Jennifer Lawrence już pewnie wie jak chronić swoje informacje i pliki w sieci. A czy Ty wiesz jak chronić prywatność w świecie opanowanym przez  technologie  informatyczne?

O tym, że warto jest ustanowić dodatkową ochronę swojej prywatności niedawno dowiedziały się takie gwiazdy jak Jennifer Lawrens czy Kate Upton.

Natomiast od pana Snowdena, wiemy jak działają służby specjalne specjalizujące się w pozyskiwaniu informacji o nas.

Okazuje się również, że najczęściej stosowanymi hasłami są te składające się z dat kalendarzowych ważnych wydarzeń oraz imion naszych bliskich.

Wobec tego jak chronić informacje oraz prywatność w świecie coraz szybszej informatyzacji? W tym artykule znajdziesz 5 sposobów, które uchronią Cię przed wyciekiem informacji o Tobie.

1. Własna chmura lub Cloudfrogger

Zapewne wiedzieliście już prywatne zdjęcia Jennifer Lawrence, Kate Upton czy Ariany Grande? Wszystkie wyciekły z ich prywatnych chmur na Icloude. Stało się tak, ponieważ haker włamał się do bardzo dobrze strzeżonej chmury oferowanej prze Apple. Jeżeli nie słyszeliście, to o całej aferze możecie przeczytać tutaj <1 >

Jeżeli Apple zapewnia jedne z najlepszych zabezpieczeń, które jak się okazuje, są do obejścia, to co można powiedzieć o darmowych chmurach, takich jak np. Google Dropbox?

Posiadanie dostępu przez osoby nieuprawnione do naszych informacji przechowywanych w chmurze jest jak najbardziej realne.

Posiadanie dostępu przez osoby nieuprawnione do naszych informacji przechowywanych w chmurze jest jak najbardziej realne.

Nawet, jeżeli nie przechowujesz tam zdjęć takich jak powyższe gwiazdy, zawsze mogą znajdować się tam informację, których nie chcesz ujawniać.

Oprócz możliwości włamania się do naszej chmury, istnieje duże prawdopodobieństwo, że Twoje dane są przeglądane przez marketingowca firmy, która udostępnia Ci chmurę. O wpadce Googla, który może czytać Twoje pliki doc. przeczytacie tutaj.

Wobec tego, w jaki sposób zapobiec niepotrzebnemu przeglądaniu naszych informacji znajdujących się w darmowych chmurach? Odpowiedz jest prosta – trzeba zaszyfrować nasze dane.

Najlepszym, jak też łatwym w obsłudze jest program Cloudfogger. Program ten umożliwia zaszyfrowanie naszych danych w chmurach Dropbox i Skydrive. Aplikacja może działać też na MAC-ach, iphonach/ ipadach oraz urządzeniach z androidem. Oprócz szyfrowania chmury możemy również zaszyfrować dowolny wybrany przez nas folder. Aplikacja szyfruje pliki szyfrem AES 256 bit, co daje bardzo wysoką ochronę. Jak do tej pory szyfr ten nie został złamany.

Drugim, jednak droższym, rozwiązaniem jest stworzenie swojego serwera NAS. Cena takiego serwera wynoszi około kilkuset złoty. Innym rozwiązaniem jest stworzenie własnej chmury na podstawie minikomputera Rasberry Pi tu cena jest niższa (ok. 250 zł). Jednak w tym drugim przypadku trzeba znać się trochę na programowaniu.

2. Nie daj się śledzić

O tym, że wszedłeś na daną stronę, wiesz nie tylko Ty. Wie o tym też Twoja wyszukiwarka oraz jeszcze nieokreślona ilość innych firm.

W teorii śledzenie jest dobre, firmy chcą wiedzieć tylko, co lubisz, by zaproponować Ci najbardziej sprofilowany produkt lub reklamę. Jednak, co jeżeli te informacje zostaną sprzężone z wysokością Twoich funduszy na koncie? Czy wtedy zaproponują Ci droższy produkt, ponieważ będą wiedzieć, że jesteś w stanie za niego zapłacić? Może otrzymasz powiadomienie od banku o możliwości pożyczki, gdy tylko zaczniesz szukać wiadomości o nowym telewizorze? Może Twoje preferencje i zakupy staną się kartą przetargową Twojego pracodawcy, gdy będziesz prosił o podwyżkę?

Lepiej samemu decydować, kto i po co nas śledzi. Podjęcie takiej decyzji umożliwia wtyczka Ghostery ( Firefox, Safari, Chrome, Opera, iOS i Android w przeglądarce Firefox). Oprócz wyświetlania szpiegujących nas skryptów, dodatkowo umożliwia ich blokowanie, wedle naszego uznania. Więcej informacji o stosowanych przez firmy tropicielach znajdziecie w sporej bazie firmy Ghostery.

3. Wjedź na TOR i jedź bezpiecznie

Z dokumentów wyniesionych przez Edwarda Snowdena wynika, że 90% podsłuchiwanych obywateli przez NSA nic o tym nie wiem.  Co lepsze ludzie Ci nie muszą być jakimkolwiek zagrożeniem, informacje o nich zbiera się na wszelki wypadek. Jak uchronić się przed totalną inwigilacją?

Odpowiedzią na to pytanie jest sieć TOR. Spełni ona Twoje najśmielsze oczekiwania. Sieć TOR umożliwia bezpieczne połączenie, które zapobiega analizie ruchu sieciowego.

Jak dokładnie działa ta sieć? W momencie włączenia TOR  łączysz się z siecią połączonych ze sobą serwerów proxy. W momencie gdy,  otwierasz daną stronę internetową, owe serwery łączą  internautę i stronę w różnej kolejności. Pierwszy serwer proxy podmienia przy tym adres IP Twojego routera/ pc na własny. Na każdym następnym przystanku oznaczenie zmienia się kolejny raz. W ten sposób operator strony nie poznaje prawdziwego pochodzenia zapytania. Oczywiście każde połączenie jest dodatkowo szyfrowane. Na dodatek co dziesięć minut zmienia konfiguracja drogi jaką przebyło zapytanie.

Podłączenie do niej możliwe jest przez specjalną przeglądarkę (do ściągnięcia tutaj)  lub za pomocą specjalnej aplikacji  Tor Browser Bundle . Ochrona prywatności przez aplikacji jest możliwa tylko w przypadku korzystania przez nas z przeglądarki Mozilla FireFox.

4. Szyfrowanie androida I PIN w telefonie

Ten tip jest dla osób posługujących się telefonem z systemem operacyjnym android. Dzięki paru kliknięciom Twój telefon oraz wszystkie pliki na nim mogą zostać zaszyfrowane. Pamiętaj jednak, że to działanie jest nieodwracalne, więc jak zapomnisz pin-u, nie odzyskasz już swoich danych z telefonu.

5. Hasło- Twoja pięta Achillesa


Niech zgadnę. Twoje hasło składa się z cyfrę i nazwy własnej? Tak? Niech pomyślę dalej. Jest tam jakieś imię i zapewne jakaś ważna dla Ciebie data? Tak? To tak jak u 95% zinformatyzowanego społeczeństwa. Więc jak wobec tego zbudować silne hasło, które łatwo będzie zapamiętać?

Wymyśl zabawną i absurdalną historię, wpleć w nią parę znaków specjalnych i daj hakerom jakieś 2000 lat na złamanie twojego hasła.

Przykładem takiego hasła może być: M@mWzwycz@juJe$cZieloneWidelce

Trudne? A skąd. Jednak dla potencjalnego włamywacza pędzie to hasło prawie nie do złamania.

Nie stosuj jednak tego hasła do wszystkiego. Zmieniaj je nie całe, a jedno słów np. zamiast widelca zjedz łyżkę lub zmieni jej kolor. Pamiętaj tylko im bardziej abstrakcyjna historia, tym łatwiej jest Ci ją zapamiętać!

Podsumowanie

Już wiesz jak w podstawowy sposób chronić informacje o sobie w internecie. Czy warto! Na pewno, jednak doceniamy to dopiero wtedy, gdy doznamy szkody przez upublicznienie jakieś z naszych tajemnic. Podsumowując by uniemożliwić szpiegowanie naszej chmury należy zastosować programy szyfrujące. Uniemożliwienie firmom i organizacjom rządowym zdobywanie informacji o nas może być dokonane za pomocą odpowiednich wtyczek lub aplikacji. Ważnej jest również, by nasze hasło miało odpowiednią siłę, ponieważ to ono będzie głównie utrzymywało zbroje poufności naszych informacji.

Znacie może jakieś inne sposoby ochrony informacji? Może stosujecie już któryś z sposobów? Może uważacie, że ochrona informacji nie jest potrzebna, ponieważ nic złego nie robicie?

Swoją opinią lub komentarzem podziel się poniżej. Jeżeli uważasz artykuł za interesujący podziel się nim z innymi za pomocą poniższych przycisków. Nie zapomni też ocenić go za pomocą poniższych gwiazdek, pomoże mi to pisać jeszcze lepsze teksty! Jeżeli chcesz być na bieżąco podążaj za mną na serwisach społecznościowych: facebook, twitter, linkedin, google+ lub zapisz się na newsletter! [wysija_form id=”2″]

Źródła:
[1]http://www.tvn24.pl/kultura-styl,8/wyciekly-nagie-zdjecia-jennifer-lawrence-kirsten-dunst,463846.html
[2]http://www.download.net.pl/jak-zaszyfrowac-haslem-dane-na-androidzie-i-calego-smartfona/n/4597

Zdjęcie: http://picjumbo.com/ licencja: C00

Administratorem podanych przez Pana/ Panią danych osobowych jest Data Legal Solutions z siedzibą w Warszawie (02-566), przy ul. Puławskiej 12/3. Dane będą przetwarzane w celu wysyłki newslettera oraz celu wysyłania przez administratora treści marketingowych administratora i podmiotów współpracujących na zasadach określonych w regulaminie portalu. Podanie adresu e-mail jest dobrowolne, lecz jego podanie jest niezbędne do zapisania się do newsletter. Udostępnienie adresu e-mail jest uznawane przez nas jako zamówienie informacji handlowej zgodnie z art. 10 ust. 2 ustawy o świadczeniu usług drogą elektroniczną. Więcej informacji na temat przetwarzania przez nas danych osobowych znajduje się wpolityce prywatności.
Reklama