Cipher ແລະ sword
ຂອງເຕັກໂນໂລຊີ

Cipher ແລະ sword

ເຊັ່ນດຽວກັນກັບຫຼາຍໆບັນຫາທີ່ກ່ຽວຂ້ອງກັບວິທະຍາສາດແລະເຕັກໂນໂລຢີທີ່ທັນສະໄຫມ, ສື່ມວນຊົນແລະການສົນທະນາຕ່າງໆໄດ້ຊີ້ໃຫ້ເຫັນຢ່າງຫ້າວຫັນໃນແງ່ລົບຂອງການພັດທະນາຂອງອິນເຕີເນັດ, ລວມທັງອິນເຕີເນັດຂອງສິ່ງຕ່າງໆເຊັ່ນການບຸກລຸກຂອງຄວາມເປັນສ່ວນຕົວ. ໃນຂະນະດຽວກັນ, ພວກເຮົາມີຄວາມສ່ຽງຫນ້ອຍລົງ. ຂໍຂອບໃຈກັບການແຜ່ຂະຫຍາຍຂອງເຕັກໂນໂລຢີທີ່ກ່ຽວຂ້ອງ, ພວກເຮົາມີເຄື່ອງມືເພື່ອປົກປ້ອງຄວາມເປັນສ່ວນຕົວທີ່ຊາວເນັດບໍ່ເຄີຍຝັນເຖິງ.

ການຈາລະຈອນທາງອິນເຕີເນັດ, ຄືກັບການຈາລະຈອນທາງໂທລະສັບ, ໄດ້ຖືກຂັດຂວາງໂດຍການບໍລິການຕ່າງໆແລະອາຊະຍາກໍາ. ບໍ່ມີຫຍັງໃຫມ່ໃນເລື່ອງນີ້. ມັນຍັງເປັນທີ່ຮູ້ກັນມາດົນແລ້ວວ່າທ່ານສາມາດສັບສົນວຽກງານຂອງ "ຄົນບໍ່ດີ" ຢ່າງຫຼວງຫຼາຍໂດຍການເຂົ້າລະຫັດການສື່ສານຂອງທ່ານ. ຄວາມແຕກຕ່າງລະຫວ່າງເກົ່າແລະປະຈຸບັນແມ່ນວ່າການເຂົ້າລະຫັດໃນມື້ນີ້ແມ່ນງ່າຍຂຶ້ນຫຼາຍແລະສາມາດເຂົ້າເຖິງໄດ້ເຖິງແມ່ນວ່າເຕັກໂນໂລຢີທີ່ກ້າວຫນ້າທາງດ້ານຫນ້ອຍ.

ສັນຍານຕັ້ງເປັນໂທລະສັບສະຫຼາດ

ໃນປັດຈຸບັນ, ພວກເຮົາມີເຄື່ອງມືເຊັ່ນຄໍາຮ້ອງສະຫມັກໂທລະສັບຢູ່ໃນການກໍາຈັດຂອງພວກເຮົາ. ສັນຍານເຊິ່ງອະນຸຍາດໃຫ້ທ່ານສາມາດສົນທະນາ ແລະສົ່ງຂໍ້ຄວາມ SMS ໃນວິທີທີ່ປອດໄພ ແລະຖືກເຂົ້າລະຫັດ. ບໍ່ມີໃຜແຕ່ຜູ້ຮັບຈະສາມາດເຂົ້າໃຈຄວາມຫມາຍຂອງການໂທສຽງຫຼືຂໍ້ຄວາມ. ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະສັງເກດວ່າ Signal ແມ່ນໃຊ້ງ່າຍຫຼາຍແລະສາມາດນໍາໃຊ້ໄດ້ທັງ iPhone ແລະອຸປະກອນ Android. ມີຄໍາຮ້ອງສະຫມັກທີ່ຄ້າຍຄືກັນ ທາດ.

ວິທີການເຊັ່ນ: VPN ຫຼື Torເຊິ່ງອະນຸຍາດໃຫ້ພວກເຮົາເຊື່ອງກິດຈະກໍາອອນໄລນ໌ຂອງພວກເຮົາ. ແອັບພລິເຄຊັນທີ່ເຮັດໃຫ້ມັນງ່າຍຕໍ່ການໃຊ້ tricks ເຫຼົ່ານີ້ສາມາດໃຊ້ເວລາດົນເພື່ອດາວໂຫລດ, ເຖິງແມ່ນວ່າຢູ່ໃນອຸປະກອນມືຖື.

ເນື້ອໃນຂອງອີເມລ໌ສາມາດໄດ້ຮັບການປອດໄພຢ່າງສໍາເລັດຜົນໂດຍການເຂົ້າລະຫັດຫຼືໂດຍການສະຫຼັບກັບການບໍລິການອີເມລ໌ເຊັ່ນ ProtonMail, hush mail ຫຼື Tutanota. ເນື້ອໃນຂອງກ່ອງຈົດໝາຍຖືກເຂົ້າລະຫັດໃນແບບທີ່ຜູ້ຂຽນບໍ່ສາມາດສົ່ງລະຫັດຖອດລະຫັດໄດ້. ຖ້າ​ຫາກ​ວ່າ​ທ່ານ​ກໍາ​ລັງ​ໃຊ້​ມາດ​ຕະ​ຖານ​ກ່ອງ​ເຂົ້າ Gmail​, ທ່ານ​ສາ​ມາດ​ເຂົ້າ​ລະ​ຫັດ​ເນື້ອ​ຫາ​ທີ່​ສົ່ງ​ໂດຍ​ການ​ນໍາ​ໃຊ້​ການ​ຂະ​ຫຍາຍ Chrome ທີ່​ເອີ້ນ​ວ່າ​ SecureGmail.

ພວກເຮົາສາມາດຫຼີກເວັ້ນການ prying trackers ໂດຍໃຊ້ເຄື່ອງມືສາທາລະນະ i.e. ໂຄງ​ການ​ເຊັ່ນ​: ຢ່າຕິດຕາມຂ້ອຍ, AdNauseam, TrackMeNot, Ghostery ແລະອື່ນໆ ໃຫ້ກວດເບິ່ງວ່າໂຄງການດັ່ງກ່າວເຮັດວຽກແນວໃດໂດຍໃຊ້ສ່ວນຂະຫຍາຍຂອງຕົວທ່ອງເວັບ Ghostery ເປັນຕົວຢ່າງ. ມັນຂັດຂວາງການເຮັດວຽກຂອງທຸກປະເພດຂອງ add-ons, scripts ທີ່ຕິດຕາມກິດຈະກໍາຂອງພວກເຮົາ, ແລະ plugins ທີ່ອະນຸຍາດໃຫ້ນໍາໃຊ້ເຄືອຂ່າຍສັງຄົມຫຼືຄໍາເຫັນ (ອັນທີ່ເອີ້ນວ່າ trackers). ດັ່ງນັ້ນ, ຫຼັງຈາກເປີດ Ghostery ແລະເລືອກທາງເລືອກທີ່ຈະສະກັດ add-ons ທັງຫມົດໃນຖານຂໍ້ມູນ, ພວກເຮົາຈະບໍ່ເຫັນສະຄິບເຄືອຂ່າຍໂຄສະນາ, Google Analytics, ປຸ່ມ Twitter, Facebook, ແລະອື່ນໆຈໍານວນຫຼາຍ.

ຄີໃນຕາຕະລາງ

ມີລະບົບ cryptographic ຫຼາຍແລ້ວທີ່ສະເຫນີຄວາມເປັນໄປໄດ້ນີ້. ພວກມັນຖືກນໍາໃຊ້ໂດຍບໍລິສັດ, ທະນາຄານແລະບຸກຄົນ. ໃຫ້ເບິ່ງຢູ່ໃນທີ່ນິຍົມທີ່ສຸດຂອງພວກເຂົາ.

ການ () ຖືກພັດທະນາໃນຊຸມປີ 70 ທີ່ IBM ເປັນສ່ວນຫນຶ່ງຂອງການແຂ່ງຂັນເພື່ອສ້າງລະບົບ crypto ທີ່ມີປະສິດທິພາບສໍາລັບລັດຖະບານສະຫະລັດ. ສູດການຄິດໄລ່ DES ແມ່ນອີງໃສ່ລະຫັດລັບ 56-ບິດທີ່ໃຊ້ເພື່ອເຂົ້າລະຫັດຂໍ້ມູນ 64-ບິດ. ການດໍາເນີນງານເກີດຂຶ້ນໃນຫຼາຍຫຼືຫຼາຍຂັ້ນຕອນ, ໃນໄລຍະທີ່ຂໍ້ຄວາມຂອງຂໍ້ຄວາມໄດ້ຖືກປ່ຽນແປງຊ້ໍາຊ້ອນ. ເຊັ່ນດຽວກັນກັບວິທີການເຂົ້າລະຫັດລັບທີ່ໃຊ້ລະຫັດສ່ວນຕົວ, ກະແຈຕ້ອງຮູ້ຈັກທັງຜູ້ສົ່ງແລະຜູ້ຮັບ. ເນື່ອງຈາກແຕ່ລະຂໍ້ຄວາມຖືກເລືອກແບບສຸ່ມຈາກລະຫວ່າງ 72 quadrillion ຂໍ້ຄວາມທີ່ເປັນໄປໄດ້, ຂໍ້ຄວາມທີ່ຖືກເຂົ້າລະຫັດດ້ວຍ algorithm DES ໄດ້ຖືກພິຈາລະນາວ່າບໍ່ສາມາດທໍາລາຍໄດ້ໃນເວລາດົນນານ.

ການແກ້ໄຂທີ່ມີຊື່ສຽງອີກອັນຫນຶ່ງແມ່ນ AES () ເອີ້ນອີກຢ່າງ Rijndaelເຊິ່ງດໍາເນີນການ 10 (128-bit), 12 (192-bit), ຫຼື 14 (256-bit key) ຮອບ. ພວກມັນປະກອບດ້ວຍການທົດແທນກ່ອນ, ການປ່ຽນເມຕຣິກ (ການຜະສົມແຖວ, ການປະສົມຖັນ) ແລະການດັດແກ້ທີ່ສໍາຄັນ.

ໂຄງການກະແຈສາທາລະນະ PGP ໄດ້ຖືກປະດິດຂຶ້ນໃນປີ 1991 ໂດຍ Philip Zimmermann ແລະຖືກພັດທະນາໂດຍການຊ່ວຍເຫຼືອຂອງຊຸມຊົນນັກພັດທະນາທົ່ວໂລກ. ໂຄງ​ການ​ນີ້​ເປັນ​ການ​ບຸກ​ທະ​ລຸ - ເປັນ​ຄັ້ງ​ທໍາ​ອິດ​ພົນ​ລະ​ເມືອງ​ສາ​ມັນ​ໄດ້​ຮັບ​ເຄື່ອງ​ມື​ເພື່ອ​ປົກ​ປັກ​ຮັກ​ສາ​ຄວາມ​ເປັນ​ສ່ວນ​ຕົວ, ເຖິງ​ແມ່ນ​ວ່າ​ການ​ບໍ​ລິ​ການ​ພິ​ເສດ​ທີ່​ມີ​ອຸ​ປະ​ກອນ​ທີ່​ສຸດ​ຍັງ​ຄົງ​ສິ້ນ​ຫວັງ. ໂຄງການ PGP ດໍາເນີນການຢູ່ໃນ Unix, DOS, ແລະແພລະຕະຟອມອື່ນໆຈໍານວນຫຼາຍແລະສາມາດໃຊ້ໄດ້ໂດຍບໍ່ເສຍຄ່າກັບລະຫັດແຫຼ່ງ.

ສັນຍານຕັ້ງເປັນໂທລະສັບສະຫຼາດ

ໃນມື້ນີ້, PGP ອະນຸຍາດໃຫ້ບໍ່ພຽງແຕ່ເຂົ້າລະຫັດອີເມວເພື່ອປ້ອງກັນບໍ່ໃຫ້ພວກເຂົາຖືກເບິ່ງ, ແຕ່ຍັງໃຫ້ເຊັນ (ເຊັນ) ອີເມວທີ່ຖືກເຂົ້າລະຫັດຫຼືບໍ່ໄດ້ເຂົ້າລະຫັດໃນແບບທີ່ຊ່ວຍໃຫ້ຜູ້ຮັບສາມາດກໍານົດວ່າຂໍ້ຄວາມມາຈາກຜູ້ສົ່ງແທ້ໆແລະເນື້ອຫາຂອງມັນໄດ້ຖືກ. ປ່ຽນແປງໂດຍພາກສ່ວນທີສາມຫຼັງຈາກການລົງນາມ. ຄວາມສໍາຄັນໂດຍສະເພາະຈາກທັດສະນະຂອງຜູ້ໃຊ້ອີເມລ໌ແມ່ນຄວາມຈິງທີ່ວ່າວິທີການເຂົ້າລະຫັດໂດຍອີງໃສ່ວິທີການລະຫັດສາທາລະນະບໍ່ຈໍາເປັນຕ້ອງສົ່ງລະຫັດການເຂົ້າລະຫັດ / ຖອດລະຫັດຜ່ານຊ່ອງທາງທີ່ປອດໄພ (ເຊັ່ນ, ຄວາມລັບ). ຂໍຂອບໃຈກັບນີ້, ການນໍາໃຊ້ PGP, ປະຊາຊົນຜູ້ທີ່ e-mail (ຊ່ອງທາງທີ່ບໍ່ແມ່ນຄວາມລັບ) ເປັນຮູບແບບດຽວຂອງການຕິດຕໍ່ສາມາດພົວພັນກັບກັນແລະກັນ.

GPG ຫຼື GnuPG (- GNU Privacy Guard) ເປັນການທົດແທນຟຣີສໍາລັບຊອບແວ cryptographic PGP. GPG ເຂົ້າ​ລະ​ຫັດ​ຂໍ້​ຄວາມ​ທີ່​ມີ​ຄູ່​ກະ​ແຈ asymmetric ສ້າງ​ສໍາ​ລັບ​ຜູ້​ໃຊ້​ແຕ່​ລະ​ຄົນ​. ລະຫັດສາທາລະນະສາມາດແລກປ່ຽນໃນຫຼາຍວິທີ, ເຊັ່ນ: ການນໍາໃຊ້ເຄື່ອງແມ່ຂ່າຍທີ່ສໍາຄັນໃນອິນເຕີເນັດ. ພວກມັນຄວນຈະຖືກປ່ຽນແທນຢ່າງລະມັດລະວັງເພື່ອຫຼີກລ່ຽງຄວາມສ່ຽງຂອງບຸກຄົນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດປອມຕົວເປັນຜູ້ສົ່ງ.

ມັນຄວນຈະເຂົ້າໃຈວ່າທັງຄອມພິວເຕີ Windows ແລະເຄື່ອງ Apple ສະເຫນີການເຂົ້າລະຫັດຂໍ້ມູນຈາກໂຮງງານໂດຍອີງໃສ່ວິທີແກ້ໄຂການເຂົ້າລະຫັດ. ທ່ານພຽງແຕ່ຕ້ອງການເປີດໃຊ້ພວກມັນ. ການແກ້ໄຂທີ່ມີຊື່ສຽງສໍາລັບ Windows ເອີ້ນວ່າ Bitlocker (ເຮັດ​ວຽກ​ຮ່ວມ​ກັບ Vista​) ເຂົ້າ​ລະ​ຫັດ​ແຕ່​ລະ​ຂະ​ແຫນງ​ການ​ຂອງ​ການ​ແບ່ງ​ປັນ​ໂດຍ​ການ​ນໍາ​ໃຊ້ AES algorithm (128 ຫຼື 256 bits​)​. ການເຂົ້າລະຫັດແລະການຖອດລະຫັດເກີດຂື້ນໃນລະດັບຕໍ່າສຸດ, ເຮັດໃຫ້ກົນໄກເກືອບເບິ່ງບໍ່ເຫັນກັບລະບົບແລະແອັບພລິເຄຊັນ. ຂັ້ນຕອນການເຂົ້າລະຫັດລັບທີ່ໃຊ້ໃນ BitLocker ແມ່ນໄດ້ຮັບການຢັ້ງຢືນ FIPS. ຄ້າຍຄືກັນ, ເຖິງແມ່ນວ່າບໍ່ໄດ້ເຮັດວຽກດຽວກັນ, ການແກ້ໄຂສໍາລັບ Macs FileVault.

ຢ່າງໃດກໍຕາມ, ສໍາລັບປະຊາຊົນຈໍານວນຫຼາຍ, ການເຂົ້າລະຫັດລະບົບແມ່ນບໍ່ພຽງພໍ. ພວກເຂົາຕ້ອງການທາງເລືອກທີ່ດີທີ່ສຸດ, ແລະມີຫຼາຍອັນ. ຕົວຢ່າງຈະເປັນໂຄງການຟຣີ TrueCryptບໍ່ຕ້ອງສົງໃສວ່າເປັນຫນຶ່ງໃນກິດທີ່ດີທີ່ສຸດເພື່ອປົກປ້ອງຂໍ້ມູນຂອງທ່ານຈາກການຖືກອ່ານໂດຍບຸກຄົນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. ໂຄງ​ການ​ປົກ​ປ້ອງ​ຂໍ້​ຄວາມ​ໂດຍ​ການ​ເຂົ້າ​ລະ​ຫັດ​ໃຫ້​ເຂົາ​ເຈົ້າ​ມີ​ຫນຶ່ງ​ໃນ​ສາມ​ວິ​ທີ​ການ​ທີ່​ມີ​ຢູ່ (AES​, Serpent ແລະ Twofish​) ຫຼື​ແມ້​ກະ​ທັ້ງ​ລໍາ​ດັບ​ຂອງ​ເຂົາ​ເຈົ້າ​.

ບໍ່ສາມຫຼ່ຽມ

ໄພຂົ່ມຂູ່ຕໍ່ຄວາມເປັນສ່ວນຕົວຂອງຜູ້ໃຊ້ໂທລະສັບສະຫຼາດ (ເຊັ່ນດຽວກັນກັບ "ຈຸລັງ" ປົກກະຕິ) ເລີ່ມຕົ້ນເມື່ອອຸປະກອນເປີດແລະລົງທະບຽນຢູ່ໃນເຄືອຂ່າຍຂອງຜູ້ປະຕິບັດງານ. (ເຊິ່ງກ່ຽວຂ້ອງກັບການເປີດເຜີຍໝາຍເລກ IMEI ທີ່ລະບຸສຳເນົານີ້ ແລະໝາຍເລກ IMSI ທີ່ລະບຸຊິມກາດ). ນີ້ຢ່າງດຽວອະນຸຍາດໃຫ້ທ່ານສາມາດຕິດຕາມອຸປະກອນທີ່ມີຄວາມຖືກຕ້ອງທີ່ຍິ່ງໃຫຍ່. ສໍາລັບນີ້ພວກເຮົາໃຊ້ຄລາສສິກ ວິ​ທີ​ການ triangulation​ ການ​ນໍາ​ໃຊ້​ສະ​ຖາ​ນີ​ຖານ​ໂທລະ​ສັບ​ມື​ຖື​ທີ່​ໃກ້​ທີ່​ສຸດ​. ການລວບລວມຂໍ້ມູນດັ່ງກ່າວຢ່າງຫຼວງຫຼາຍເປີດທາງໄປສູ່ການນໍາໃຊ້ວິທີການຄົ້ນຫາຮູບແບບທີ່ຫນ້າສົນໃຈໃນພວກມັນ.

ຂໍ້ມູນ GPS ຂອງອຸປະກອນແມ່ນມີຢູ່ໃນລະບົບປະຕິບັດການ, ແລະແອັບພລິເຄຊັນທີ່ເຮັດວຽກຢູ່ໃນມັນ - ບໍ່ພຽງແຕ່ເປັນອັນຕະລາຍ - ສາມາດອ່ານພວກມັນແລະເຮັດໃຫ້ພວກເຂົາມີໃຫ້ກັບພາກສ່ວນທີສາມ. ການຕັ້ງຄ່າເລີ່ມຕົ້ນໃນອຸປະກອນສ່ວນໃຫຍ່ອະນຸຍາດໃຫ້ຂໍ້ມູນນີ້ຖືກເປີດເຜີຍຕໍ່ກັບແອັບພລິເຄຊັນແຜນທີ່ລະບົບທີ່ຜູ້ປະຕິບັດງານ (ເຊັ່ນ Google) ເກັບເອົາທຸກຢ່າງໃນຖານຂໍ້ມູນຂອງເຂົາເຈົ້າ.

ເຖິງວ່າຈະມີຄວາມສ່ຽງດ້ານຄວາມເປັນສ່ວນຕົວທີ່ກ່ຽວຂ້ອງກັບການນໍາໃຊ້ໂທລະສັບສະຫຼາດ, ມັນຍັງສາມາດຫຼຸດຜ່ອນຄວາມສ່ຽງໄດ້. ມີໂຄງການທີ່ອະນຸຍາດໃຫ້ທ່ານສາມາດປ່ຽນຕົວເລກ IMEI ແລະ MAC ຂອງອຸປະກອນ. ທ່ານຍັງສາມາດເຮັດມັນໄດ້ໂດຍວິທີການທາງດ້ານຮ່າງກາຍ "ຫາຍ", ນັ້ນ​ແມ່ນ​, ມັນ​ໄດ້​ກາຍ​ເປັນ​ການ​ເບິ່ງ​ບໍ່​ເຫັນ​ຢ່າງ​ສົມ​ບູນ​ກັບ​ປະ​ຕິ​ບັດ​ການ​. ບໍ່ດົນມານີ້, ເຄື່ອງມືຍັງໄດ້ປະກົດວ່າອະນຸຍາດໃຫ້ພວກເຮົາກໍານົດວ່າບາງຄັ້ງພວກເຮົາໂຈມຕີສະຖານີຖານປອມ.

ເຄືອຂ່າຍສະເໝືອນສ່ວນຕົວ

ເສັ້ນທໍາອິດແລະສໍາຄັນຂອງການປົກປ້ອງຄວາມເປັນສ່ວນຕົວຂອງຜູ້ໃຊ້ແມ່ນການເຊື່ອມຕໍ່ທີ່ປອດໄພແລະບໍ່ເປີດເຜີຍຊື່ກັບອິນເຕີເນັດ. ວິທີການຮັກສາຄວາມເປັນສ່ວນຕົວອອນໄລນ໌ແລະລົບລ້າງຮ່ອງຮອຍທີ່ປະໄວ້ທາງຫລັງ?

ຕົວເລືອກທໍາອິດທີ່ມີຢູ່ແມ່ນ VPN ສໍາລັບສັ້ນ. ການແກ້ໄຂນີ້ສ່ວນໃຫຍ່ແມ່ນໃຊ້ໂດຍບໍລິສັດທີ່ຕ້ອງການໃຫ້ພະນັກງານຂອງພວກເຂົາເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍພາຍໃນຂອງພວກເຂົາໂດຍຜ່ານການເຊື່ອມຕໍ່ທີ່ປອດໄພ, ໂດຍສະເພາະໃນເວລາທີ່ພວກເຂົາຢູ່ຫ່າງຈາກຫ້ອງການ. ຄວາມລັບຂອງເຄືອຂ່າຍໃນກໍລະນີຂອງ VPN ແມ່ນຮັບປະກັນໂດຍການເຂົ້າລະຫັດການເຊື່ອມຕໍ່ແລະການສ້າງ "tunnel" virtual ພິເສດພາຍໃນອິນເຕີເນັດ. ໂຄງການ VPN ທີ່ນິຍົມຫຼາຍທີ່ສຸດແມ່ນຈ່າຍ USAIP, Hotspot, Shield ຫຼື OpenVPN ຟຣີ.

ການຕັ້ງຄ່າ VPN ບໍ່ແມ່ນງ່າຍທີ່ສຸດ, ແຕ່ການແກ້ໄຂນີ້ແມ່ນຫນຶ່ງໃນປະສິດທິພາບທີ່ສຸດໃນການປົກປ້ອງຄວາມເປັນສ່ວນຕົວຂອງພວກເຮົາ. ສໍາລັບການປົກປ້ອງຂໍ້ມູນເພີ່ມເຕີມ, ທ່ານສາມາດນໍາໃຊ້ VPN ພ້ອມກັບ Tor. ຢ່າງໃດກໍຕາມ, ນີ້ມີຂໍ້ເສຍແລະຄ່າໃຊ້ຈ່າຍ, ເນື່ອງຈາກວ່າມັນກ່ຽວຂ້ອງກັບການສູນເສຍຄວາມໄວໃນການເຊື່ອມຕໍ່.

ເວົ້າກ່ຽວກັບເຄືອຂ່າຍ Tor… ຄໍາສັບນີ້ພັດທະນາເປັນ , ແລະການອ້າງອີງເຖິງຜັກບົ່ວຫມາຍເຖິງໂຄງສ້າງຊັ້ນຂອງເຄືອຂ່າຍນີ້. ອັນນີ້ປ້ອງກັນການຈາລະຈອນເຄືອຂ່າຍຂອງພວກເຮົາຈາກການວິເຄາະ ແລະດັ່ງນັ້ນຈຶ່ງໃຫ້ຜູ້ໃຊ້ເຂົ້າເຖິງຊັບພະຍາກອນອິນເຕີເນັດແບບບໍ່ເປີດເຜີຍຊື່. ເຊັ່ນດຽວກັນກັບເຄືອຂ່າຍ Freenet, GNUnet, ແລະ MUTE, Tor ສາມາດຖືກໃຊ້ເພື່ອຂ້າມກົນໄກການກັ່ນຕອງເນື້ອຫາ, ການເຊັນເຊີ, ແລະຂໍ້ຈໍາກັດການສື່ສານອື່ນໆ. ມັນໃຊ້ການເຂົ້າລະຫັດລັບ, ການເຂົ້າລະຫັດຫຼາຍລະດັບຂອງຂໍ້ຄວາມທີ່ສົ່ງຜ່ານແລະດັ່ງນັ້ນຈຶ່ງຮັບປະກັນຄວາມລັບຢ່າງສົມບູນຂອງການສົ່ງຕໍ່ລະຫວ່າງ routers. ຜູ້ໃຊ້ຕ້ອງດໍາເນີນການມັນຢູ່ໃນຄອມພິວເຕີຂອງພວກເຂົາ ເຊີບເວີພຣັອກຊີ. ພາຍໃນເຄືອຂ່າຍ, ການຈາລະຈອນຈະຖືກສົ່ງລະຫວ່າງ routers, ແລະຊອບແວໄດ້ສ້າງຕັ້ງວົງຈອນ virtual ໃນເຄືອຂ່າຍ Tor ເປັນໄລຍະ, ໃນທີ່ສຸດເຖິງຈຸດອອກ, ຈາກຊຸດທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດຈະຖືກສົ່ງຕໍ່ໄປຫາປາຍທາງຂອງມັນ.

ໃນອິນເຕີເນັດໂດຍບໍ່ມີການຕິດຕາມ

ເມື່ອຊອກຫາເວັບໄຊທ໌ໃນຕົວທ່ອງເວັບມາດຕະຖານ, ພວກເຮົາປ່ອຍໃຫ້ຮ່ອງຮອຍຂອງການປະຕິບັດສ່ວນໃຫຍ່. ເຖິງແມ່ນວ່າຫຼັງຈາກການເລີ່ມຕົ້ນໃຫມ່, ເຄື່ອງມືຈະຊ່ວຍປະຢັດແລະໂອນຂໍ້ມູນເຊັ່ນ: ປະຫວັດການທ່ອງເວັບ, ໄຟລ໌, ເຂົ້າສູ່ລະບົບ, ແລະແມ້ກະທັ້ງລະຫັດຜ່ານ. ທ່ານສາມາດນໍາໃຊ້ທາງເລືອກເພື່ອປ້ອງກັນການນີ້ ໂໝດສ່ວນຕົວ, ປະຈຸບັນມີຢູ່ໃນຕົວທ່ອງເວັບສ່ວນໃຫຍ່. ການນໍາໃຊ້ຂອງມັນມີຈຸດປະສົງເພື່ອປ້ອງກັນການລວບລວມແລະການເກັບຮັກສາຂໍ້ມູນກ່ຽວກັບກິດຈະກໍາຂອງຜູ້ໃຊ້ໃນເຄືອຂ່າຍ. ຢ່າງໃດກໍ່ຕາມ, ມັນເປັນມູນຄ່າທີ່ຮູ້ວ່າການເຮັດວຽກໃນຮູບແບບນີ້, ພວກເຮົາຈະບໍ່ກາຍເປັນສິ່ງທີ່ເບິ່ງບໍ່ເຫັນຢ່າງສົມບູນແລະຈະບໍ່ປົກປ້ອງຕົນເອງຈາກການຕິດຕາມຢ່າງສົມບູນ.

ອີກດ້ານຫນຶ່ງທີ່ສໍາຄັນຂອງການປ້ອງກັນແມ່ນ ໃຊ້ https. ພວກເຮົາສາມາດບັງຄັບການໂອນຂໍ້ມູນຜ່ານການເຊື່ອມຕໍ່ທີ່ຖືກເຂົ້າລະຫັດໂດຍໃຊ້ເຄື່ອງມືເຊັ່ນ Firefox add-on ແລະ Chrome HTTPS ຢູ່ທົ່ວທຸກແຫ່ງ. ຢ່າງໃດກໍ່ຕາມ, ເງື່ອນໄຂສໍາລັບກົນໄກທີ່ຈະເຮັດວຽກແມ່ນວ່າເວັບໄຊທ໌ທີ່ພວກເຮົາເຊື່ອມຕໍ່ເພື່ອສະຫນອງການເຊື່ອມຕໍ່ທີ່ປອດໄພດັ່ງກ່າວ. ເວັບໄຊທ໌ທີ່ນິຍົມເຊັ່ນ Facebook ແລະ Wikipedia ກໍາລັງດໍາເນີນການນີ້. ນອກເຫນືອຈາກການເຂົ້າລະຫັດຕົວມັນເອງ, ການນໍາໃຊ້ HTTPS Everywhere ປ້ອງກັນການໂຈມຕີທີ່ກ່ຽວຂ້ອງກັບການຂັດຂວາງແລະດັດແປງຂໍ້ຄວາມທີ່ສົ່ງລະຫວ່າງສອງຝ່າຍໂດຍບໍ່ມີຄວາມຮູ້ຂອງເຂົາເຈົ້າ.

ສາຍ​ການ​ປ້ອງ​ກັນ​ອີກ​ປະ​ການ​ຫນຶ່ງ​ຕໍ່​ຕ້ານ​ຕາ prying​ ຕົວ​ທ່ອງ​ເວັບ​ຂອງ​ເວັບ​ໄຊ​ຕ​໌. ພວກເຮົາໄດ້ກ່າວເຖິງການເພີ່ມການຕ້ານການຕິດຕາມໃຫ້ເຂົາເຈົ້າ. ຢ່າງໃດກໍ່ຕາມ, ການແກ້ໄຂທີ່ຮຸນແຮງກວ່າແມ່ນການປ່ຽນເປັນທາງເລືອກຂອງຕົວທ່ອງເວັບພື້ນເມືອງກັບ Chrome, Firefox, Internet Explorer, Safari ແລະ Opera. ມີຫຼາຍທາງເລືອກເຊັ່ນ: Avira Scout, Brave, Cocoon ຫຼື Epic Privacy Browser.

ໃຜກໍ່ຕາມທີ່ບໍ່ຕ້ອງການໃຫ້ຫນ່ວຍງານພາຍນອກເກັບກໍາສິ່ງທີ່ພວກເຮົາໃສ່ໃນປ່ອງຊອກຫາແລະຕ້ອງການໃຫ້ຜົນໄດ້ຮັບຍັງຄົງ "unfiltered" ຄວນພິຈາລະນາທາງເລືອກຂອງ Google. ມັນແມ່ນ, ສໍາລັບການຍົກຕົວຢ່າງ, ກ່ຽວກັບ. DuckDuckGo, ນັ້ນແມ່ນ, ເຄື່ອງຈັກຊອກຫາທີ່ບໍ່ເກັບກໍາຂໍ້ມູນໃດໆກ່ຽວກັບຜູ້ໃຊ້ແລະບໍ່ໄດ້ສ້າງໂປຣໄຟລ໌ຜູ້ໃຊ້ໂດຍອີງໃສ່ມັນ, ຊ່ວຍໃຫ້ທ່ານສາມາດກັ່ນຕອງຜົນໄດ້ຮັບທີ່ສະແດງ. DuckDuckGo ສະ​ແດງ​ໃຫ້​ເຫັນ​ທຸກ​ຄົນ​ບໍ່​ວ່າ​ຈະ​ເປັນ​ທີ່​ຕັ້ງ​ຫຼື​ກິດ​ຈະ​ກໍາ​ທີ່​ຜ່ານ​ມາ​, ຊຸດ​ດຽວ​ກັນ​ຂອງ​ການ​ເຊື່ອມ​ຕໍ່​, curated ສໍາ​ລັບ​ປະ​ໂຫຍກ​ທີ່​ເຫມາະ​ສົມ​.

ຄຳ ແນະ ນຳ ອີກອັນ ໜຶ່ງ ixquick.com - ຜູ້ສ້າງຂອງມັນອ້າງວ່າວຽກງານຂອງພວກເຂົາຍັງຄົງເປັນເຄື່ອງຈັກຊອກຫາດຽວທີ່ບໍ່ໄດ້ບັນທຶກຕົວເລກ IP ຂອງຜູ້ໃຊ້.

ໂດຍເນື້ອແທ້ແລ້ວຂອງສິ່ງທີ່ Google ແລະ Facebook ເຮັດແມ່ນການບໍລິໂພກຂໍ້ມູນສ່ວນຕົວຂອງພວກເຮົາຢ່າງຫຼວງຫຼາຍ. ທັງສອງເວັບໄຊທ໌, ປະຈຸບັນປົກຄອງອິນເຕີເນັດ, ຊຸກຍູ້ໃຫ້ຜູ້ໃຊ້ສະຫນອງຂໍ້ມູນໃຫ້ເຂົາເຈົ້າຫຼາຍເທົ່າທີ່ເປັນໄປໄດ້. ນີ້ແມ່ນຜະລິດຕະພັນຕົ້ນຕໍຂອງພວກເຂົາ, ເຊິ່ງພວກເຂົາຂາຍໃຫ້ຜູ້ໂຄສະນາໃນຫຼາຍວິທີ. ໂປຣໄຟລ໌ພຶດຕິກຳ. ຂໍຂອບໃຈກັບພວກເຂົາ, ນັກກາລະຕະຫຼາດສາມາດປັບແຕ່ງໂຄສະນາຕາມຄວາມສົນໃຈຂອງພວກເຮົາ.

ປະຊາຊົນຈໍານວນຫຼາຍເຂົ້າໃຈເລື່ອງນີ້ດີ, ແຕ່ພວກເຂົາບໍ່ມີເວລາແລະພະລັງງານພຽງພໍທີ່ຈະມີສ່ວນຮ່ວມກັບການເຝົ້າລະວັງຢ່າງຕໍ່ເນື່ອງ. ບໍ່ແມ່ນທຸກຄົນຮູ້ວ່າສິ່ງທັງຫມົດນີ້ສາມາດຖືກສັ່ນສະເທືອນໄດ້ງ່າຍຈາກເວັບໄຊທ໌ທີ່ສະຫນອງການລຶບບັນຊີທັນທີຢູ່ໃນຫລາຍສິບປະຕູ (ລວມທັງ). ລັກສະນະທີ່ຫນ້າສົນໃຈຂອງ JDM ແມ່ນ ຕົວສ້າງຕົວຕົນທີ່ບໍ່ຖືກຕ້ອງ - ເປັນປະໂຫຍດສໍາລັບຜູ້ທີ່ບໍ່ຕ້ອງການທີ່ຈະລົງທະບຽນກັບຂໍ້ມູນທີ່ແທ້ຈິງແລະບໍ່ມີຄວາມຄິດກ່ຽວກັບຊີວະພາບປອມ. ຄລິກຫນຶ່ງແມ່ນພຽງພໍທີ່ຈະເອົາຊື່ໃຫມ່, ນາມສະກຸນ, ວັນເດືອນປີເກີດ, ທີ່ຢູ່, ເຂົ້າສູ່ລະບົບ, ລະຫັດຜ່ານ, ເຊັ່ນດຽວກັນກັບຄໍາອະທິບາຍສັ້ນໆທີ່ສາມາດຖືກຈັດໃສ່ໃນກອບ "ກ່ຽວກັບຂ້ອຍ" ໃນບັນຊີທີ່ສ້າງຂຶ້ນ.

ດັ່ງທີ່ເຈົ້າສາມາດເຫັນໄດ້, ໃນກໍລະນີນີ້, ອິນເຕີເນັດປະສິດທິຜົນແກ້ໄຂບັນຫາທີ່ພວກເຮົາຈະບໍ່ມີໂດຍບໍ່ມີມັນ. ຢ່າງໃດກໍ່ຕາມ, ມີອົງປະກອບໃນທາງບວກຕໍ່ການຕໍ່ສູ້ເພື່ອຄວາມເປັນສ່ວນຕົວແລະຄວາມຢ້ານກົວທີ່ກ່ຽວຂ້ອງກັບມັນ. ຄວາມຮັບຮູ້ກ່ຽວກັບຄວາມເປັນສ່ວນຕົວແລະຄວາມຕ້ອງການທີ່ຈະປົກປ້ອງມັນຍັງສືບຕໍ່ຂະຫຍາຍຕົວ. ເນື່ອງຈາກສານຫນູເຕັກໂນໂລຢີທີ່ໄດ້ກ່າວມາຂ້າງເທິງ, ພວກເຮົາສາມາດ (ແລະຖ້າພວກເຮົາຕ້ອງການ) ຢຸດເຊົາການບຸກລຸກຂອງ "ຄົນທີ່ບໍ່ດີ" ເຂົ້າໄປໃນຊີວິດດິຈິຕອນຂອງພວກເຮົາ.

ເພີ່ມຄວາມຄິດເຫັນ