Cipher ແລະ sword
ເຊັ່ນດຽວກັນກັບຫຼາຍໆບັນຫາທີ່ກ່ຽວຂ້ອງກັບວິທະຍາສາດແລະເຕັກໂນໂລຢີທີ່ທັນສະໄຫມ, ສື່ມວນຊົນແລະການສົນທະນາຕ່າງໆໄດ້ຊີ້ໃຫ້ເຫັນຢ່າງຫ້າວຫັນໃນແງ່ລົບຂອງການພັດທະນາຂອງອິນເຕີເນັດ, ລວມທັງອິນເຕີເນັດຂອງສິ່ງຕ່າງໆເຊັ່ນການບຸກລຸກຂອງຄວາມເປັນສ່ວນຕົວ. ໃນຂະນະດຽວກັນ, ພວກເຮົາມີຄວາມສ່ຽງຫນ້ອຍລົງ. ຂໍຂອບໃຈກັບການແຜ່ຂະຫຍາຍຂອງເຕັກໂນໂລຢີທີ່ກ່ຽວຂ້ອງ, ພວກເຮົາມີເຄື່ອງມືເພື່ອປົກປ້ອງຄວາມເປັນສ່ວນຕົວທີ່ຊາວເນັດບໍ່ເຄີຍຝັນເຖິງ.
ການຈາລະຈອນທາງອິນເຕີເນັດ, ຄືກັບການຈາລະຈອນທາງໂທລະສັບ, ໄດ້ຖືກຂັດຂວາງໂດຍການບໍລິການຕ່າງໆແລະອາຊະຍາກໍາ. ບໍ່ມີຫຍັງໃຫມ່ໃນເລື່ອງນີ້. ມັນຍັງເປັນທີ່ຮູ້ກັນມາດົນແລ້ວວ່າທ່ານສາມາດສັບສົນວຽກງານຂອງ "ຄົນບໍ່ດີ" ຢ່າງຫຼວງຫຼາຍໂດຍການເຂົ້າລະຫັດການສື່ສານຂອງທ່ານ. ຄວາມແຕກຕ່າງລະຫວ່າງເກົ່າແລະປະຈຸບັນແມ່ນວ່າການເຂົ້າລະຫັດໃນມື້ນີ້ແມ່ນງ່າຍຂຶ້ນຫຼາຍແລະສາມາດເຂົ້າເຖິງໄດ້ເຖິງແມ່ນວ່າເຕັກໂນໂລຢີທີ່ກ້າວຫນ້າທາງດ້ານຫນ້ອຍ.
ສັນຍານຕັ້ງເປັນໂທລະສັບສະຫຼາດ
ໃນປັດຈຸບັນ, ພວກເຮົາມີເຄື່ອງມືເຊັ່ນຄໍາຮ້ອງສະຫມັກໂທລະສັບຢູ່ໃນການກໍາຈັດຂອງພວກເຮົາ. ສັນຍານເຊິ່ງອະນຸຍາດໃຫ້ທ່ານສາມາດສົນທະນາ ແລະສົ່ງຂໍ້ຄວາມ SMS ໃນວິທີທີ່ປອດໄພ ແລະຖືກເຂົ້າລະຫັດ. ບໍ່ມີໃຜແຕ່ຜູ້ຮັບຈະສາມາດເຂົ້າໃຈຄວາມຫມາຍຂອງການໂທສຽງຫຼືຂໍ້ຄວາມ. ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະສັງເກດວ່າ Signal ແມ່ນໃຊ້ງ່າຍຫຼາຍແລະສາມາດນໍາໃຊ້ໄດ້ທັງ iPhone ແລະອຸປະກອນ Android. ມີຄໍາຮ້ອງສະຫມັກທີ່ຄ້າຍຄືກັນ ທາດ.
ວິທີການເຊັ່ນ: VPN ຫຼື Torເຊິ່ງອະນຸຍາດໃຫ້ພວກເຮົາເຊື່ອງກິດຈະກໍາອອນໄລນ໌ຂອງພວກເຮົາ. ແອັບພລິເຄຊັນທີ່ເຮັດໃຫ້ມັນງ່າຍຕໍ່ການໃຊ້ tricks ເຫຼົ່ານີ້ສາມາດໃຊ້ເວລາດົນເພື່ອດາວໂຫລດ, ເຖິງແມ່ນວ່າຢູ່ໃນອຸປະກອນມືຖື.
ເນື້ອໃນຂອງອີເມລ໌ສາມາດໄດ້ຮັບການປອດໄພຢ່າງສໍາເລັດຜົນໂດຍການເຂົ້າລະຫັດຫຼືໂດຍການສະຫຼັບກັບການບໍລິການອີເມລ໌ເຊັ່ນ ProtonMail, hush mail ຫຼື Tutanota. ເນື້ອໃນຂອງກ່ອງຈົດໝາຍຖືກເຂົ້າລະຫັດໃນແບບທີ່ຜູ້ຂຽນບໍ່ສາມາດສົ່ງລະຫັດຖອດລະຫັດໄດ້. ຖ້າຫາກວ່າທ່ານກໍາລັງໃຊ້ມາດຕະຖານກ່ອງເຂົ້າ Gmail, ທ່ານສາມາດເຂົ້າລະຫັດເນື້ອຫາທີ່ສົ່ງໂດຍການນໍາໃຊ້ການຂະຫຍາຍ Chrome ທີ່ເອີ້ນວ່າ SecureGmail.
ພວກເຮົາສາມາດຫຼີກເວັ້ນການ prying trackers ໂດຍໃຊ້ເຄື່ອງມືສາທາລະນະ i.e. ໂຄງການເຊັ່ນ: ຢ່າຕິດຕາມຂ້ອຍ, AdNauseam, TrackMeNot, Ghostery ແລະອື່ນໆ ໃຫ້ກວດເບິ່ງວ່າໂຄງການດັ່ງກ່າວເຮັດວຽກແນວໃດໂດຍໃຊ້ສ່ວນຂະຫຍາຍຂອງຕົວທ່ອງເວັບ Ghostery ເປັນຕົວຢ່າງ. ມັນຂັດຂວາງການເຮັດວຽກຂອງທຸກປະເພດຂອງ add-ons, scripts ທີ່ຕິດຕາມກິດຈະກໍາຂອງພວກເຮົາ, ແລະ plugins ທີ່ອະນຸຍາດໃຫ້ນໍາໃຊ້ເຄືອຂ່າຍສັງຄົມຫຼືຄໍາເຫັນ (ອັນທີ່ເອີ້ນວ່າ trackers). ດັ່ງນັ້ນ, ຫຼັງຈາກເປີດ Ghostery ແລະເລືອກທາງເລືອກທີ່ຈະສະກັດ add-ons ທັງຫມົດໃນຖານຂໍ້ມູນ, ພວກເຮົາຈະບໍ່ເຫັນສະຄິບເຄືອຂ່າຍໂຄສະນາ, Google Analytics, ປຸ່ມ Twitter, Facebook, ແລະອື່ນໆຈໍານວນຫຼາຍ.
ຄີໃນຕາຕະລາງ
ມີລະບົບ cryptographic ຫຼາຍແລ້ວທີ່ສະເຫນີຄວາມເປັນໄປໄດ້ນີ້. ພວກມັນຖືກນໍາໃຊ້ໂດຍບໍລິສັດ, ທະນາຄານແລະບຸກຄົນ. ໃຫ້ເບິ່ງຢູ່ໃນທີ່ນິຍົມທີ່ສຸດຂອງພວກເຂົາ.
ການ () ຖືກພັດທະນາໃນຊຸມປີ 70 ທີ່ IBM ເປັນສ່ວນຫນຶ່ງຂອງການແຂ່ງຂັນເພື່ອສ້າງລະບົບ crypto ທີ່ມີປະສິດທິພາບສໍາລັບລັດຖະບານສະຫະລັດ. ສູດການຄິດໄລ່ DES ແມ່ນອີງໃສ່ລະຫັດລັບ 56-ບິດທີ່ໃຊ້ເພື່ອເຂົ້າລະຫັດຂໍ້ມູນ 64-ບິດ. ການດໍາເນີນງານເກີດຂຶ້ນໃນຫຼາຍຫຼືຫຼາຍຂັ້ນຕອນ, ໃນໄລຍະທີ່ຂໍ້ຄວາມຂອງຂໍ້ຄວາມໄດ້ຖືກປ່ຽນແປງຊ້ໍາຊ້ອນ. ເຊັ່ນດຽວກັນກັບວິທີການເຂົ້າລະຫັດລັບທີ່ໃຊ້ລະຫັດສ່ວນຕົວ, ກະແຈຕ້ອງຮູ້ຈັກທັງຜູ້ສົ່ງແລະຜູ້ຮັບ. ເນື່ອງຈາກແຕ່ລະຂໍ້ຄວາມຖືກເລືອກແບບສຸ່ມຈາກລະຫວ່າງ 72 quadrillion ຂໍ້ຄວາມທີ່ເປັນໄປໄດ້, ຂໍ້ຄວາມທີ່ຖືກເຂົ້າລະຫັດດ້ວຍ algorithm DES ໄດ້ຖືກພິຈາລະນາວ່າບໍ່ສາມາດທໍາລາຍໄດ້ໃນເວລາດົນນານ.
ການແກ້ໄຂທີ່ມີຊື່ສຽງອີກອັນຫນຶ່ງແມ່ນ AES () ເອີ້ນອີກຢ່າງ Rijndaelເຊິ່ງດໍາເນີນການ 10 (128-bit), 12 (192-bit), ຫຼື 14 (256-bit key) ຮອບ. ພວກມັນປະກອບດ້ວຍການທົດແທນກ່ອນ, ການປ່ຽນເມຕຣິກ (ການຜະສົມແຖວ, ການປະສົມຖັນ) ແລະການດັດແກ້ທີ່ສໍາຄັນ.
ໂຄງການກະແຈສາທາລະນະ PGP ໄດ້ຖືກປະດິດຂຶ້ນໃນປີ 1991 ໂດຍ Philip Zimmermann ແລະຖືກພັດທະນາໂດຍການຊ່ວຍເຫຼືອຂອງຊຸມຊົນນັກພັດທະນາທົ່ວໂລກ. ໂຄງການນີ້ເປັນການບຸກທະລຸ - ເປັນຄັ້ງທໍາອິດພົນລະເມືອງສາມັນໄດ້ຮັບເຄື່ອງມືເພື່ອປົກປັກຮັກສາຄວາມເປັນສ່ວນຕົວ, ເຖິງແມ່ນວ່າການບໍລິການພິເສດທີ່ມີອຸປະກອນທີ່ສຸດຍັງຄົງສິ້ນຫວັງ. ໂຄງການ PGP ດໍາເນີນການຢູ່ໃນ Unix, DOS, ແລະແພລະຕະຟອມອື່ນໆຈໍານວນຫຼາຍແລະສາມາດໃຊ້ໄດ້ໂດຍບໍ່ເສຍຄ່າກັບລະຫັດແຫຼ່ງ.
ສັນຍານຕັ້ງເປັນໂທລະສັບສະຫຼາດ
ໃນມື້ນີ້, PGP ອະນຸຍາດໃຫ້ບໍ່ພຽງແຕ່ເຂົ້າລະຫັດອີເມວເພື່ອປ້ອງກັນບໍ່ໃຫ້ພວກເຂົາຖືກເບິ່ງ, ແຕ່ຍັງໃຫ້ເຊັນ (ເຊັນ) ອີເມວທີ່ຖືກເຂົ້າລະຫັດຫຼືບໍ່ໄດ້ເຂົ້າລະຫັດໃນແບບທີ່ຊ່ວຍໃຫ້ຜູ້ຮັບສາມາດກໍານົດວ່າຂໍ້ຄວາມມາຈາກຜູ້ສົ່ງແທ້ໆແລະເນື້ອຫາຂອງມັນໄດ້ຖືກ. ປ່ຽນແປງໂດຍພາກສ່ວນທີສາມຫຼັງຈາກການລົງນາມ. ຄວາມສໍາຄັນໂດຍສະເພາະຈາກທັດສະນະຂອງຜູ້ໃຊ້ອີເມລ໌ແມ່ນຄວາມຈິງທີ່ວ່າວິທີການເຂົ້າລະຫັດໂດຍອີງໃສ່ວິທີການລະຫັດສາທາລະນະບໍ່ຈໍາເປັນຕ້ອງສົ່ງລະຫັດການເຂົ້າລະຫັດ / ຖອດລະຫັດຜ່ານຊ່ອງທາງທີ່ປອດໄພ (ເຊັ່ນ, ຄວາມລັບ). ຂໍຂອບໃຈກັບນີ້, ການນໍາໃຊ້ PGP, ປະຊາຊົນຜູ້ທີ່ e-mail (ຊ່ອງທາງທີ່ບໍ່ແມ່ນຄວາມລັບ) ເປັນຮູບແບບດຽວຂອງການຕິດຕໍ່ສາມາດພົວພັນກັບກັນແລະກັນ.
GPG ຫຼື GnuPG (- GNU Privacy Guard) ເປັນການທົດແທນຟຣີສໍາລັບຊອບແວ cryptographic PGP. GPG ເຂົ້າລະຫັດຂໍ້ຄວາມທີ່ມີຄູ່ກະແຈ asymmetric ສ້າງສໍາລັບຜູ້ໃຊ້ແຕ່ລະຄົນ. ລະຫັດສາທາລະນະສາມາດແລກປ່ຽນໃນຫຼາຍວິທີ, ເຊັ່ນ: ການນໍາໃຊ້ເຄື່ອງແມ່ຂ່າຍທີ່ສໍາຄັນໃນອິນເຕີເນັດ. ພວກມັນຄວນຈະຖືກປ່ຽນແທນຢ່າງລະມັດລະວັງເພື່ອຫຼີກລ່ຽງຄວາມສ່ຽງຂອງບຸກຄົນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດປອມຕົວເປັນຜູ້ສົ່ງ.
ມັນຄວນຈະເຂົ້າໃຈວ່າທັງຄອມພິວເຕີ Windows ແລະເຄື່ອງ Apple ສະເຫນີການເຂົ້າລະຫັດຂໍ້ມູນຈາກໂຮງງານໂດຍອີງໃສ່ວິທີແກ້ໄຂການເຂົ້າລະຫັດ. ທ່ານພຽງແຕ່ຕ້ອງການເປີດໃຊ້ພວກມັນ. ການແກ້ໄຂທີ່ມີຊື່ສຽງສໍາລັບ Windows ເອີ້ນວ່າ Bitlocker (ເຮັດວຽກຮ່ວມກັບ Vista) ເຂົ້າລະຫັດແຕ່ລະຂະແຫນງການຂອງການແບ່ງປັນໂດຍການນໍາໃຊ້ AES algorithm (128 ຫຼື 256 bits). ການເຂົ້າລະຫັດແລະການຖອດລະຫັດເກີດຂື້ນໃນລະດັບຕໍ່າສຸດ, ເຮັດໃຫ້ກົນໄກເກືອບເບິ່ງບໍ່ເຫັນກັບລະບົບແລະແອັບພລິເຄຊັນ. ຂັ້ນຕອນການເຂົ້າລະຫັດລັບທີ່ໃຊ້ໃນ BitLocker ແມ່ນໄດ້ຮັບການຢັ້ງຢືນ FIPS. ຄ້າຍຄືກັນ, ເຖິງແມ່ນວ່າບໍ່ໄດ້ເຮັດວຽກດຽວກັນ, ການແກ້ໄຂສໍາລັບ Macs FileVault.
ຢ່າງໃດກໍຕາມ, ສໍາລັບປະຊາຊົນຈໍານວນຫຼາຍ, ການເຂົ້າລະຫັດລະບົບແມ່ນບໍ່ພຽງພໍ. ພວກເຂົາຕ້ອງການທາງເລືອກທີ່ດີທີ່ສຸດ, ແລະມີຫຼາຍອັນ. ຕົວຢ່າງຈະເປັນໂຄງການຟຣີ TrueCryptບໍ່ຕ້ອງສົງໃສວ່າເປັນຫນຶ່ງໃນກິດທີ່ດີທີ່ສຸດເພື່ອປົກປ້ອງຂໍ້ມູນຂອງທ່ານຈາກການຖືກອ່ານໂດຍບຸກຄົນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. ໂຄງການປົກປ້ອງຂໍ້ຄວາມໂດຍການເຂົ້າລະຫັດໃຫ້ເຂົາເຈົ້າມີຫນຶ່ງໃນສາມວິທີການທີ່ມີຢູ່ (AES, Serpent ແລະ Twofish) ຫຼືແມ້ກະທັ້ງລໍາດັບຂອງເຂົາເຈົ້າ.
ບໍ່ສາມຫຼ່ຽມ
ໄພຂົ່ມຂູ່ຕໍ່ຄວາມເປັນສ່ວນຕົວຂອງຜູ້ໃຊ້ໂທລະສັບສະຫຼາດ (ເຊັ່ນດຽວກັນກັບ "ຈຸລັງ" ປົກກະຕິ) ເລີ່ມຕົ້ນເມື່ອອຸປະກອນເປີດແລະລົງທະບຽນຢູ່ໃນເຄືອຂ່າຍຂອງຜູ້ປະຕິບັດງານ. (ເຊິ່ງກ່ຽວຂ້ອງກັບການເປີດເຜີຍໝາຍເລກ IMEI ທີ່ລະບຸສຳເນົານີ້ ແລະໝາຍເລກ IMSI ທີ່ລະບຸຊິມກາດ). ນີ້ຢ່າງດຽວອະນຸຍາດໃຫ້ທ່ານສາມາດຕິດຕາມອຸປະກອນທີ່ມີຄວາມຖືກຕ້ອງທີ່ຍິ່ງໃຫຍ່. ສໍາລັບນີ້ພວກເຮົາໃຊ້ຄລາສສິກ ວິທີການ triangulation ການນໍາໃຊ້ສະຖານີຖານໂທລະສັບມືຖືທີ່ໃກ້ທີ່ສຸດ. ການລວບລວມຂໍ້ມູນດັ່ງກ່າວຢ່າງຫຼວງຫຼາຍເປີດທາງໄປສູ່ການນໍາໃຊ້ວິທີການຄົ້ນຫາຮູບແບບທີ່ຫນ້າສົນໃຈໃນພວກມັນ.
ຂໍ້ມູນ GPS ຂອງອຸປະກອນແມ່ນມີຢູ່ໃນລະບົບປະຕິບັດການ, ແລະແອັບພລິເຄຊັນທີ່ເຮັດວຽກຢູ່ໃນມັນ - ບໍ່ພຽງແຕ່ເປັນອັນຕະລາຍ - ສາມາດອ່ານພວກມັນແລະເຮັດໃຫ້ພວກເຂົາມີໃຫ້ກັບພາກສ່ວນທີສາມ. ການຕັ້ງຄ່າເລີ່ມຕົ້ນໃນອຸປະກອນສ່ວນໃຫຍ່ອະນຸຍາດໃຫ້ຂໍ້ມູນນີ້ຖືກເປີດເຜີຍຕໍ່ກັບແອັບພລິເຄຊັນແຜນທີ່ລະບົບທີ່ຜູ້ປະຕິບັດງານ (ເຊັ່ນ Google) ເກັບເອົາທຸກຢ່າງໃນຖານຂໍ້ມູນຂອງເຂົາເຈົ້າ.
ເຖິງວ່າຈະມີຄວາມສ່ຽງດ້ານຄວາມເປັນສ່ວນຕົວທີ່ກ່ຽວຂ້ອງກັບການນໍາໃຊ້ໂທລະສັບສະຫຼາດ, ມັນຍັງສາມາດຫຼຸດຜ່ອນຄວາມສ່ຽງໄດ້. ມີໂຄງການທີ່ອະນຸຍາດໃຫ້ທ່ານສາມາດປ່ຽນຕົວເລກ IMEI ແລະ MAC ຂອງອຸປະກອນ. ທ່ານຍັງສາມາດເຮັດມັນໄດ້ໂດຍວິທີການທາງດ້ານຮ່າງກາຍ "ຫາຍ", ນັ້ນແມ່ນ, ມັນໄດ້ກາຍເປັນການເບິ່ງບໍ່ເຫັນຢ່າງສົມບູນກັບປະຕິບັດການ. ບໍ່ດົນມານີ້, ເຄື່ອງມືຍັງໄດ້ປະກົດວ່າອະນຸຍາດໃຫ້ພວກເຮົາກໍານົດວ່າບາງຄັ້ງພວກເຮົາໂຈມຕີສະຖານີຖານປອມ.
ເຄືອຂ່າຍສະເໝືອນສ່ວນຕົວ
ເສັ້ນທໍາອິດແລະສໍາຄັນຂອງການປົກປ້ອງຄວາມເປັນສ່ວນຕົວຂອງຜູ້ໃຊ້ແມ່ນການເຊື່ອມຕໍ່ທີ່ປອດໄພແລະບໍ່ເປີດເຜີຍຊື່ກັບອິນເຕີເນັດ. ວິທີການຮັກສາຄວາມເປັນສ່ວນຕົວອອນໄລນ໌ແລະລົບລ້າງຮ່ອງຮອຍທີ່ປະໄວ້ທາງຫລັງ?
ຕົວເລືອກທໍາອິດທີ່ມີຢູ່ແມ່ນ VPN ສໍາລັບສັ້ນ. ການແກ້ໄຂນີ້ສ່ວນໃຫຍ່ແມ່ນໃຊ້ໂດຍບໍລິສັດທີ່ຕ້ອງການໃຫ້ພະນັກງານຂອງພວກເຂົາເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍພາຍໃນຂອງພວກເຂົາໂດຍຜ່ານການເຊື່ອມຕໍ່ທີ່ປອດໄພ, ໂດຍສະເພາະໃນເວລາທີ່ພວກເຂົາຢູ່ຫ່າງຈາກຫ້ອງການ. ຄວາມລັບຂອງເຄືອຂ່າຍໃນກໍລະນີຂອງ VPN ແມ່ນຮັບປະກັນໂດຍການເຂົ້າລະຫັດການເຊື່ອມຕໍ່ແລະການສ້າງ "tunnel" virtual ພິເສດພາຍໃນອິນເຕີເນັດ. ໂຄງການ VPN ທີ່ນິຍົມຫຼາຍທີ່ສຸດແມ່ນຈ່າຍ USAIP, Hotspot, Shield ຫຼື OpenVPN ຟຣີ.
ການຕັ້ງຄ່າ VPN ບໍ່ແມ່ນງ່າຍທີ່ສຸດ, ແຕ່ການແກ້ໄຂນີ້ແມ່ນຫນຶ່ງໃນປະສິດທິພາບທີ່ສຸດໃນການປົກປ້ອງຄວາມເປັນສ່ວນຕົວຂອງພວກເຮົາ. ສໍາລັບການປົກປ້ອງຂໍ້ມູນເພີ່ມເຕີມ, ທ່ານສາມາດນໍາໃຊ້ VPN ພ້ອມກັບ Tor. ຢ່າງໃດກໍຕາມ, ນີ້ມີຂໍ້ເສຍແລະຄ່າໃຊ້ຈ່າຍ, ເນື່ອງຈາກວ່າມັນກ່ຽວຂ້ອງກັບການສູນເສຍຄວາມໄວໃນການເຊື່ອມຕໍ່.
ເວົ້າກ່ຽວກັບເຄືອຂ່າຍ Tor… ຄໍາສັບນີ້ພັດທະນາເປັນ , ແລະການອ້າງອີງເຖິງຜັກບົ່ວຫມາຍເຖິງໂຄງສ້າງຊັ້ນຂອງເຄືອຂ່າຍນີ້. ອັນນີ້ປ້ອງກັນການຈາລະຈອນເຄືອຂ່າຍຂອງພວກເຮົາຈາກການວິເຄາະ ແລະດັ່ງນັ້ນຈຶ່ງໃຫ້ຜູ້ໃຊ້ເຂົ້າເຖິງຊັບພະຍາກອນອິນເຕີເນັດແບບບໍ່ເປີດເຜີຍຊື່. ເຊັ່ນດຽວກັນກັບເຄືອຂ່າຍ Freenet, GNUnet, ແລະ MUTE, Tor ສາມາດຖືກໃຊ້ເພື່ອຂ້າມກົນໄກການກັ່ນຕອງເນື້ອຫາ, ການເຊັນເຊີ, ແລະຂໍ້ຈໍາກັດການສື່ສານອື່ນໆ. ມັນໃຊ້ການເຂົ້າລະຫັດລັບ, ການເຂົ້າລະຫັດຫຼາຍລະດັບຂອງຂໍ້ຄວາມທີ່ສົ່ງຜ່ານແລະດັ່ງນັ້ນຈຶ່ງຮັບປະກັນຄວາມລັບຢ່າງສົມບູນຂອງການສົ່ງຕໍ່ລະຫວ່າງ routers. ຜູ້ໃຊ້ຕ້ອງດໍາເນີນການມັນຢູ່ໃນຄອມພິວເຕີຂອງພວກເຂົາ ເຊີບເວີພຣັອກຊີ. ພາຍໃນເຄືອຂ່າຍ, ການຈາລະຈອນຈະຖືກສົ່ງລະຫວ່າງ routers, ແລະຊອບແວໄດ້ສ້າງຕັ້ງວົງຈອນ virtual ໃນເຄືອຂ່າຍ Tor ເປັນໄລຍະ, ໃນທີ່ສຸດເຖິງຈຸດອອກ, ຈາກຊຸດທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດຈະຖືກສົ່ງຕໍ່ໄປຫາປາຍທາງຂອງມັນ.
ໃນອິນເຕີເນັດໂດຍບໍ່ມີການຕິດຕາມ
ເມື່ອຊອກຫາເວັບໄຊທ໌ໃນຕົວທ່ອງເວັບມາດຕະຖານ, ພວກເຮົາປ່ອຍໃຫ້ຮ່ອງຮອຍຂອງການປະຕິບັດສ່ວນໃຫຍ່. ເຖິງແມ່ນວ່າຫຼັງຈາກການເລີ່ມຕົ້ນໃຫມ່, ເຄື່ອງມືຈະຊ່ວຍປະຢັດແລະໂອນຂໍ້ມູນເຊັ່ນ: ປະຫວັດການທ່ອງເວັບ, ໄຟລ໌, ເຂົ້າສູ່ລະບົບ, ແລະແມ້ກະທັ້ງລະຫັດຜ່ານ. ທ່ານສາມາດນໍາໃຊ້ທາງເລືອກເພື່ອປ້ອງກັນການນີ້ ໂໝດສ່ວນຕົວ, ປະຈຸບັນມີຢູ່ໃນຕົວທ່ອງເວັບສ່ວນໃຫຍ່. ການນໍາໃຊ້ຂອງມັນມີຈຸດປະສົງເພື່ອປ້ອງກັນການລວບລວມແລະການເກັບຮັກສາຂໍ້ມູນກ່ຽວກັບກິດຈະກໍາຂອງຜູ້ໃຊ້ໃນເຄືອຂ່າຍ. ຢ່າງໃດກໍ່ຕາມ, ມັນເປັນມູນຄ່າທີ່ຮູ້ວ່າການເຮັດວຽກໃນຮູບແບບນີ້, ພວກເຮົາຈະບໍ່ກາຍເປັນສິ່ງທີ່ເບິ່ງບໍ່ເຫັນຢ່າງສົມບູນແລະຈະບໍ່ປົກປ້ອງຕົນເອງຈາກການຕິດຕາມຢ່າງສົມບູນ.
ອີກດ້ານຫນຶ່ງທີ່ສໍາຄັນຂອງການປ້ອງກັນແມ່ນ ໃຊ້ https. ພວກເຮົາສາມາດບັງຄັບການໂອນຂໍ້ມູນຜ່ານການເຊື່ອມຕໍ່ທີ່ຖືກເຂົ້າລະຫັດໂດຍໃຊ້ເຄື່ອງມືເຊັ່ນ Firefox add-on ແລະ Chrome HTTPS ຢູ່ທົ່ວທຸກແຫ່ງ. ຢ່າງໃດກໍ່ຕາມ, ເງື່ອນໄຂສໍາລັບກົນໄກທີ່ຈະເຮັດວຽກແມ່ນວ່າເວັບໄຊທ໌ທີ່ພວກເຮົາເຊື່ອມຕໍ່ເພື່ອສະຫນອງການເຊື່ອມຕໍ່ທີ່ປອດໄພດັ່ງກ່າວ. ເວັບໄຊທ໌ທີ່ນິຍົມເຊັ່ນ Facebook ແລະ Wikipedia ກໍາລັງດໍາເນີນການນີ້. ນອກເຫນືອຈາກການເຂົ້າລະຫັດຕົວມັນເອງ, ການນໍາໃຊ້ HTTPS Everywhere ປ້ອງກັນການໂຈມຕີທີ່ກ່ຽວຂ້ອງກັບການຂັດຂວາງແລະດັດແປງຂໍ້ຄວາມທີ່ສົ່ງລະຫວ່າງສອງຝ່າຍໂດຍບໍ່ມີຄວາມຮູ້ຂອງເຂົາເຈົ້າ.
ສາຍການປ້ອງກັນອີກປະການຫນຶ່ງຕໍ່ຕ້ານຕາ prying ຕົວທ່ອງເວັບຂອງເວັບໄຊຕ໌. ພວກເຮົາໄດ້ກ່າວເຖິງການເພີ່ມການຕ້ານການຕິດຕາມໃຫ້ເຂົາເຈົ້າ. ຢ່າງໃດກໍ່ຕາມ, ການແກ້ໄຂທີ່ຮຸນແຮງກວ່າແມ່ນການປ່ຽນເປັນທາງເລືອກຂອງຕົວທ່ອງເວັບພື້ນເມືອງກັບ Chrome, Firefox, Internet Explorer, Safari ແລະ Opera. ມີຫຼາຍທາງເລືອກເຊັ່ນ: Avira Scout, Brave, Cocoon ຫຼື Epic Privacy Browser.
ໃຜກໍ່ຕາມທີ່ບໍ່ຕ້ອງການໃຫ້ຫນ່ວຍງານພາຍນອກເກັບກໍາສິ່ງທີ່ພວກເຮົາໃສ່ໃນປ່ອງຊອກຫາແລະຕ້ອງການໃຫ້ຜົນໄດ້ຮັບຍັງຄົງ "unfiltered" ຄວນພິຈາລະນາທາງເລືອກຂອງ Google. ມັນແມ່ນ, ສໍາລັບການຍົກຕົວຢ່າງ, ກ່ຽວກັບ. DuckDuckGo, ນັ້ນແມ່ນ, ເຄື່ອງຈັກຊອກຫາທີ່ບໍ່ເກັບກໍາຂໍ້ມູນໃດໆກ່ຽວກັບຜູ້ໃຊ້ແລະບໍ່ໄດ້ສ້າງໂປຣໄຟລ໌ຜູ້ໃຊ້ໂດຍອີງໃສ່ມັນ, ຊ່ວຍໃຫ້ທ່ານສາມາດກັ່ນຕອງຜົນໄດ້ຮັບທີ່ສະແດງ. DuckDuckGo ສະແດງໃຫ້ເຫັນທຸກຄົນບໍ່ວ່າຈະເປັນທີ່ຕັ້ງຫຼືກິດຈະກໍາທີ່ຜ່ານມາ, ຊຸດດຽວກັນຂອງການເຊື່ອມຕໍ່, curated ສໍາລັບປະໂຫຍກທີ່ເຫມາະສົມ.
ຄຳ ແນະ ນຳ ອີກອັນ ໜຶ່ງ ixquick.com - ຜູ້ສ້າງຂອງມັນອ້າງວ່າວຽກງານຂອງພວກເຂົາຍັງຄົງເປັນເຄື່ອງຈັກຊອກຫາດຽວທີ່ບໍ່ໄດ້ບັນທຶກຕົວເລກ IP ຂອງຜູ້ໃຊ້.
ໂດຍເນື້ອແທ້ແລ້ວຂອງສິ່ງທີ່ Google ແລະ Facebook ເຮັດແມ່ນການບໍລິໂພກຂໍ້ມູນສ່ວນຕົວຂອງພວກເຮົາຢ່າງຫຼວງຫຼາຍ. ທັງສອງເວັບໄຊທ໌, ປະຈຸບັນປົກຄອງອິນເຕີເນັດ, ຊຸກຍູ້ໃຫ້ຜູ້ໃຊ້ສະຫນອງຂໍ້ມູນໃຫ້ເຂົາເຈົ້າຫຼາຍເທົ່າທີ່ເປັນໄປໄດ້. ນີ້ແມ່ນຜະລິດຕະພັນຕົ້ນຕໍຂອງພວກເຂົາ, ເຊິ່ງພວກເຂົາຂາຍໃຫ້ຜູ້ໂຄສະນາໃນຫຼາຍວິທີ. ໂປຣໄຟລ໌ພຶດຕິກຳ. ຂໍຂອບໃຈກັບພວກເຂົາ, ນັກກາລະຕະຫຼາດສາມາດປັບແຕ່ງໂຄສະນາຕາມຄວາມສົນໃຈຂອງພວກເຮົາ.
ປະຊາຊົນຈໍານວນຫຼາຍເຂົ້າໃຈເລື່ອງນີ້ດີ, ແຕ່ພວກເຂົາບໍ່ມີເວລາແລະພະລັງງານພຽງພໍທີ່ຈະມີສ່ວນຮ່ວມກັບການເຝົ້າລະວັງຢ່າງຕໍ່ເນື່ອງ. ບໍ່ແມ່ນທຸກຄົນຮູ້ວ່າສິ່ງທັງຫມົດນີ້ສາມາດຖືກສັ່ນສະເທືອນໄດ້ງ່າຍຈາກເວັບໄຊທ໌ທີ່ສະຫນອງການລຶບບັນຊີທັນທີຢູ່ໃນຫລາຍສິບປະຕູ (ລວມທັງ). ລັກສະນະທີ່ຫນ້າສົນໃຈຂອງ JDM ແມ່ນ ຕົວສ້າງຕົວຕົນທີ່ບໍ່ຖືກຕ້ອງ - ເປັນປະໂຫຍດສໍາລັບຜູ້ທີ່ບໍ່ຕ້ອງການທີ່ຈະລົງທະບຽນກັບຂໍ້ມູນທີ່ແທ້ຈິງແລະບໍ່ມີຄວາມຄິດກ່ຽວກັບຊີວະພາບປອມ. ຄລິກຫນຶ່ງແມ່ນພຽງພໍທີ່ຈະເອົາຊື່ໃຫມ່, ນາມສະກຸນ, ວັນເດືອນປີເກີດ, ທີ່ຢູ່, ເຂົ້າສູ່ລະບົບ, ລະຫັດຜ່ານ, ເຊັ່ນດຽວກັນກັບຄໍາອະທິບາຍສັ້ນໆທີ່ສາມາດຖືກຈັດໃສ່ໃນກອບ "ກ່ຽວກັບຂ້ອຍ" ໃນບັນຊີທີ່ສ້າງຂຶ້ນ.
ດັ່ງທີ່ເຈົ້າສາມາດເຫັນໄດ້, ໃນກໍລະນີນີ້, ອິນເຕີເນັດປະສິດທິຜົນແກ້ໄຂບັນຫາທີ່ພວກເຮົາຈະບໍ່ມີໂດຍບໍ່ມີມັນ. ຢ່າງໃດກໍ່ຕາມ, ມີອົງປະກອບໃນທາງບວກຕໍ່ການຕໍ່ສູ້ເພື່ອຄວາມເປັນສ່ວນຕົວແລະຄວາມຢ້ານກົວທີ່ກ່ຽວຂ້ອງກັບມັນ. ຄວາມຮັບຮູ້ກ່ຽວກັບຄວາມເປັນສ່ວນຕົວແລະຄວາມຕ້ອງການທີ່ຈະປົກປ້ອງມັນຍັງສືບຕໍ່ຂະຫຍາຍຕົວ. ເນື່ອງຈາກສານຫນູເຕັກໂນໂລຢີທີ່ໄດ້ກ່າວມາຂ້າງເທິງ, ພວກເຮົາສາມາດ (ແລະຖ້າພວກເຮົາຕ້ອງການ) ຢຸດເຊົາການບຸກລຸກຂອງ "ຄົນທີ່ບໍ່ດີ" ເຂົ້າໄປໃນຊີວິດດິຈິຕອນຂອງພວກເຮົາ.