ติดตามการท่องเว็บของคุณบนอินเทอร์เน็ต

เบราว์เซอร์ทำงานได้สองวิธี: คุณใช้เบราว์เซอร์เหล่านี้เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับโลกรอบตัวคุณ และบางคนจากโลกนั้นใช้เบราว์เซอร์เหล่านี้เพื่อเรียนรู้บางอย่างเกี่ยวกับคุณ คุณทราบหรือไม่ว่ากำลังดาวน์โหลดคุกกี้ (คุกกี้) ลงในคอมพิวเตอร์ของคุณจำนวนเท่าใด! จากตัวเลขดังกล่าว เส้นผมจะคงอยู่แม้ในสภาพแวดล้อมปกติของเครือข่าย

ไม่ต้องสงสัยเลยว่าคุกกี้จำนวนมากมีประโยชน์มาก ตัวอย่างเช่น ช่วยรักษาการเชื่อมต่ออย่างต่อเนื่องกับบริการเฉพาะ อย่างไรก็ตาม หลายคนมีอยู่เพียงเพื่อช่วยให้นักการตลาดมีจุดประสงค์ในการจัดระเบียบของพวกเขา แคมเปญโฆษณา. มีเครื่องมือออนไลน์ที่ดูแลโดย Network Advertising Initiative ซึ่งช่วยให้คุณระบุผู้ที่รวบรวมข้อมูลใดๆ เกี่ยวกับตัวคุณได้ บนเบราว์เซอร์ที่เราทดสอบ 82 บริษัทที่มีชื่อเช่น AppNexus, Criteo หรือ Datalogix กำลังทำการเฝ้าระวัง

สมมติว่าล้างคุกกี้ได้ แต่มีอีกหลายอย่าง วิธีการที่ทันสมัยการสอดส่องพฤติกรรมออนไลน์ของคุณ และเป็นการยากที่จะหลีกเลี่ยง ตัวอย่างเช่น บางบริษัทใช้ "ลายนิ้วมือของเบราว์เซอร์" โดยจะค้นหาชุดหรือรูปแบบของการตั้งค่าคอมพิวเตอร์ เช่น แบบอักษรที่ใช้หรือเขตเวลา ชุดข้อมูลนี้ช่วยให้คุณสามารถแนบข้อมูลประจำตัวของผู้ใช้ได้ Google และ Microsoft ก็อยู่ไม่ไกลหลังในเรื่องนี้


แล้วเราจะวางตัวเองในระดับไหนในการปกป้องความเป็นส่วนตัวของเรา? เลือกด้านที่เสรีภาพออนไลน์ครอบงำ และคุณไม่จำเป็นต้องทิ้งหน่วยความจำของคุณด้วยรหัสผ่านที่แตกต่างกันที่นั่นอีกต่อไป แต่ในทางกลับกัน ทุกคนที่ไม่เกียจคร้านจะสนใจเรื่องเศรษฐกิจของคุณ ตั้งแต่สแปมบอทไปจนถึงสายลับ NSA และถ้าคุณเลือกด้านตรงข้ามที่ได้รับการปกป้องจากสัญญาณรบกวนทางดิจิตอล คุณจะรู้สึกปลอดภัยแต่ก็ยังโดดเดี่ยว พวกเราส่วนใหญ่ต้องการสบายที่ไหนสักแห่งในระหว่าง อาศัยอยู่ใน โลกดิจิทัลอย่าทำตามขั้นตอนผื่น

พวกเขากำลังดำเนินการเกี่ยวกับวิธีการระบุตัวตนที่สามารถทำได้โดยไม่ต้องใช้คุกกี้ โดยกำหนดตัวระบุที่คำนึงถึงไม่เพียงแต่พารามิเตอร์ของคอมพิวเตอร์ที่บ้านส่วนบุคคลเท่านั้น แต่ยังรวมถึงข้อมูลของคุณเกี่ยวกับการใช้เบราว์เซอร์บนสมาร์ทโฟนและแท็บเล็ตด้วย โดยหลักการแล้วระบบ Google จะช่วยเชื่อมโยงข้อมูลที่ใช้ในผลิตภัณฑ์ทั้งหมดของบริษัทนี้เข้าด้วยกัน นั่นคือเซิร์ฟเวอร์อีเมลของ Gmail และ เบราว์เซอร์ Chrome, และ ระบบปฏิบัติการ Android สำหรับอุปกรณ์พกพา

ไม่ใช่เฉพาะบริษัทเอกชนที่ดำเนินการในพื้นที่นี้ รัฐบาลสหรัฐฯ ยังสามารถติดตามร่องรอยของข้อมูลที่คุณทิ้งไว้ในเบราว์เซอร์ของคุณ นี่เป็นข่าวหนึ่งของปีที่แล้ว: NSA ได้ใช้สายเคเบิลใยแก้วนำแสงที่เป็นแกนหลักของอินเทอร์เน็ต ดังนั้น ด้วยความช่วยเหลือจากบริการรวบรวมเมตาดาต้าที่เรียกว่า Marina หน่วยงานจึงมีความสามารถในการสร้างประวัติออนไลน์ของผู้ใช้ใดๆ ขึ้นมาใหม่ , โซเชียลเน็ตเวิร์ก และในบางกรณี แม้กระทั่งตำแหน่ง

ผู้ชายที่ไม่มีความลับ โดยทั่วไป

ระดับความปลอดภัย - 1
โปรไฟล์: คุณเป็นผู้ชอบแสดงออกทางดิจิทัล ซึ่งเป็นเป้าหมายที่ยอดเยี่ยมสำหรับหัวขโมยที่ซื้อขายข้อมูลส่วนบุคคล
การป้องกัน: รหัสผ่านเดียวสำหรับทุกสิ่งและทุกสิ่ง (ตัวเลขสี่หลักสุดท้ายของหมายเลขประกันของคุณจะเป็นรหัส) ของคุณ เราเตอร์ไร้สายทำงานโดยไม่ต้องใช้รหัสผ่านเลย รหัสผ่านในซิมการ์ดของโทรศัพท์ก็ถูกปิดใช้งานด้วย
เครือข่ายโซเชียล: Facebook, Snapchat, Pinterest, Twitter, Instagram การตั้งค่าการป้องกัน? และมันคืออะไร?
การซื้อขาย: ยิ่งโปรแกรมและโปรโมชั่นต่าง ๆ ที่ให้ส่วนลดในเครือข่ายมากเท่าไหร่ คุณก็ยิ่งเต็มใจที่จะเข้าร่วมมากขึ้นเท่านั้น

การป้องกันทุกวัน อย่าลืมเกี่ยวกับขั้นตอนสุขอนามัยปกติสำหรับเบราว์เซอร์ของคุณ ล้างคุกกี้ที่ไม่จำเป็น ล้างแคช มีโปรแกรมเบ็ดเตล็ดของเบราว์เซอร์จำนวนหนึ่งที่สามารถลดปริมาณขยะข้อมูลที่ตกบนคอมพิวเตอร์ของคุณ ตัวอย่างเช่น โปรแกรม AdBlock Edge บล็อกโฆษณาสแปมและตัวติดตามหรือ "สารตัวเติม" ที่มาจากภายนอก โปรแกรม Disconnect ช่วยให้คุณเห็นและหยุดความพยายามของใครบางคนในการติดตามประวัติการท่องเว็บของคุณ (ส่วนเสริมทั้งสองนี้ใช้งานได้กับเบราว์เซอร์ Firefox และ Chrome เราขอแนะนำให้ใช้ Firefox เนื่องจากเป็นเบราว์เซอร์โอเพ่นซอร์ส)


มาตรการฉุกเฉิน สมมติว่าคุณอาศัยอยู่ในรัฐเผด็จการ อยู่ในกลุ่มต่อต้านอำนาจและต้องการปกปิดตัวตนที่แท้จริง จากนั้นดาวน์โหลด Tor Browser Bundle บริการนี้ถูกใช้โดยนักเคลื่อนไหวทางการเมืองและนักข่าวจำนวนมากเมื่อพวกเขาออนไลน์ และไม่มีอะไรต้องทำ! - ใครบางคนจากโลกอาชญากรรม Tor รวมข้อมูลของคุณเป็นแพ็กเก็ตที่เข้ารหัสและส่งผ่านเครือข่ายอาสาสมัครทั่วโลกที่มีเซิร์ฟเวอร์ 3,000 เซิร์ฟเวอร์ ด้วยวิธีนี้ จะซ่อนตำแหน่งของคุณและทำให้อ่านข้อมูลที่เข้ารหัสของคุณได้ยาก

จริงอยู่ Tor มีข้อเสียอยู่ อย่างแรก มันช้ามากเพราะข้อมูลของคุณต้องผ่านตัวทำซ้ำอย่างน้อยสามตัว และแบนด์วิดท์ของสัญญาณบนตัวใดตัวหนึ่งอาจไม่กว้างพอ ประการที่สอง เพียงแค่ดาวน์โหลดระบบนี้ลงในคอมพิวเตอร์ของคุณ คุณก็สามารถดึงดูดความสนใจของผู้ที่เกี่ยวข้องได้อยู่แล้ว เจ้าหน้าที่รัฐบาล. อย่างที่เราทราบ NSA ได้พัฒนาระบบชื่อ FoxAcid ซึ่งค้นหาเครื่องที่เรียกใช้แอปพลิเคชัน Tor และส่งแอปพลิเคชันไปยังเครื่องดังกล่าวเพื่อสกัดกั้นข้อความ

ก่อนนอนต้องแปรงฟันและ ... browser cache

ระดับความปลอดภัย - 2
โปรไฟล์: แน่นอน คุณทราบดีว่า NSA และพวกขี้สงสัยคนอื่นๆ พยายามจะแหย่เรื่องของคุณ น่าขยะแขยง? แล้วก็! ดังนั้นคุณจึงระมัดระวัง แต่ยังไม่เพียงพอที่จะเลิกเล่นเกมแย่งชิงออนไลน์
วิธีการป้องกัน: มาตรการรักษาความปลอดภัยอย่างง่าย (https, ทุกที่, ตัดการเชื่อมต่อ) จะเพียงพอสำหรับการเรียกดูเครือข่าย การยืนยันแบบสองขั้นตอน และรหัสผ่านที่ไม่สำคัญสำหรับอีเมล การสื่อสาร Wi-Fi ควรเข้ารหัสผ่าน WPA
เครือข่ายสังคม: อะไรก็ได้ แต่มีเพียงการป้อนรหัสผ่านและการรวมกลไกการป้องกันทั้งหมดที่มีให้
การค้า: Amazon Prime - และจะหลีกเลี่ยงได้ที่ไหน?

อย่างไรก็ตาม หนึ่งในเอกสารที่ Snowden ประกาศ หน่วยงานยอมรับว่า: “เราไม่มีทางเปิดเผยตัวตนของผู้ใช้ระบบ Tor อย่างต่อเนื่อง” นอกจากนี้ยังมี "เครือข่ายส่วนตัวเสมือน" (VPN) ซึ่งเป็นการป้องกันอีกชั้นหนึ่งซึ่งมีการเข้ารหัสข้อมูลที่ส่งไปยังคอมพิวเตอร์ภายนอก เมื่อรวมบริการของระบบ Tor และ VPN คุณจะรู้สึกปลอดภัยไม่มากก็น้อย


สื่อสังคม

จะทำอย่างไร? ยืนยันการตั้งค่าที่เสนอทั้งหมดที่ปกป้องข้อมูลส่วนตัว

ในปี 2011 Max Schrems นักศึกษากฎหมายชาวออสเตรีย ร้องขอ เครือข่ายสังคม Facebook ต้องการให้ข้อมูลทั้งหมดที่เครือข่ายเก็บไว้เกี่ยวกับตัวตนของเขาแก่เขา ในคำขอนี้ Schrems อาศัยมาตราที่ไม่ค่อยมีใครรู้จักของกฎหมายคุ้มครองข้อมูลของสหภาพยุโรปปี 1995 ในตอนแรก นักเรียนได้รับข้อมูลเพียงเล็กน้อยเท่านั้น เขาประท้วงและได้รับซีดีทางไปรษณีย์ซึ่งมี PDF ขนาด 1222 หน้า

ไฟล์นี้มีข้อมูลเกี่ยวกับการจ้างงาน ลักษณะของความสัมพันธ์กับผู้อื่น การแอบดูรายละเอียดชีวิตส่วนตัวของเขา จดหมายโต้ตอบเก่าๆ และรูปถ่ายที่มีเครื่องหมายพิกัดของสถานที่ที่พวกเขาถ่าย ส่วนใหญ่เป็นข้อมูลที่ Schrems มองการณ์ไกลที่จะลบด้วยมือของเขาเอง ขณะนี้บริษัทไฮเทคจำนวนมากกำลังบุกรุกชีวิตของเรามากขึ้นเพื่อที่จะนำข้อมูลดังกล่าวไปขาย

หวาดระแวง? ไม่ เป็นแค่ความจริง

ระดับความปลอดภัย - 3
โปรไฟล์ - ทุกคนหัวเราะเมื่อฟังเรื่องราวของคุณเกี่ยวกับการจารกรรมของรัฐบาล แต่เมื่อพวกเขาได้ยินเกี่ยวกับเอ็ดเวิร์ด สโนว์เดน ... แล้วนี่ใครเป็นคนหวาดระแวง?
การป้องกัน - VPN (เครือข่ายเสมือนส่วนตัว), OTR (ปิดใช้งานการบันทึก) สำหรับการส่งข้อความโต้ตอบแบบทันทีและ Silent Circle สำหรับการโทรผ่านมือถือ, การเข้ารหัสอีเมลโดยใช้ PGP (ความเป็นส่วนตัวที่ดีทีเดียว)
เครือข่ายสังคม - ออฟไลน์เท่านั้น สนทนากับเพื่อน ๆ ในการประชุมแฮ็กเกอร์นานาชาติ DEFCON
การค้า: ไม่มีบัตรส่วนลด เพื่อยืนยันสิทธิ์ในการรับส่วนลด บอกผู้ขายว่า "หมายเลขของเจนนี่" (XXX-867-5309) จากเพลงดังแห่งยุค 80 นั้นเป็นโทรศัพท์ของคุณ หมายเลขนี้มีการรายงานอย่างต่อเนื่องโดยผู้ที่ไม่ต้องการ "แสดง" ข้อมูลส่วนบุคคลดังนั้นจึงอยู่ในฐานข้อมูลคอมพิวเตอร์อย่างแน่นอน

ตัวอย่างเช่น Google นำเสนอคุณลักษณะการแชร์คำรับรองที่ช่วยให้ธุรกิจสามารถใส่ชื่อผู้ใช้และรูปภาพของ Google Plus ควบคู่ไปกับข้อความส่งเสริมการขายที่โพสต์ในรายชื่อติดต่อทางสังคมของพวกเขา สำหรับสิ่งนี้เพียงความจริงที่ว่าบุคคลนี้แสดงความสนใจในผลิตภัณฑ์ที่โฆษณาอย่างน้อยก็เพียงพอแล้ว ในอนาคต ข้อมูลทั้งหมดนี้อาจจบลงในฐานข้อมูลของบริษัทจัดหางาน หรือตกไปอยู่ในมือของอาชญากรไซเบอร์และนักสะกดรอยตาม (นักล่าข้อมูล)


อีเมล

จะทำอย่างไร? เปิดใช้งานคุณสมบัติความปลอดภัยขั้นสูง

เนื้อหาในอีเมลของคุณอาจไม่น่าสนใจสำหรับผู้สังเกตการณ์ภายนอกมากกว่าข้อมูลเมตาของคุณ - บันทึกว่าคุณติดต่อใครและเกิดขึ้นบ่อยเพียงใด เป็นเวลาสิบปีแล้วที่ NSA ได้รวบรวมข้อมูลเมตาผ่านอีเมลโดยใช้โปรแกรม Stellar Wind ตั้งแต่ปี 2550 ถึง พ.ศ. 2554 ฐานข้อมูลนี้ยังรวมข้อมูลเกี่ยวกับพลเมืองสหรัฐฯ เป็นส่วนหนึ่งของโปรแกรมที่แยกจากกัน ฐานข้อมูลของรายชื่อผู้ติดต่อถูกสร้างขึ้นจากบัญชีอีเมลของผู้คนหลายร้อยล้านคน อัตราการเติบโตของฐานนี้คือผู้ใช้อีเมล 250 ล้านคนต่อปี

อยู่ในโซนความลับสูง

ระดับการป้องกัน - 4
ประวัติย่อ: คุณเป็นตัวแทน CIA หรือนักสู้เพื่อประชาธิปไตยในรัฐเผด็จการ ดีหรือคุณมีวิธีการคิดที่คล้ายกันกับพวกเขา ยินดีต้อนรับสู่โพรงกระต่าย!
การป้องกัน: ทำงานกับไฟล์ที่มีค่าสำหรับคุณโดยใช้คอมพิวเตอร์โดยไม่ต้องเชื่อมต่อเครือข่าย อัตราค่าโทรศัพท์แบบเติมเงินเท่านั้น แพ็คเกจ Tor พร้อม VPN ซอฟต์แวร์โอเพ่นซอร์สเท่านั้น
โซเชียลเน็ตเวิร์ก: การสื่อสารทั้งหมดเกิดขึ้นในชีวิตจริงเท่านั้น - แวดวงครอบครัวและเพื่อนสนิทที่สุดของผู้ที่คุณสามารถไปสำรวจได้
การค้า: เงินสด แลกเปลี่ยนในแง่ของการปันส่วนแห้งของกองทัพ ... หรือที่แย่ที่สุดในแง่ของ bitcoins

ผลข้างเคียงของกิจกรรมนี้คือการทำลายบริการสองอย่าง จนกระทั่งเมื่อเร็วๆ นี้ ได้ให้การคุ้มครองในระดับค่อนข้างสูง และไม่เพียงแต่จากรัฐบาลสหรัฐฯ เท่านั้น แต่ยังมาจากระบอบกดขี่และองค์กรอาชญากรรมอีกด้วย Ladar Levinson เจ้าของบริการรักษาความปลอดภัยอีเมลในเท็กซัส Lavabit ปิดบริการของเขาในเดือนสิงหาคมปีที่แล้ว เหตุผลก็คือข้อกำหนดจาก FBI ในการออกกุญแจทั้งหมดของการเข้ารหัสเพื่อปกป้องไซต์ของเขา ตำรวจสหพันธรัฐให้เหตุผลกับคำขอของพวกเขาด้วยความปรารถนาที่จะได้รับข้อมูลเกี่ยวกับผู้ใช้บริการ Lavabit ที่มีชื่อเสียงที่สุด Edward Snowden อย่างไรก็ตามเมื่อ Levinson เสนอให้เข้าถึงเฉพาะบัญชีของผู้แจ้งเบาะแสที่มีชื่อเสียง ตัวเลือกนี้ไม่เหมาะกับนักสืบ


เพียงไม่กี่ชั่วโมงหลังจากเหตุการณ์นี้ และ Silent Circle บริษัทเข้ารหัสอีเมลได้ประกาศยุติการให้บริการ เพื่อให้เหตุผลในการตัดสินใจนี้ เธอกล่าวว่าในขณะที่ข้อความจริงที่ส่งผ่านบริการของเธอยังคงไม่สามารถอ่านได้โดยบุคคลที่สาม แต่โปรโตคอลอีเมล - SMTP, POP3 และ IMAP - ได้รับการออกแบบเพื่อให้ข้อมูลผู้ใช้ยังคงเปิดให้มีการสอดแนม “เราตัดสินใจว่าบริการอีเมลของเราจะทำให้ทั้งเราและลูกค้าของเราตกอยู่ในความเสี่ยง” John Callas จาก Silent Circle กล่าว

“เมื่อหกเดือนที่แล้ว ทุกอย่างดูปกติ แต่ตอนนี้ หลังจากการเปิดเผยของสโนว์เดน เรามองสถานการณ์ด้วยสายตาที่ต่างออกไป” ตอนนี้บริษัทเหล่านี้ได้ร่วมมือกันพัฒนาบริการใหม่ที่เรียกว่า Dark Mail ซึ่งจะปกป้องทั้งเนื้อหาอีเมลและข้อมูลเมตา ระดับความลับใหม่จะได้รับเนื่องจากความจริงที่ว่ารหัสลับจะเผยแพร่เฉพาะผู้ใช้บริการ Dark Mail เท่านั้น

อยู่ในป่าห่างจากเครือข่าย

ระดับความปลอดภัย - 5
โปรไฟล์: คุณไม่สามารถนึกถึงการจารกรรมคอมพิวเตอร์อีกต่อไป - คุณไม่เคยเข้าไปในเครือข่ายใดๆ เลย
วิธีการป้องกัน: ทำเองทั้งหมดโดยไม่ต้องใช้คอมพิวเตอร์
โซเชียลเน็ตเวิร์ก - ป้าเหงา สันโดษ และผู้รักธรรมชาติคนอื่นๆ
การค้า: - เงินสดและค้นหารากที่กินได้ในป่า

การป้องกันทุกวัน โปรโตคอลมาตรฐานที่ใช้ในอีเมลไม่อนุญาตให้ซ่อนข้อมูลที่รวมอยู่ในข้อมูลเมตา เราสามารถแนะนำวิธีการปกป้องเนื้อหาของจดหมายเท่านั้น เมื่อคุณเข้าสู่ระบบกล่องจดหมายที่อยู่บนเซิร์ฟเวอร์เว็บเมล ตรวจสอบให้แน่ใจว่าคุณใช้โปรโตคอลความปลอดภัยเครือข่ายมาตรฐาน SSL และ TSL (แถบที่อยู่ของเบราว์เซอร์จะเริ่มต้นด้วย https และโลโก้แม่กุญแจขนาดเล็กจะปรากฏขึ้น)

หากคุณมี “ไคลเอนต์อีเมล” สำหรับคอมพิวเตอร์เดสก์ท็อป ตรวจสอบให้แน่ใจว่าคุณได้เชื่อมต่อกับ SSL\TLS ผ่าน IMAP หรือ POP มิฉะนั้น ของคุณ อีเมลจะถูกส่งเป็นข้อความที่ชัดเจนทุกคนสามารถอ่านได้ นอกจากนี้เรายังแนะนำให้เปิดใช้งานการรับรองความถูกต้องด้วยสองปัจจัย ซึ่งเป็นการรักษาความปลอดภัยเพิ่มเติมที่นำเสนอโดยผู้ให้บริการชั้นนำสามคน บริการไปรษณีย์- Gmail, Yahoo และ Outlook

มาตรการฉุกเฉิน ผู้ที่ต้องการปกป้องการติดต่อจากการสอดรู้สอดเห็นอย่างจริงจัง ให้ใช้ PGP (Pretty Good Privacy) ผู้ใช้แต่ละคนจะได้รับคีย์เข้ารหัสหนึ่งคู่ - คีย์สาธารณะสำหรับการเข้ารหัสและคีย์ส่วนตัวสำหรับการถอดรหัส ทุกคนสามารถใช้กุญแจสาธารณะได้ ในขณะที่ผู้ใช้จะเก็บกุญแจส่วนตัวไว้ ผู้ส่งเข้ารหัสข้อความของเขาด้วยกุญแจสาธารณะของฝ่ายรับ เป็นผลให้แทนที่จะได้รับตัวอักษร abracadabra บางประเภท


“เมื่อพูดถึงการปกป้องพื้นที่ส่วนตัว ผู้คนมักลืมประเด็นพื้นฐาน นั่นคือ ปัญหาเรื่องอำนาจและอำนาจ ประชาชนควรมีสิทธิที่จะรู้ว่าเกิดอะไรขึ้น มีสิทธิ์ปฏิเสธ หรืออย่างน้อยก็จำกัดการบิดเบือนข้อมูลส่วนบุคคล" Adi Kamdar ผู้ก่อตั้ง Electronic Frontier

เนื่องจากมีเพียงฝ่ายส่งและรับเท่านั้นที่มีกุญแจ ข้อความนี้จึงไม่สามารถถอดรหัสได้โดยใครก็ตามที่ขวางทางจดหมายนี้ รวมถึงผู้ให้บริการที่จัดหางานของอีเมลด้วย จริง PGP ไม่สามารถซ่อนข้อมูลเมตาได้ นอกจากนี้ ผู้ติดต่อแต่ละคนของคุณยังต้องใช้บริการ PGP ด้วย

อุปกรณ์มือถือ

จะทำอย่างไร? ลบแอพเก่า

ตอนนี้ไม่จำเป็นต้องพัฒนาอุปกรณ์ใหม่สำหรับการสอดแนมประชาชน มีอยู่แล้วและเรียกว่าสมาร์ทโฟน บริการตำรวจไม่เสียค่าใช้จ่ายในการติดตั้งกับดัก IMSI (นั่นคืออุปกรณ์ที่รู้จักตัวตนของเจ้าของโทรศัพท์มือถือ) อุปกรณ์เหล่านี้ติดอยู่ระหว่างโทรศัพท์มือถือกับเสาอากาศมือถือ ด้วยเทคนิคนี้ คุณสามารถพูดคำนวณผู้เข้าร่วมในการสาธิต หรือแม้แต่เข้าถึงการเจรจาของพวกเขา แฮกเกอร์สามารถซื้ออุปกรณ์เดียวกันได้

นอกจากนี้ หน่วยงานบังคับใช้กฎหมายสามารถบังคับบริษัทบุคคลที่สามให้ร่วมมือได้อย่างง่ายดายโดยการเรียกร้องข้อมูลผู้ใช้จากพวกเขา ในปี 2554 บริษัทที่ให้บริการ การสื่อสารเคลื่อนที่ตอบกลับคำขอข้อมูลเกี่ยวกับลูกค้าของพวกเขา 1.3 ล้านรายการ ข้อความ ที่ตั้งของสมาชิกและข้อมูลอื่น ๆ ถูกส่ง ในกรณีส่วนใหญ่ ลูกค้าซึ่งก็คือเจ้าของโทรศัพท์มือถือยังคงไม่รู้ตัว ผู้ค้าปลีกที่มีชื่อเสียงไม่ได้ดูถูกข้อมูลเกี่ยวกับที่ตั้งของเจ้าของ "หลอด" บาง เครือข่ายค้าปลีกตอนนี้พวกเขากำลังพยายามดูโทรศัพท์เพื่อสร้างเส้นทางที่ลูกค้าแต่ละรายใช้ผ่านร้านค้าขนาดใหญ่ อันที่จริงแอปพลิเคชั่นมากมาย โทรศัพท์มือถือสามารถแชร์ตำแหน่ง รายชื่อผู้ติดต่อ และข้อมูลปฏิทินกับนักพัฒนา


การป้องกันทุกวัน ขั้นแรก ลบแอปพลิเคชั่นที่คุณไม่ได้ใช้: ยิ่งมีแอปพลิเคชั่นน้อยเท่าไหร่ ตัวติดตามหุ่นยนต์ก็จะยิ่งน้อยลง

มาตรการฉุกเฉิน บริการ Silent Phone สามารถเข้ารหัสได้ โทรศัพท์($10 ต่อเดือน ใช้ได้บนแพลตฟอร์ม iOS และ Android อย่างไรก็ตาม ทั้งสองฝ่ายจะต้องเป็นสมาชิกของการเจรจา) มีแอปพลิเคชั่นที่ปกป้องการแชท IM และการท่องเว็บ โทรศัพท์แบบเติมเงินมีความเสี่ยงที่จะถูกสอดแนมน้อยกว่าเพราะไม่ได้เชื่อมโยงกับบัญชีใดๆ และถ้าคุณกลัวว่าจะถูกตรวจพบโดย IMSI ระหว่างการดำเนินการทางการเมืองใดๆ จะดีกว่าที่จะทิ้งโทรศัพท์ไว้ที่บ้าน

WiFi

จะทำอย่างไร? เข้ารหัส

ทุกคนรู้ดีว่าเมื่อคุณเข้าถึงอินเทอร์เน็ตผ่านเราเตอร์ที่ไม่ปลอดภัย คุณจะกลายเป็นเหยื่อของนักล่าที่ติดอาวุธราคาถูกโดยอัตโนมัติ ซอฟต์แวร์. การปรับจูนช่องของคุณทำให้สามารถดูดแพ็คเก็ตข้อมูล 802.11 ที่บินระหว่างคอมพิวเตอร์ของคุณและอุปกรณ์ Wi-Fi ได้อย่างง่ายดาย สิ่งนี้สามารถเกิดขึ้นได้ในร้านกาแฟและในบ้านของคุณ เมื่อเดือนกันยายนที่แล้ว ศาลตัดสินว่า Google อาจต้องรับผิดชอบต่อความเสียหายที่เกี่ยวข้องกับการสกัดกั้นครัวเรือนส่วนตัว เครือข่าย WiFiเมื่อใช้ยานพาหนะ Street View ของบริษัท ในการตอบโต้ของ Google อ้างว่าทั้งหมดนี้เป็นเพียงความเข้าใจผิด - ข้อมูลของผู้อื่นเกี่ยวกับ Wi-Fi ถูกใช้เพื่อระบุจุดที่สัญญาณ GPS ไม่เสถียรเท่านั้น

การป้องกันทุกวัน จุดไร้สายการเข้าถึงอินเทอร์เน็ตมักจะใช้กับระบบ WEP (Wired Equivalent Privacy) หรือ WPA (Wi-Fi Protected Access) พวกเขาเข้ารหัสข้อความที่ส่งผ่านระหว่างคอมพิวเตอร์ของคุณและจุดเชื่อมต่อ WPA เป็นโซลูชันทางเทคนิคที่ทันสมัยและมีประสิทธิภาพมากขึ้น

มาตรการฉุกเฉิน รวมเครือข่ายเสมือนส่วนตัวเข้ากับแพ็คเกจ Tor และคุณจะรู้สึกเหมือนอยู่หลังกำแพงหิน (แน่นอนว่าไม่ใช่ 100%)อะไรจะให้การปกป้องคุณมากกว่ากัน? การปฏิเสธการใช้ Wi-Fi โดยสมบูรณ์

ทุกครั้งที่คุณเข้าถึงอินเทอร์เน็ต คุณจะทิ้ง "รอยเท้าดิจิทัล": รหัสผ่านบัญชี ข้อความ ข้อมูลเกี่ยวกับการตั้งค่าของคุณ บางครั้งบุคคลภายนอกไม่จำเป็นต้องจัดเก็บข้อมูลนี้โดยเด็ดขาด 42.TUT.BY รวบรวม "คำแนะนำสำหรับคนหวาดระแวง" และรวบรวมวิธีการป้องกันการสอดส่องออนไลน์โดยเครือข่ายโฆษณา บริการขนาดใหญ่และผู้บุกรุก


บริการเข้าสู่ระบบออนไลน์จำนวนมากใช้บัญชีโซเชียลมีเดียแทนการลงทะเบียนอย่างรวดเร็ว บางครั้งพวกเขาเพียงแค่ยืนยันตัวตนของคุณ และบางครั้งพวกเขาได้รับสิทธิ์ในการเข้าถึงจดหมายโต้ตอบและแม้กระทั่งเผยแพร่บันทึกแทนคุณ

บางครั้งแม้ว่าคุณจะไม่ได้ใช้บริการแล้ว แต่การอนุญาตก็ยังคงถูกเก็บไว้ ในกรณีเช่นนี้ เป็นการดีกว่าที่จะปิดการใช้งานแอปพลิเคชั่นบุคคลที่สามที่ไม่จำเป็นซึ่งผูกติดอยู่กับเครือข่ายโซเชียลของคุณ

วิธีปิดการใช้งานบริการของบุคคลที่สาม:

Google คอยดูทุกย่างก้าว


Google เป็นบริษัทไอทีที่ใหญ่ที่สุดในโลก บริการหลายอย่างได้รับความนิยมมากที่สุดในโลก และเป็นไปได้มากว่าบริการเหล่านี้รู้จักคุณมากกว่าคุณ

ข้อมูลทั้งหมดนี้ถูกเก็บไว้เพื่อให้บริการของบริษัททำงานได้ดียิ่งขึ้น Google ให้ความสำคัญกับความเป็นส่วนตัวเป็นอย่างมาก จริงอยู่ ปริมาณข้อมูลของคุณในที่เดียวอาจทำให้เกิดความรู้สึกไม่สบายภายในได้

วิธีปิดการใช้งาน:

การเฝ้าระวังโดยแฮกเกอร์หรือหน่วยงานข่าวกรอง


หากคุณคิดว่ามีใครบางคนจงใจติดตามคุณ คุณควรปฏิบัติตามหลักสุขอนามัยด้านดิจิทัล ไม่มีใครรู้แน่ชัดว่าเครื่องมือใดที่ผู้ที่ต้องการขโมยข้อมูลของคุณมี นี่คือเคล็ดลับบางส่วนจาก โครงการที่ไม่ใช่เชิงพาณิชย์ Electronic Frontier Foundation ("Electronic Frontier Foundation") ซึ่งสนับสนุนเสรีภาพของพลเมืองบนอินเทอร์เน็ต

ใช้ HTTPS ด้วยความช่วยเหลือของการเข้ารหัสที่รัดกุม อีเมลแต่ละฉบับที่ส่งจะถูกแปลงเพื่อให้ไม่มีใครอ่านได้นอกจากผู้รับ HTTPS จะเข้ารหัสการสื่อสารเพื่อไม่ให้บุคคลอื่นในเครือข่ายของคุณมองเห็นได้ เช่น ผู้ใช้ในการเชื่อมต่อ Wi-Fi เดียวกัน เพื่อนร่วมงาน หรือผู้บุกรุก หากการสื่อสารไม่ได้ทำผ่าน HTTPS แต่ทำผ่าน HTTP การสกัดกั้นและการอ่านทุกอย่างที่เบราว์เซอร์ใช้จะกลายเป็นงานง่ายๆ

ใช้ VPN VPN (Virtual Private Network) เป็นเครือข่ายส่วนตัวเสมือน ช่วยปกป้องการรับส่งข้อมูลทางอินเทอร์เน็ตของคุณจากการสอดแนมบนเครือข่ายสาธารณะ มีการจ่ายเงินจำนวนมากและ ตัวเลือกฟรี. ไคลเอนต์ VPN ฟรีพร้อมการใช้ข้อมูลไม่จำกัดมีให้ใช้งานในเบราว์เซอร์ Opera เมื่อเร็วๆ นี้

วิธีเข้ารหัสทุกอย่าง


เข้ารหัสข้อความ หากคุณกำลังพูดคุยบางอย่างผ่าน VKontakte หรือ WhatsApp ข้อความของคุณได้รับการเข้ารหัสจากผู้บุกรุกและบุคคลที่สามแล้วในขณะที่ข้อมูลกำลังส่ง แต่แชทไม่ได้รับการปกป้องจากบริษัทผู้ให้บริการ เธอมีคีย์การเข้ารหัสสำหรับการแชทของคุณ และสามารถมอบให้กับเจ้าหน้าที่หรือใช้เพื่อวัตถุประสงค์ทางการตลาด

เพื่อป้องกันการติดต่อสื่อสาร คุณสามารถใช้การเข้ารหัสเพิ่มเติมของข้อความโต้ตอบแบบทันทีและอีเมลได้ เช่น เทคโนโลยี OTR หรือการเข้ารหัส PGP อีกทางเลือกหนึ่งคือใช้ผู้ส่งสาร "ปลอดภัย" ที่ไม่อนุญาตให้เซิร์ฟเวอร์บันทึกการสนทนาของคุณ ตัวอย่างเช่น สัญญาณ (

เป็นที่นิยม