Surveillance
Self-Defense

Want a security starter pack?

  • Want a security starter pack?

    Start from the beginning with a selection of simple steps.

    Surveillance impacts all of us, no matter where we live or what we do. While some of us might be directly affected, others may simply want to know what measures they can take to protect their communications and data from spying. This introductory playlist will help you discover how to assess your personal risk, protect your most cherished communications and information, and start thinking about incorporating privacy-enhancing tools into your daily routine.

  • Choosing Your Tools

    With so many companies and websites offering tools geared towards helping individuals improve their own digital security, how do you choose the tools that are right for you?

    We don’t have a foolproof list of tools that can defend you (though you can see some common choices in our Tool Guides). But if you have a good idea of what you are trying to protect, and who you are trying to protect it from, this guide can help you choose the appropriate tools using some basic guidelines.

    Remember, security isn't about the tools you use or the software you download. It begins with understanding the unique threats you face and how you can counter those threats. Check out our Assessing your Risks guide for more information.

    Security is a Process, not a Purchase

    The first thing to remember before changing the software you use or buying new tools is that no tool or piece of software will give you absolute protection from surveillance in all circumstances. Therefore, it’s important to think about your digital security practices holistically. For example, if you use secure tools on your phone, but don’t put a password on your computer, the tools on your phone might not help you much. If someone wants to find out information about you, they will choose the easiest way to obtain that information, not the hardest.

    Secondly, it’s impossible to protect against every kind of trick or attacker, so you should concentrate on which people might want your data, what they might want from it, and how they might get it. If your biggest threat is physical surveillance from a private investigator with no access to internet surveillance tools, you don't need to buy some expensive encrypted phone system that claims to be "NSA-proof." Alternatively, if you face a government that regularly jails dissidents because they use encryption tools, it may make sense to use simpler tactics—like arranging a set of harmless-sounding, pre-arranged codes to convey messages—rather than risk leaving evidence that you use encryption software on your laptop. Coming up with a set of possible attacks you plan to protect against is called threat modeling.

    Given all that, here are some questions you can ask about a tool before downloading, purchasing, or using it.

    How Transparent is it?

    There's a strong belief among security researchers that openness and transparency leads to more secure tools.

    Much of the software the digital security community uses and recommends is open-source. This means the code that defines how it works is publicly available for others to examine, modify, and share. By being transparent about how their program works, the creators of these tools invite others to look for security flaws and help improve the program.

    Open-source software provides the opportunity for better security, but does not guarantee it. The open source advantage relies, in part, on a community of technologists actually checking the code, which, for small projects (and even for popular, complex ones), may be hard to achieve.

    When considering a tool, see if its source code is available and whether it has an independent security audit to confirm the quality of its security. At the very least, software or hardware should have a detailed technical explanation of how it functions for other experts to inspect.

    How Clear are its Creators About its Advantages and Disadvantages?

    No software or hardware is entirely secure. Seek out tools with creators or sellers who are honest about the limitations of their product.

    Blanket statements that say that the code is “military-grade” or “NSA-proof” are red flags. These statements indicate that the creators are overconfident or unwilling to consider the possible failings in their product.

    Because attackers are always trying to discover new ways to break the security of tools, software and hardware needs to be updated to fix vulnerabilities. It can be a serious problem if the creators are unwilling to do this, either because they fear bad publicity or because they have not built the infrastructure to do so. Look for creators who are willing to make these updates, and who are honest and clear about why they are doing so.

    A good indicator of how toolmakers will behave in the future is their past activity. If the tool's website lists previous issues and links to regular updates and information—like specifically how long it has been since the software was last updated—you can be more confident that they will continue to provide this service in the future.

    What Happens if the Creators are Compromised?

    When security toolmakers build software and hardware, they (just like you) must have a clear threat model. The best creators explicitly describe what kind of adversaries they can protect you from in their documentation.

    But there's one attacker that many manufacturers do not want to think about: themselves! What if they are compromised or decide to attack their own users? For instance, a court or government may compel a company to hand over personal data or create a “backdoor” that will remove all the protections their tool offers. So consider the jurisdiction(s) where the creators are based. If you’re worried about protecting yourself from the government of Iran, for example, a US-based company will be able to resist Iranian court orders, even if it must comply with US orders.

    Even if a creator is able to resist government pressure, an attacker may attempt to break into the toolmakers' own systems in order to attack its customers.

    The most resilient tools are those that consider this as a possible attack and are designed to defend against this. Look for language that asserts that a creator cannot access private data, rather than promises that a creator will not. Look for institutions with a reputation for fighting court orders for personal data.

    Has it Been Recalled or Criticized Online?

    Companies selling products and enthusiasts advertising their latest software can be misled, be misleading, or even outright lie. A product that was originally secure might have terrible flaws in the future. Make sure you stay well-informed on the latest news about the tools that you use.

    It's a lot of work for one person to keep up with the latest news about a tool. If you have colleagues who use a particular product or service, work with them to stay informed.

    Which Phone Should I Buy? Which Computer?

    Security trainers are often asked: “Should I buy Android or an iPhone?” or “Should I use a PC or a Mac?” or “What operating system should I use?” There are no simple answers to these questions. The relative safety of software and devices is constantly shifting as new flaws are discovered and old bugs are fixed. Companies may compete with each other to provide you with better security, or they may all be under pressure from governments to weaken that security.

    Some general advice is almost always true, however. When you buy a device or an operating system, keep it up-to-date with software updates. Updates will often fix security problems in older code that attacks can exploit. Note that some older phones and operating systems may no longer be supported, even for security updates. In particular, Microsoft has made it clear that versions of Windows Vista, XP, and below will not receive fixes for even severe security problems. This means that if you use these, you cannot expect them to be secure from attackers. The same is true for OS X before 10.11 or El Capitan.

    Now that you’ve considered the threats you face, and know what to look for in a digital security tool, you can more confidently choose tools that are most appropriate for your unique situation.

    Products Mentioned in Surveillance Self-Defense

    We try to ensure that the software and hardware mentioned in SSD complies with the criteria listed above. We have made a good faith effort to only list products that:

    • have a solid grounding in what we currently know about digital security,
    • are generally transparent about their operation (and their failings),
    • have defenses against the possibility that the creators themselves will be compromised, and
    • are currently maintained, with a large and technically-knowledgeable user base.

    We believe that they have, at the time of writing, a wide audience who is examining them for flaws, and would raise concerns to the public quickly. Please understand that we do not have the resources to examine or make independent assurances about their security. We do not endorse these products and cannot guarantee complete security.

    Last reviewed: 
    10-7-2019
  • Protecting Yourself on Social Networks

    Social networks are among the most popular websites on the Internet. Facebook has over a billion users, and Instagram and Twitter have hundreds of millions of users each. Social networks were generally built on the idea of sharing posts, photographs, and personal information. Now they have also become forums for organizing and speech. Any of these activities can rely on privacy and pseudonymity.

    Thus, the following questions are important to consider when using social networks: How can I interact with these sites while protecting myself? My basic privacy? My identity? My contacts and associations? What information do I want keep private and who do I want to keep it private from?

    Depending on your circumstances, you may need to protect yourself against the social network itself, against other users of the site, or both.

    Tips to Keep in Mind When Creating an Account

    • Do you want to use your real name? Some social media sites have so-called “real name policies,” but these have become more lax over time. If you do not want to use your real name when registering for a social media site, do not.
    • When you register, don't provide more information than is necessary. If you are concerned with hiding your identity, use a separate email address and avoid giving your phone number. Both of these pieces of information can identify you individually and can link different accounts together.
    • Be careful when choosing a profile photo or image. In addition to metadata that might include the time and place the photo was taken, the image itself can provide some information. Before you choose a picture, ask: Was it taken outside your home or workplace? Are any addresses or street signs visible?
    • Be aware that your IP address may be logged at registration.
    • Choose a strong password and, if possible, enable two-factor authentication.
    • Beware of password recovery questions such as “What city were you born in?” or “What is the name of your pet?”  because their answers can be mined from your social media details. You may want to choose password recovery answers that are false. One good way to remember the answers to password recovery questions, should you choose to use false answers for added security, is to note your chosen answers in a password manager.

    Check the Social Media Site's Privacy Policy

    Information stored by third parties is subject to their own policies and may be used for commercial purposes or shared with other companies, like marketing firms. While reading privacy policies is a near-impossible task, you may want to read the sections that describe how your data is used, when it is shared with other parties, and how the service responds to law enforcement requests.

    Social networking sites are usually for-profit businesses and often collect sensitive information beyond what you explicitly provide—where you are, what interests and advertisements you react to, what other sites you've visited (e.g. through “Like” buttons). Consider blocking third-party cookies and using tracker-blocking browser extensions to make sure extraneous information isn't being passively transmitted to third parties.

    Change Your Privacy Settings

    Specifically, change the default settings. For example, do you want to share your posts with the public, or only with a specific group of people? Should people be able to find you using your email address or phone number? Do you want your location shared automatically?

    Even though every social media platform has its own unique settings, you can find some patterns.

    • Privacy settings tend to answer the question: “Who can see what?” Here you’ll probably find settings concerning audience defaults (“public,” “friends of friends,” “friends only,” etc.), location, photos, contact information, tagging, and if/how people can find your profile in searches.
    • Security (sometimes called “safety”) settings will probably have more to do with blocking/muting other accounts, and if/how you want to be notified if there is an unauthorized attempt to authorize your account. Sometimes, you’ll find login settings—like two-factor authentication and a backup email/phone number—in this section. Other times, these login settings will be in an account settings or login settings section, along with options to change your password.

    Take advantage of security and privacy “check-ups.” Facebook, Google, and other major websites offer “security check-up” features. These tutorial-style guides walk you through common privacy and security settings in plain language and are an excellent feature for users.

    Finally, remember that privacy settings are subject to change. Sometimes, these privacy settings get stronger and more granular; sometimes not. Pay attention to these changes closely to see if any information that was once private will be shared, or if any additional settings will allow you to take more control of your privacy.

    Keep Separate Profiles Separate

    For a lot of us, it’s critical to keep different account’s identities separate. This can apply to dating websites, professional profiles, anonymous accounts, and accounts in various communities.

    Phone numbers and photos are two types of information to keep an eye on. Photos, in particular, can sneakily link accounts you intend to keep separate. This is a surprisingly common issue with dating sites and professional profiles. If you want to maintain your anonymity or keep a certain account’s identity separate from others, use a photo or image that you don’t use anywhere else online. To check, you can use Google’s reverse image search function. Other potentially linking variables to watch out for include your name (even nicknames) and your email. If you discover that one of these pieces of information is in a place you didn’t expect, don’t get scared or panic. Instead, think in baby steps: instead of trying to wipe all information about you off the entire Internet, just focus on specific pieces of information, where they are, and what you can do about them.

    Familiarize Yourself With Facebook Groups Settings

    Facebook groups are increasingly places for social action, advocacy, and other potentially sensitive activities, but group settings can be confusing. Learn more about group privacy settings and work with group members to keep your Facebook groups private and secure.

    Privacy Is A Team Sport

    Don’t just change your own social media settings and behavior. Take the additional step of talking with your friends about the potentially sensitive data you reveal about each other online. Even if you don’t have a social media account, or even if you untag yourself from posts, friends can still unintentionally identify you, report your location, and make their connections to you public. Protecting privacy means not only taking care of ourselves, but also taking care of each other.

    Last reviewed: 
    10-19-2019
  • ستاسو د امنیت پلان

    هر وخت له هرچا څخه ستاسو د ټولو معلوماتو خوندي کولو هڅه کول غیر عملي او یو ستړۍ کار دی. اما، ویره مه لرئ! امنیت یوه پروسه ده، او د یوه ښه فکري پلان له لارې، تاسو کولی شئ داسي یو پلان جوړ کړئ چې ستاسو لپاره سم دی. امنیت یوازې د هغه وسیلو په اړه ندي چې تاسو یې کاروئ یا هغه سافټویر چې تاسو یي ډاونلوډ کوئ. دا د هغه ځانګړي ګواښونو درک کولو سره پیل کیږي چې تاسو ورسره مخ یاست او داچي تاسو څنګه کولی شئ د دې ګواښونو سره مقابله وکړئ.

    د کمپیوټر امنیت په برخه کې، یو ګواښ یو احتمالي پیښه ده چې کولی شي ستاسو د معلوماتو دفاع لپاره ستاسو هڅې زیانمنې کړي. تاسو کولی شئ د هغه ګواښونو سره مقابله وکړئ چې تاسو ورسره مخ یاست د دې په ټاکلو سره چې تاسو باید د کوم یو ساتنه وکړئ او دا چي له چا څخه یي باید ساتنه وکړئ. دا د امنیت د پلان کولو پروسه ده، چې ډیری وختونه ورته "د ګواښ ماډلینګ" ویل کیږي.

    دا لارښود به تاسو ته ښوونه وکړي چې څنګه ستاسو ډیجیټلي معلوماتو لپاره امنیتي پلان جوړ کړئ او څنګه مشخص کړئ چې کوم د حل لارې ستاسو لپاره غوره دي.

    امنیتي پلان څه ډول وي؟ راځئ دا ووایو چې تاسو غواړئ خپل کور او شتمنۍ خوندي وساتئ. دلته یو څو پوښتنې دي چې تاسو یې شاید وپوښتئ:

    *زه په خپل کور کې داسي څه لرم چې د ساتنې وړ دی؟*

    •             په شتمنیو کې شامل کیدی شي: زیورات، برقي توکي، مالي اسناد، پاسپورټونه، یا انځورونه

    *زه له چا څخه ددغو شیانو ساتنه غواړم؟*

    •             په مخالفینو کې شامل کیدی شي: غله، د خونې ملګري، یا میلمانه

    *دا څومره احتمال لري چې زه به یې ساتنې ته اړتیا ولرم؟*

    •             ایا زما ګاونډی د غلا تاریخچه لري؟ زما د خوني ملګري/میلمانه څومره د باور وړ دي؟ زما د مخالفینو وړتیاوي څنګه دي؟ زه باید کوم خطرونه په نظر کي ولرم؟

    که چیري پدي کار کي ناکامه شم نو پایلي یي څومره خطرناکه دي؟

    •             ایا زه زما په کور کې داسي کوم شی لرم چې زه یې نشم بدلولی؟ ایا زه د دې شیانو د بدلولو لپاره وخت یا پیسې لرم؟ ایا زه بیمه لرم چې زما له کور څخه غلا شوي توکي وپوښي؟

    *زه د دې پایلو مخنیوي لپاره څومره ستونزو سره باید مخ شم؟*

    •             ایا زه چمتو یم چې د حساس اسنادو لپاره یو سیف واخلم؟ ایا زه کولی شم د لوړ کیفیت قلف واخلم؟ ایا زه وخت لرم چې په خپل محلي بانک کې امنیتي بکس خلاص کړم او خپل قیمتي توکي هلته وساتم؟

    یوځل چې تاسو له ځانه دا پوښتنې وپوښتئ، نو تاسو په داسې موقعیت کې یاست ترڅو ارزونه وکړئ کوم تدابیر باید ونیول شي. که ستاسو شتمني ارزښتناکه وي، مګر د غلا کیدو احتمال یې ټیټ وي، نو شاید ضرور نه وي چي پر قلف دومره پیسي مصرف کړئ. مګر، که د غلا کیدو احتمال ډیر وي، تاسو باید په بازار کې غوره قلف ترلاسه کړئ، او د امنیت سیسټم ټینګولو باندې غور وکړئ.

    د امنیتي پلان جوړول به تاسو سره مرسته وکړي هغه ګواښونه چې تاسو ته ځانګړي دي او ستاسو د شتمنیو، ستاسو مخالفینو، او ستاسو د مخالفینو وړتیاو ارزونه، د خطرونو احتمال چې تاسو ورسره مخ یاست ښه درک کړئ.

    زه څنګه خپل امنیتی پلان جوړ کړم؟ د کوم ځاۍ څخه پیل وکړم؟

    د امنیت پلان جوړول تاسو سره مرسته کوي ترڅو هغه شیان چې ستاسو لپاره ارزښت لري او دا چي پریکړه وکړئ له چا څخه یې ساتلو ته اړتیا لرئ وپیژنئ. کله چې د امنیتي پلان جوړوئ دا پنځه پوښتنو ته ځواب ووایاست:

    1.          د کوم شي ساتنه باید وکړم؟

    2.          د چا څخه یي ساتنه وکړم؟

    3.          که چیري پدي کار کي ناکامه شم نو پایلي یي څومره خطرناکه دي؟

    4.          دا څومره امکان لري چې زه به یې ساتنې ته اړتیا ولرم؟

    5.          زه د احتمالي پایلو مخنیوي لپاره څومره ستونزو سره باید مخ شم؟

    راځئ چې دې هرې پوښتنې ته نږدې کتنه وکړو.

    باید د کومو شیانو ساتنه وکړم؟

    "شتمنۍ" هغه څه دي چې ستاسو لپاره ارزښت لري او ساتنه یې غواړئ. د ډیجیټلي امنیت په برخه کې، شتمني معمولا یو ډول معلومات وي. د مثال په توګه، ستاسو بریښنالیکونه، د اړیکو لیستونه، فوري پیغامونه، موقعیت او فایلونه ټولې احتمالي شتمنۍ دي. ستاسو آلي یا دستګاوي هم شتمنۍ دي.

    د خپلو شتمنیو لیست جوړ کړئ: هغه ډاټا چې تاسو یې ساتئ، چیرته ساتل کیږي، څوک دې ته لاسرسی لري، کوم شیان دې ته د لاسرسي مخه نیسي.

    زه غواړم د چا څخه یي ساتنه وکړم؟

    دې پوښتنې ته د ځواب ویلو لپاره، دا مهم دي ترڅو وپیژنئ هغه به ممکن څوک وي چي غواړي تاسو یا ستاسو معلومات په نښه کړي. یو شخص یا اداره چې ستاسو شتمنیو ته ګواښ پیښوي یو "دښمن یا مخالف" بلل کیږي. د احتمالي دښمنانو مثالونه ستاسو رییس، ستاسو پخوانی ملګری، ستاسو د سوداګرۍ سیال، ستاسو دولت یا په عامه شبکه کې هیکر دی.

    د خپلو مخالفینو، یا هغه څوک چې ممکن وغواړي ستاسو شتمنۍ ترلاسه کړي لیست یي جوړ کړئ. ستاسو په لیست کې ممکن افراد، یوه دولتي اداره، یا شرکتونه شامل وي.

    نظر ودي ته چې ستاسو مخالفین څوک دي، په ځینې شرایطو کې دا لیست ممکن هغه څه وي چې تاسو یې غواړئ د امنیتي پلان جوړولو وروسته له مینځه یوسي.

    پایلي یي څومره خطرناکه دي؟

    ډیری لارې شتون لري چې یو دښمن کولی شي ستاسو معلوماتو ته لاسرسی ومومي. د مثال په توګه، یو دښمن کولی شي کله چې دوی له شبکې څخه تیریږي ستاسو شخصي اړیکې ولولي، یا دوی کولی شي ستاسو ډاټا له منځه یوسي یا فاسد کړي.

    د مخالفینو انګیزي لکه د دوی تاکتیکونه په پراخه کچه توپیر لري. یو حکومت چې هڅه کوي د داسي یوې ویډیو د خپریدو مخه ونیسي چې د پولیسو تاوتریخوالی ښیې ممکن د دې ویډیو حذف کول یا هغه ته لاسرسۍ کمول یوه منځپانګه وي. برعکس، یو سیاسي مخالف ممکن وغواړي چې پټ مینځپانګې ته لاسرسی ومومي او پرته له دې چې تاسو خبر کړي دا مینځپانګه نشر کړي.

    د امنیت پلان کولو کي پدي پوهیدل دي چې پایلې به څومره خرابې وي که چیرې یو دښمن په بریالیتوب سره ستاسو یوې شتمنۍ ته لاسرسی ومومي. د دې مشخص کولو لپاره، تاسو باید د خپل دښمن وړتیا په پام کې ونیسئ. د مثال په توګه، ستاسو د ګرځنده تلیفون چمتو کونکی ستاسو د تلیفون ټولو ریکارډونو ته لاسرسی لري. د وائی فای په یو پرانیستي شبکه کې هیکر کولی شي ستاسو غیر کوډ کښل شوي اړیکو ته لاسرسی ومومي. ستاسو دولت ممکن قوي وړتیاوې ولري.

    هغه څه ولیکئ چې ستاسو دښمن ممکن ستاسو د شخصي معلوماتو سره څه کول غواړي.

    دا څومره امکان لري چې زه به یې ساتنې ته اړتیا ولرم؟

    خطر د دې احتمال دی چې د یوې ځانګړې شتمنۍ پروړاندې یو ځانګړی ګواښ په عملي توګه واقع شي. دغه شی د وړتیا سره نښتي وي. پداسې حال کې چې ستاسو د ګرځنده تلیفون چمتو کونکي وړتیا لري چې ستاسو ټولو ډاټا ته لاسرسی ومومي، ددي خطر چي په آنلاین توګه ستاسو شخصي ډاټا خپاره کړي ترڅو ستاسو شهرت ته زیان ورسوي ټیټ دی.

    دا مهم دي ترڅو ددي ترمینځ توپیر وکړئ چي څه شی ممکن پیښ شي او څومره احتمال لري چي دا به پیښ شي. د مثال په توګه، یو ګواښ شتون لري چې ستاسو ودانۍ به چپه شي، مګر د دې پیښې خطر په سان فرانسسکو کې (چیرې چې زلزلې عام دي) د سټاکهولم په پرتله (چیرې چې دوی نه وي) خورا ډیر دی.

    د خطرونو ارزونه دواړه شخصي او فکري (د خلکو فکر پر بنسټ) پروسه ده. ډیری خلک ځینې ګواښونه د نه منلو وړ ګڼي پرته لدې چې احتمال یې په نظر کي ونیسي ځکه چې په هر احتمال کې یوازې د ګواښ شتون په لګښت نه ارزي. په نورو قضیو کې، خلک لوړ خطرونه له پامه غورځوي ځکه چې دوی ګواښ ته د یوي ستونزې په توګه نه ګوري.

    هغه ګواښونه چې تاسو یې په جدي توګه ګڼئ، او کوم چې د اندیښنې لپاره خورا نادر وي یا خورا زیان رسونکي نه وي (یا د مبارزې لپاره خورا ستونزمن وي) ولیکئ.

    زه د دې پایلو مخنیوي کوښښ لپاره څومره ستونزو سره باید مخ شم؟

    د امنیت لپاره هیڅ بشپړ انتخاب شتون نلري. هرڅوک ورته لومړیتوبونه، اندیښنې یا سرچینو ته لاسرسی نلري. ستاسو د خطر ارزونه به تاسو ته اجازه درکړي د ځان لپاره  د اسانتیا، لګښت او محرمیت توازن په پام کي نیولو سره سم یوه سمه ستراتیژي پلان کړئ.

    د مثال په توګه، یو وکیل چې په ملي امنیت قضیه کې د پیرودونکي نمایندګي کوي ممکن د دې قضیې په اړه د اړیکو خوندي کولو لپاره ډیر کارونه ترسره کړي، لکه د کوډ کښل شوي بریښنالیک کارول خو د کورنۍ غړی چې په منظم ډول مسخره پیشو ویډیوګانې ایمیل کوي دا کار به ونه کړي.

    هغه اختیارونه چي ستاسو لپاره شتون لري ولیکئ ترڅو ستاسو د ځانګړي ګواښونو په کمولو کې مرسته وکړي. دا یادداښت کړئ که تاسو کوم مالي محدودیتونه، تخنیکي خنډونه، یا ټولنیز خنډونه لرئ.

    امنیتي پلان جوړول د یو عادي کړني په توګه

    په یاد ولرئ ستاسو امنیتي پلان جوړونه ممکن ستاسو وضعیت بدلون سره سم بدلون ومومي. پدې توګه، ستاسو د امنیت پلان په مکرر ډول بیاکتنه یوه ښه کړنه ده.

    د خپل ځانګړي وضعیت پر بنسټ خپل امنیتي پلان جوړ کړئ. بیا خپل تقویم په راتلونکي کې د نیټې لپاره په نښه کړئ. دا به تاسو وهڅوي چې د خپل پلان بیاکتنه وکړي او بیرته چیک کړئ ترڅو معلومه کړي ایا دا لاهم ستاسو وضعیت پوري تړاو لري.

    Last reviewed: 
    2-1-2021
  • Communicating with Others

    Telecommunication networks and the Internet have made communicating with people easier than ever, but have also made surveillance more prevalent. Without taking extra steps to protect your privacy, every phone call, text message, email, instant message, video and audio chat, and social media message could be vulnerable to eavesdroppers.

    Often the most privacy-protective way to communicate with others is in person, without computers or phones being involved at all. Because this isn’t always possible, the next best thing is to use end-to-end encryption.

    How Does End-to-End Encryption Work?

    End-to-end encryption ensures that information is turned into a secret message by its original sender (the first “end”), and decoded only by its final recipient (the second “end”). This means that no one can “listen in” and eavesdrop on your activity, including wifi cafe snoops, your Internet service provider, and even the website or app you are using itself. Somewhat counter-intuitively, just because you access messages in an app on your phone or information from a website on your computer does not mean that the app company or website platform itself can see them. This is a core characteristic of good encryption: even the people who design and deploy it cannot themselves break it.

    All the tools that have guides on the SSD site use end-to-end encryption. You can use end-to-end encryption for any kind of communication — including voice and video calls, messaging and chat, and email.

    (Not to be confused with end-to-end encryption is transport-layer encryption. While end-to-end encryption protects messages, for example, all the way from you to your recipient, transport-layer encryption only protects them as they travel from your device to the app’s servers and from the app’s servers to your recipient’s device. In the middle, your messaging service provider—or the website you are browsing, or the app you are using—can see unencrypted copies of your messages.)

    Under the hood, end-to-end encryption works like this: When two people want to communicate via end-to-end encryption (for example, Akiko and Boris) they must each generate pieces of data, called keys. These keys can be used to turn data that anyone can read into data that can be only read by someone who has a matching key. Before Akiko sends a message to Boris, she encrypts it to Boris's key so that only Boris can decrypt it. Then she sends this encrypted message across the Internet. If anyone is eavesdropping on Akiko and Boris—even if they have access to the service that Akiko is using to send this message (such as her email account)—they will only see the encrypted data and will be unable to read the message. When Boris receives it, he must use his key to decrypt it into a readable message.

    Some services, like Google Hangouts, advertise “encryption,” but use keys that are created and controlled by Google, not the sender and final receiver of the message. This is not end-to-end encryption. To be truly secure, only the “ends” of the conversation should have the keys that let them encrypt and decrypt. If the service you use controls the keys, that is transport layer-encryption instead.

    End-to-end encryption means that users must keep their keys secret. It can also mean doing work to make sure the keys used to encrypt and decrypt belong to the right people. Using end-to-end encryption can involve some effort—from simply choosing to download an app that offers it to proactively verifying keys—but it's the best way for users to verify the security of their communications without having to trust the platform that they're both using.

    Learn more about encryption in What Should I know About Encryption?, Key Concepts in Encryption, and Different Types of Encryption. We also explain one particular kind of end-to-end encryption—called “public key encryption”—in more detail in A Deep Dive on End-to-End Encryption.

    Phone Calls and Text Messages versus Encrypted Internet Messages

    When you make a call from a landline or a mobile phone, your call is not end-to-end encrypted. When you send a text message (also known as SMS) on a phone, the text is not encrypted at all. Both allow governments or anyone else with power over the phone company to read your messages or record your calls. If your risk assessment includes government interception, you may prefer to use encrypted alternatives that operate over the Internet. As a bonus, many of these encrypted alternatives also offer video.

    Some examples of services or software that offer end-to-end encrypted texting and voice and video calls include:

    Some examples of services that do not offer end-to-end encryption by default include:

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    And some services, like Facebook Messenger and Telegram, only offer end-to-end encryption if you deliberately turn it on. Others, like iMessage, only offer end-to-end encryption when both users are using a particular device (in the case of iMessage, both users need to be using an iPhone).

    How Much Can You Trust Your Messaging Service?

    End-to-end encryption can defend you against surveillance by governments, hackers, and the messaging service itself. But all of those groups might be able to make secret changes in the software you use so that even if it claims to use end-to-end encryption, it is really sending your data unencrypted or with weakened encryption.

    Many groups, including EFF, spend time watching well-known providers (like WhatsApp, which is owned by Facebook, or Signal) to make sure they really are providing the end-to-end encryption they promise. But if you are concerned about these risks, you can use tools that use publicly known and reviewed encryption techniques and are designed to be independent of the transport systems they use. OTR and PGP are two examples. These systems rely on user expertise to operate, are often less user-friendly, and are older protocols that don’t use all of the modern best encryption techniques.

    Off-the-Record (OTR) is an end-to-end encryption protocol for real-time text conversations that can be used on top of a variety of instant messaging services. Some tools that incorporate OTR include:

    PGP (or Pretty Good Privacy) is the standard for end-to-end encryption of email. For detailed instructions on how to install and use PGP encryption for your email, see:

    PGP for email is best-suited for technically experienced users communicating with other technically experienced users who are well aware of PGP’s complexities and limitations.

    What End-To-End Encryption Does Not Do

    End-to-end encryption only protects the content of your communication, not the fact that you are communicating in the first place. It does not protect your metadata, which includes, for example, the subject line of an email, who you are communicating with, and when. If you are making a call from a cell phone, information about your location is also metadata.

    Metadata can provide extremely revealing information about you even when the content of your communication remains secret.

    Metadata about your phone calls can give away some very intimate and sensitive information. For example:

    • They know you rang a phone sex service at 2:24 am and spoke for 18 minutes, but they don't know what you talked about.
    • They know you called the suicide prevention hotline from the Golden Gate Bridge, but the topic of the call remains a secret.
    • They know you spoke with an HIV testing service, then your doctor, then your health insurance company in the same hour, but they don't know what was discussed.
    • They know you received a call from the local NRA office while it was having a campaign against gun legislation, and then called your senators and congressional representatives immediately after, but the content of those calls remains safe from government intrusion.
    • They know you called a gynecologist, spoke for a half hour, and then called the local Planned Parenthood's number later that day, but nobody knows what you spoke about.

    Other Important Features

    End-to-end encryption is only one of many features that may be important to you in secure communication. As described above, end-to-end encryption is great for preventing companies and governments from accessing your messages. But for many people, companies and governments are not the biggest threat, and therefore end-to-end encryption might not be the biggest priority.

    For example, if someone is worried about a spouse, parent, or employer with physical access to their device, the ability to send ephemeral, “disappearing” messages might be their deciding factor in choosing a messenger. Someone else might be worried about giving their phone number out, and so the ability to use a non-phone-number “alias” might be important.

    More generally, security and privacy features are not the only variables that matter in choosing a secure communications method. An app with great security features is worthless if none of your friends and contacts use it, and the most popular and widely used apps can vary significantly by country and community. Poor quality of service or having to pay for an app can also make a messenger unsuitable for some people.

    The more clearly you understand what you want and need out of a secure communication method, the easier it will be to navigate the wealth of extensive, conflicting, and sometimes outdated information available.

    Last reviewed: 
    6-9-2020
  • Creating Strong Passwords

    Creating Strong Passwords Using Password Managers

    Reusing passwords is an exceptionally bad security practice. If a bad actor gets ahold of a password that you've reused across multiple services, they can gain access to many of your accounts. This is why having multiple, strong, unique passwords is so important.

    Fortunately, a password manager can help. A password manager is a tool that creates and stores passwords for you, so you can use many different passwords on different sites and services without having to memorize them. Password managers:

    • generate strong passwords that a human being would be unlikely to guess.
    • store several passwords (and responses to security questions) safely.

    • protect all of your passwords with a single master password (or passphrase).

    KeePassXC is an example of a password manager that is open-source and free. You can keep this tool on your desktop or integrate it into your web browser. KeePassXC does not automatically save changes you make when using it, so if it crashes after you've added some passwords, you can lose them forever. You can change this in the settings.

    Wondering whether a password manager is the right tool for you? If a powerful adversary like a government is targeting you, it might not be.

    Remember:

    • using a password manager creates a single point of failure.

    • password managers are an obvious target for adversaries.

    • research suggests that many password managers have vulnerabilities.

    If you’re worried about expensive digital attacks, consider something more low-tech. You can create strong passwords manually (see “Creating strong passwords using dice” below), write them down, and keep them somewhere safe on your person.

    Wait, aren’t we supposed to keep passwords in our heads and never write them down? Actually, writing them down, and keeping them somewhere like your wallet, is useful so you’ll at least know if your written passwords go missing or get stolen.

    Creating Strong Passwords Using Dice

    There are a few passwords that you should memorize and that need to be particularly strong. These include:

    One of many difficulties when people choose passwords themselves is that people aren't very good at making random, unpredictable choices. An effective way of creating a strong and memorable password is to use dice and a word list to randomly choose words. Together, these words form your “passphrase.” A "passphrase" is a type of password that is longer for added security. For disk encryption and your password manager, we recommend selecting a minimum of six words.

    Why use a minimum of six words? Why use dice to pick words in a phrase randomly? The longer and more random the password, the harder it is for both computers and humans to guess. To find out why you need such a long, hard-to-guess password, here’s a video explainer.

    Try making a passphrase using one of EFF's word lists.

    If your computer or device gets compromised and spyware is installed, the spyware can watch you type your master password and could steal the contents of the password manager. So it's still very important to keep your computer and other devices clean of malware when using a password manager.

    A Word About “Security Questions”

    Beware of the “security questions” that websites use to confirm your identity. Honest answers to these questions are often publicly discoverable facts that a determined adversary can easily find and use to bypass your password entirely.

    Instead, give fictional answers that no one knows but you. For example, if the security question asks:

    “What was the name of your first pet?”

    Your answer could be a random password generated from your password manager. You can store these fictional answers in your password manager.

    Think of sites where you’ve used security questions and consider changing your responses. Do not use the same passwords or security question answers for multiple accounts on different websites or services.

    Syncing Your Passwords Across Multiple Devices

    Many password managers allow you to access your passwords across devices through a password-synchronizing feature. This means when you sync your password file on one device, it will update it on all of your devices.

    Password managers can store your passwords “in the cloud,” meaning encrypted on a remote server. When you need your passwords, these managers will retrieve and decrypt the passwords for you automatically. Password managers that use their own servers to store or help synchronize your passwords are more convenient, but are slightly more vulnerable to attacks. If your passwords are stored both on your computer and in the cloud, an attacker does not need to take over your computer to find out your passwords. (They will need to break your password manager’s passphrase though.)

    If this is concerning, don't sync your passwords to the cloud and instead opt to store them on just your devices.

    Keep a backup of your password database just in case. Having a backup is useful if you lose your password database in a crash, or if your device is taken away from you. Password managers usually have a way to make a backup file, or you can use your regular backup program.

    Multi-Factor Authentication and One-Time Passwords

    Strong, unique passwords make it much harder for bad actors to access your accounts. To further protect your accounts, enable two-factor authentication.

    Some services offer two-factor authentication (also called 2FA, multi-factor authentication, or two-step verification), which requires users to possess two components (a password and a second factor) to gain access to their account. The second factor could be a one-off secret code or a number generated by a program running on a mobile device.

    Two-factor authentication using a mobile phone can be done in one of two ways:

    • your phone can run an authenticator application that generates security codes (such as Google Authenticator or Authy) or you can use a stand-alone hardware device (such as a YubiKey); or
    • the service can send you an SMS text message with an extra security code that you need to type in whenever you log in.

    If you have a choice, pick the authenticator application or stand-alone hardware device instead of receiving codes by text message. It’s easier for an attacker to redirect these codes to their own phone than it is to bypass the authenticator.

    Some services, such as Google, also allow you to generate a list of one-time passwords, also called single-use passwords. These are meant to be printed or written down on paper and carried with you. Each of these passwords works only once, so if one is stolen by spyware when you enter it, the thief won't be able to use it for anything in the future.

    Sometimes, You Will Need to Disclose Your Password

    Laws about revealing passwords differ from place to place. In some jurisdictions you may be able to legally challenge a demand for your password while in others, local laws allow the government to demand disclosure — and even imprison you on the suspicion that you may know a password or key. Threats of physical harm can be used to force someone to give up their password. Or you may find yourself in a situation, such as travelling across a border, where the authorities can delay you or seize your devices if you refuse to give up a password or unlock your device.

    We have a separate guide to crossing the U.S. border that gives advice on how to deal with requests for access to devices while travelling to or from the United States. In other situations, you should think about how someone might force you or others to give up your passwords, and what the consequences would be.

    Last reviewed: 
    2-3-2021
  • Keeping Your Data Safe

    If you have a smartphone, laptop, or tablet, you’re carrying a massive amount of data with you at all times. Your social contacts, private communications, personal documents and personal photos (many of which have confidential information of dozens, even thousands of people) are just some examples of things you may store on your digital devices. Because we store and carry so much data, it can be hard to keep it safe—especially because it can be taken from you relatively easily.

    Your data can be seized at the border, taken from you in the street, or burgled from your house and copied in seconds. Unfortunately, locking your device with passwords, PINs, or gestures may not protect your data if the device itself is seized. It’s relatively easy to bypass such locks because your data is stored in an easily-readable form within the device. An adversary would just need to access the storage directly in order to copy or examine your data without your password.

    With that said, you can make it harder for those who physically steal your data to unlock its secrets. Here are a few ways you can help keep your data safe.

    Encrypt Your Data

    If you use encryption, your adversary needs both your device and your password to unscramble the encrypted data. Therefore, it's safest to encrypt all of your data, not just a few folders. Most smartphones and computers offer complete, full-disk encryption as an option.

    For smartphones and tablets:

    • Android offers full-disk encryption when you first set up your device on newer devices, or anytime afterwards under its “Security” settings for all devices.
    • Apple devices such as the iPhone and iPad describe it as “Data Protection” and turn it on if you set a passcode.

    For computers:

    • Apple provides a built-in, full-disk encryption feature on macOS called FileVault.  
    • Linux distributions usually offer full-disk encryption when you first set up your system.
    • Windows Vista or later includes a full-disk encryption feature called BitLocker.

    BitLocker's code is closed and proprietary, which means it is hard for external reviewers to know exactly how secure it is. Using BitLocker requires you trust Microsoft provides a secure storage system without hidden vulnerabilities. On the other hand, if you're already using Windows, you are already trusting Microsoft to the same extent. If you are worried about surveillance from the kind of adversaries who might know of or benefit from a backdoor in either Windows or BitLocker, consider an alternative open-source operating system such as GNU/Linux or BSD, especially a version that has been hardened against security attacks, such as Tails or Qubes OS. Alternatively, consider installing an alternative disk encryption software, Veracrypt, to encrypt your hard drive.

    Remember: Whatever your device calls it, encryption is only as good as your password. If an adversary has your device, they have all the time in the world to figure out your passwords. An effective way of creating a strong and memorable password is to use dice and a word list to randomly choose words. Together, these words form your “passphrase.” A “passphrase” is a type of password that is longer for added security. For disk encryption we recommend selecting a minimum of six words. Check out our guide to Creating Strong Passwords for more information.

    It may be unrealistic for you to learn and enter a long passphrase on your smartphone or mobile device. So, while encryption can be useful to prevent casual access, you should preserve truly confidential data by keeping it hidden from physical access by adversaries, or cordoned away on a much more secure device.

    Create a Secure Device

    Maintaining a secure environment can be hard. At best, you have to change passwords, habits, and perhaps the software you use on your main computer or device. At worst, you have to constantly think about whether you're leaking confidential information or using unsafe practices. Even when you know the problems, you may not be able to employ solutions because sometimes people with whom you need to communicate use unsafe digital security practices. For instance, work colleagues might want you to open email attachments from them, even though you know your adversaries could impersonate them and send you malware.

    So what’s the solution? Consider cordoning off valuable data and communications onto a more secure device. You can use the secure device to keep the primary copy of your confidential data. Only use this device occasionally and, when you do, consciously take much more care over your actions. If you need to open attachments, or use insecure software, do it on another machine.

    An extra, secure computer may not be as expensive an option as you think. A computer that is seldom used, and only runs a few programs, does not need to be particularly fast or new. You can buy an older netbook for a fraction of the price of a modern laptop or phone. Older machines also have the advantage that secure software like Tails may be more likely to work with them than newer models. Some general advice is almost always true: When you buy a device or an operating system, keep it up-to-date with software updates. Updates will often fix security problems in older code that attacks can exploit. Note that some older operating systems may no longer be supported, even for security updates.

    When Setting up a Secure Computer, What Steps Can You Take to Make it Secure?

    1. Keep your device well-hidden and don’t discuss its location—somewhere where you are able to tell if it has been tampered with, such as a locked cabinet.
    2. Encrypt your computer’s hard drive with a strong passphrase so that if it is stolen, the data will remain unreadable without the passphrase.
    3. Install a privacy- and security-focused operating system like Tails. You might not be able (or want) to use an open-source operating system in your everyday work, but if you just need to store, edit, and write confidential emails or instant messages from this secure device, Tails will work well and defaults to high security settings.
    4. Keep your device offline. Unsurprisingly, the best way to protect yourself from Internet attacks or online surveillance is to never connect to the Internet. You could make sure your secure device never connects to a local network or Wifi and only copy files onto the machine using physical media, like DVDs or USB drives. In network security, this is known as having an “air gap” between the computer and the rest of the world. While extreme, this can be an option if you want to protect data that you rarely access, but never want to lose (such as an encryption key, a list of passwords, or a backup copy of someone else's private data that has been entrusted to you). In most of these cases, you might want to consider just having a hidden storage device, rather than a full computer. An encrypted USB key kept safely hidden, for example, is probably as useful (or as useless) as a complete computer unplugged from the Internet.
    5. Don’t log in to your usual accounts. If you do use your secure device to connect to the Internet, create separate web or email accounts that you use for communications from this device, and use Tor (see guides for Linux, macOS, Windows) to keep your IP address hidden from those services. If someone is choosing to specifically target your identity with malware, or is only intercepting your communications, separate accounts and Tor can help break the link between your identity, and this particular machine.

    While having one secure device that contains important, confidential information may help protect it from adversaries, it also creates an obvious target. There’s also a risk of losing the only copy of your data if the machine is destroyed. If your adversary would benefit from you losing all your data, don't keep it in just one place, no matter how secure. Encrypt a copy and keep it somewhere else.

    A variation on the idea of a secure machine is to have an insecure machine: a device that you only use when going into a dangerous place or attempting a risky operation. Many journalists and activists, for instance, take a basic netbook with them when they travel. This computer does not have any of their documents or usual contact or email information on it so there’s minimal loss if it is confiscated or scanned. You can apply the same strategy to mobile phones. If you usually use a smartphone, consider buying a cheap throwaway or burner phone when travelling for specific communications.

    Last reviewed: 
    11-2-2018
  • د انکرپشن (په رمز د پیغام اړول څو نور یې ونشي لوستلای) په اړه زه باید په څه باندي پوه شم؟

    تاسو شاید د encryption "انکرپشن یا کوډ کښنه" اصطلاح اوریدلی وي چې په ډیری شرایطو کې کارول کیږي او د مختلف ټکو سره تړاو لري. عموما، انکرپشن د پیغام د لوستلو وړ نه کولو ریاضي پروسې ته اشاره کوي پرته له هغه چا چې د لوستلو وړ کولو "ډیکریپټ" کلي ولري.

    د تاریخ په اوږدو کې، خلکو یو بل ته د پیغامونو لیږلو لپاره کوډ استعمال کړی چې (هیلي سره) د ټاکل شوي ترلاسه کونکي پرته د بل چا لخوا ونشي لوستل کیدی. نن ورځ، موږ داسې کمپیوټرونه لرو چې زموږ لپاره د انکرپشن ترسره کولو وړ دي. د ډیجیټل انکرپشن ټیکنالوژي د ساده پټو پیغامونو هاخوا پراخه شوې؛ نن ورځ، تاسو کولی شئ د نورو پراخه اهدافو لپاره انکرپشن وکاروئ، د بیلګې په توګه، د پیغامونو د لیکوالانو د تصدیق کولو لپاره.

    انکرپشن ترټولو غوره ټیکنالوژي ده ترڅو موږ یې باید د ناوړه ګټه اخیستونکو، حکومتونو او خدماتو وړاندې کونکو څخه معلومات خوندي کړو، او ان تردې مرحلې وده ورکړل شوي - کله چې سم وکارول شي ماتول یې په حقیقت کې ناممکن دي .

    پدې لارښود کې، موږ به دوه لویې لارې وګورو چې انکرپشن پلي کیږي: په عادي او د لیږد په حالت کې د dataیا معلوماتو خوندې کول.

    په عادې حالت کې د معلوماتو انکرپشن

    ډاټا "په عادې حالت کې" هغه ډاټا ده چې په کوم ځای کې ساتل کیږي: د بیلګې په توګله په ګرځنده موبایل، لیپ ټاپ، سرور یا بهرني هارډ ډرایو کې. کله چې ډاټا په عادې حالت کې وي، دا له یو ځای څخه بل ځای ته نه ځي.

    د انکرپشن یوه بیلګه چې په عادې حالت کې معلومات خوندي کوي د "بشپړ ډیسک" انکرپشن دي (ځینې وختونه د "وسیلې انکرپشن" هم ویل کیږي). د بشپړ ډیسک انکرپشن فعالول په وسیله کې زیرمه شوي ټول معلومات کوډ کوي او معلومات د passphrase پاسفریز یا بل تایید کولو میتود سره خوندي کوي. په ګرځنده وسیله یا لیپ ټاپ کې، دا معمولا د عادي وسیلې لاک سکرین په څیر ښکاري، د پاس کوډ، پاسفریز یا ګوتو نښې ته اړتیا لري. په هرصورت، ستاسو د وسیله قلفول (د بیلګې په توګه، ستاسو وسیله "خلاصولو" لپاره password پاسورډ ته اړتیا لري) تل د دې معنی نلري چې د بشپړ ډیسک انکرپشن فعال شوي.

         
    یو ځیرک تلیفون او لپ ټاپ چې هر یو یې د پټ نوم په ذریعه د محافظت "لاک" سکرین لري.

    ډاډ ترلاسه کړئ ترڅو چیک کړئ چې ستاسو عامل سیسټم د بشپړ ډیسک انکرپشن څرنګوالی او اداره کوي. پداسې حال کې چې ځینې عامل سیسټمونه په عادې حالت کې د بشپړ ډیسک انکرپشن فعالوي، ځینې عامل سیسټمونه دا نه کوي. د دې معنی دا ده چې یو څوک کولی شي یوازې د وسیلې قلف ماتولو سره ستاسو د ګرځنده موبایل ډیټا ته لاسرسی ومومي، مګر د encryption keyیا انکرپشن کیلي ماتولو ته اړتیا نلري ځکه چې وسیله پخپله کوډ شوې نده. ځینې سیسټمونه لاهم په RAM(لنډمهاله حافظه یا رم) کې غیر کوډ شوي ساده متن ذخیره کوي، حتی کله چې تاسو د بشپړ ډیسک انکرپشن کاروئ. رم یوه لنډمهاله حافظه ده، د دې معنی دا ده چې وروسته له هغې چې ستاسو وسیله له مینځه وړل کیږي لږ تر لږه حافظه لوستل کیدی نشي، مګر یو پرمختللۍ دښمن کولی شي د ساړه بوټ برید یا cold boot attackهڅه وکړي او د رام مینځپانګې په احتمالي ډول بیرته ترلاسه کړي.

    د بشپړ ډیسک انکرپشن کولی شي ستاسو وسایل له هغه خلکو خوندي کړي چې دوی ته فزیکي لاسرسی لري. دا کار ګټور دی که تاسو غواړئ خپل معلومات د خونې ملګرو، همکارانو یا کار ګمارونکو، د ښوونځي چارواکو، د کورنۍ غړو، ملګرو، پولیسو افسرانو، یا د قانون پلي کولو نورو چارواکو څخه خوندي کړئ. دا ستاسو په وسیلو کې معلومات هم خوندي کوي که چیرې دوی غلا شوي یا ورک شوي وي، که چیري تاسو په ناڅاپي ډول خپل تلیفون په بس یا رستورانت کې پریږدئ.

    په عادې حالت کې د معلوماتو انکرپشناضافي لارې شتون لري. یو اختیار، چې د "فایل انکرپشن" په نوم پیژندل کیږي، په کمپیوټر یا نورو ذخیره کونکو وسیلو کې یوازې ځانګړي، انفرادي فایلونه کوډ کوي. بل اختیار د "ډرایو انکرپشن" دی (د "ډیسک انکرپشن" په نوم هم پیژندل کیږي): دا په یوې وسیلې کې د ځانګړي ذخیره کونکې ساحې ټول معلومات کوډ کوي.

    تاسو کولی شئ دا د انکرپشن مختلف ډولونه په ترکیب سره په عادې حالت کې وکاروئ. د بیلګې په توګه، راځئ داسي فکر وکړو چې تاسو غواړئ په خپلو طبي اسنادو کې حساس معلومات خوندي کړئ. تاسو کولی شئ په خپل وسیله کې ذخیره شوي انفرادي طبي فایل په جلا توګه انکرپشن لپاره د فایل انکرپشن وکاروئ. بیا تاسو کولی شئ د خپل وسیلې برخې انکرپشن لپاره د ډرایو انکرپشن وکاروئ کوم کې چې دا طبي معلومات زیرمه شوي. په پاۍ کې، که تاسو په خپل وسیله د بشپړ ډیسک انکرپشن فعال کړي وي، هرڅه-ټول طبي معلومات او همدارنګه په ډرایو کې هر بل فایل، پشمول د کمپیوټر عامل سیسټم فایلونه-کوډ شوی دی.

    د ځان د دفاع لپاره څارنې (Surveillance Self-Defense) کې، موږ ستاسو وسیلو کې د انکرپشن وړولو لپاره یو څو لارښودونه لیکلي دي. که څه هم تاسو کولی شئ د آنلاین عادې حالت اختیارونو (او دلته SSD کې) کې د انکرپشن ژور توضیحات ومومئ، په یاد ولرئ چې دا اختیارونه په مکرر ډول بدلیږي او لارښوونې ژر زوړ کیدی شي.

    په لیږد کې د معلوماتو انکرپشن

    ډیاګرام په لیږد کې غیر کوډ شوي ډیټا ښیې - کوم چې ډیری وختونه د انټرنیټ خدماتو چمتو کونکو لپاره ډیفالټ توګه ترتیب شوي وي. په کیڼ خوا کې، یو ځیرک فون ښي خوا کې بل ځیرک فون ته شنه، پرته له کوډ یو پیغام لیږي. د لارې په اوږدو کې، د ګرځنده تلیفون برج دا پیغام د شرکت سرورونو ته او بیا د ګرځنده تلیفون بل برج ته لیږدوي، کوم چې هر یو کولی شي غیر کوډ شوی "سلامونه Hello" پیغام وګوري. ټول کمپیوټرونه او شبکې چې غیر کوډ شوي پیغام لیږدوي دا پیغام لیدلۍ شي. په پای کې، بل سمارټ فون غیر کوډ شوی "سلامونه" پیغام ترلاسه کوي.

    "د لیږد په حالت کې" ډاټا هغه معلومات دي چې د شبکې له لارې له یو ځای څخه بل ځای ته حرکت کوي. کله چې تاسو د پیغام رسولو اپلیکیشن له لارې پیغام لیږئ، د بیلګې په توګه، دا پیغام ستاسو له وسیلې څخه، د اپلیکیشن شرکت سرورونو ته، او بیا ستاسو د ترلاسه کونکي وسیلې ته ځي. بله بیلګه د ویب لټون دي: کله چې تاسو یوې ویب پاڼې ته ځئ، د دې ویب پاڼې ډیټا د ویب پاڼې سرورونو څخه ستاسو براوزر ته لیږدول کیږي.

    ځینې مشهور اپلیکیشنونه داسې ځانګړتیاوي وړاندیز کوي او داسې ښکاري چې د پیغامونو ساتنه کوي، لکه غائب کیدونکې پیغامونه. په هرصورت، یوازې د دې لپاره چې یوه اړیکه (لکه چیټ یا پیغام) کولی شي د خوندیتوب احساس درکړي، پدې معنی ندي چې دا واقعیا خوندي دی. هغه کمپیوټرونه چې ستاسو پیغام لیږدوي ممکن ستاسو د پیغام مینځپانګو لیدو وړ وي.

    دا تایید کول مهم دي چې ستاسو او ستاسو ترلاسه کونکي ترمینځ خبرې اترې کوډ شوې دي-او پدې پوهیدل چې ایا دا د لیږد پراساس انکرپشن یا دواړو اړخونو انکرپشن له لارې کوډ شوي دي.

    د لیږد په حالت کې د معلوماتو انکرپشن دوه لارې شتون لري: د لیږد پر اساس انکرپشن او دواړو اړخونو پراساس انکرپشن. د انکرپشن ډول چې د خدمت چمتو کونکي یي ملاتړ کوي د پریکړې کولو لپاره یو مهم فاکتور کیدی شي دا چي کوم خدمات ستاسو لپاره سم دي. لاندې مثالونه د لیږد پر اساس انکرپشن او دواړه اړخونو انکرپشن ترمینځ توپیرونه روښانه کوي.

    د لیږد پر اساس انکرپشن

    دا ډیاګرام د لیږد پراساس انکرپشن ښیي. په کیڼ خوا کې، یو ځیرک تلیفون یو شین، پرته له انکرپشن پیغام لیږي: "سلام." دا پیغام کوډ شوی دی، او بیا د ګرځنده تلیفون برج ته لیږدول شوی. په مینځ کې، د شرکت سرورونه دا وړتیا لري چې پیغام ډیکریپټ کړي، او بیا کوډ کړي، او د راتلونکي ګرځنده تلیفون برج ته یې واستوي. په پای کې، بل ځیرک فون کوډ شوی پیغام ترلاسه کوي، او د "سلام" لوستلو لپاره یې کوډ کوي.

    د لیږد پر اساس انکرپشن، چې د لیږد پراساس امنیت (TLS) په نوم هم پیژندل کیږي، پیغامونه خوندي کوي ځکه چې دوی ستاسو له وسیلې څخه د اپلیکیشن سرورونو ته او د اپلیکیشن سرورونو څخه ستاسو د ترلاسه کونکي وسیلې ته لیږدول کیږي. په مینځ کې، ستاسو د پیغام رسولو خدمت چمتو کونکی - یا هغه ویب پاڼه چې تاسو یې ګورئ، یا هغه اپلیکیشن چې تاسو یې کاروئ - کولی شي ستاسو د هغه پیغامونو کاپي وګوري چي کوډ شوي نه وي. ځکه چې ستاسو پیغامونه د شرکت سرورونو لخوا لیدل کیدی شي (او ډیری ځله ذخیره کیږي)، دا ممکن د قانون پلي کولو غوښتنو یا خپریدلو په وړاندي زیان منونکي وي که د شرکت سرورونو د خطر سره مخ شي.

    د لیږد پر اساس انکرپشن یوه بیلګه: HTTPS

    ایا تاسو د خپل براوزر کړکۍ د ویب آدرس برخې کې د ssd.eff.org لپاره د ویب آدرس ترڅنګ شین قلف او "https: //" وینئ؟ HTTPS د لیږد پر اساس د انکرپشن یوه بیلګه ده چې موږ ډیری ځله په ویب کې ورسره مخ کیږو. دا د غیر کوډ شوي HTTP په پرتله ډیر امنیت چمتو کوي. ولي؟ ځکه چې د HTTPS ویب پاڼي سرورونه چې تاسو یې لټوئ کولۍ شئ هغه ډاټا وګوري چې تاسو یې په خپل سایټ کې دننه کوئ (د بیلګې په توګه پیغامونه، لټونونه، د کریډیټ کارت شمیره، او ننوتل) په هرصورت دا معلومات په شبکه کې د غوږ نیولو لپاره د لوستلو وړ ندي.

    که څوک په شبکه کې جاسوسي کوي او هڅه کوي وګوري چې کوم ویب پاڼي کارونکي یي لیدنه کوي، د HTTP اړیکه هیڅ ډول خوندیتوب نه وړاندې کوي. له بلې خوا د HTTPS اړیکه، په یوه ویب پاڼې کې کوم ځانګړي پاڼې چې تاسو ورځۍ پټوي - دا هرڅه "د سلیش وروسته." د بیلګې په توګه، که تاسو د "https://ssd.eff.org/en/module/what-encryption" سره وصل کیدو لپاره HTTPS کاروئ نو یو غږیدونکی یوازې "https://ssd.eff.org" لیدلی شي.

    ویب د ټولو ویب پاڼو لپاره د HTTPS کارولو ته د لوی شیفټ په مینځ کې دی. دا ځکه چې HTTP هیڅ ډول ګټور امنیت نلري، او HTTPS په ډیفالټ توګه خوندي دی. هغه ویب پاڼې چې تاسو ته د HTTP له لارې راځي د غوږ نیولو، مینځپانګې انجیکشن، کوکي غلا، ننوتلو او passwordیا پټ نوم غلا کول، په نښه شوي سانسور، او نورو ستونزو سره مخ دي.

    موږ د EFF براوزر اکسټنشن  HTTPS Everywhere وړاندیز کوو وکاروئ ترڅو د HTTPS سره ترټولو لوی خوندیتوب ترلاسه کړئ. HTTPS Everywhere ډاډ ورکوي چې که یوه ویب پاڼه چې موږ یې په اړه پوهیږو HTTPS او همدارنګه HTTP وړاندیز کوي، تاسو به تل د سایټ خوندي HTTPS نسخه کاروئ.

    یوازې د دې لپاره چې یو خدمت HTTPS کاروي پدې معنی ندي چې خدمت لازمي د دې کاروونکو محرمیت ساتي کوم چې د دې ویب پاڼې څخه لیدنه کوي. د بیلګې په توګه، د HTTPS محافظت شوی سایټ ممکن لاهم د تعقیبولو cookiesکوکیز یا کوربه malware مالویر وکاروي.

    د لیږد پراساس د انکرپشن بیلګه: VPN

    یو مجازی خصوصي شبکهVirtual Private Network (VPN) د لیږد پراساس انکرپشن بله بیلګه ده. د VPN پرته، ستاسو ترافیک ستاسو د انټرنیټ خدماتو چمتو کونکي (ISP) اړیکې څخه تیریږي. د VPN سره، ستاسو ترافیک لاهم ستاسو د ISP اړیکې څخه تیریږي، مګر دا به ستاسو او ستاسو VPN چمتو کونکي ترمینځ کوډ شوی وي. که څوک ستاسو په محلي شبکه کې جاسوسي کوي او هڅه کوي وګوري چې تاسو د کومو ویب پاڼې لیدنه کوئ، نو دوی به وتوانیږي چې تاسو د VPN سره وصل یاست، مګر د دې توان نلرئ چې هغه ویب پاڼې وګورئ چې تاسو یې په نهایت کې لیدنه کوئ. ستاسو ISP کولی شي کشف کړي چې ستاسو د VPN چمتو کونکی څوک دی.

    پداسې حال کې چې د VPN کارول ستاسو ترافیک ستاسو له ISP څخه پټوي، دا ستاسو ټول ترافیک پخپله د VPN چمتو کونکي ته هم افشا کوي. د VPN چمتو کونکي به وکولی شي ستاسو ترافیک وګوري، زیرمه کړي او ترمیم یي کړي. د VPN کارول په بنسټیز توګه ستاسو باور ستاسو له ISP څخه VPN ته اړوي، نو دا مهمه ده چې ډاډ ترلاسه کړئ چې تاسو د خپل VPN چمتو کونکي باندې باور لرئ ترڅو خپل معلومات خوندي کړئ.

    د VPN غوره کولو په اړه د نورو مشورو لپاره دا چې کوم به ستاسو لپاره سم وي، په VPNs کې د SSD لارښود ولولئ.

    دوه اړخونو پر اساس انکرپشن

    ډیاګرام له یوه اړخ څخه بل اړخ ته انکرپشن ښیې. په کیڼ خوا کې، یو ځیرک تلیفون یو شین، پرته له انکرپشن پیغام لیږي: "سلام." دا پیغام کوډ شوی دی، او بیا د ګرځنده تلیفون برج او شرکت سرورونو ته لیږدول شوی. په پای کې، بل ځیرک فون کوډ شوی پیغام ترلاسه کوي، او د "سلام" لوستلو لپاره یې کوډ کوي. د لیږد پراساس انکرپشن برعکس، ستاسو د ISP سرورونه د پیغام انکرپشن توان نلري یوازې پای ساحې (اصلي وسایل چې د کوډ شوي پیغامونو لیږل او ترلاسه کول) د پیغام کوډ خلاصولو کیلي لري. 

    له یوه اړخ څخه بل اړخ پراساس انکرپشن د لیږونکي څخه تر رسیدونکي پورې د لیږد په ټولې لارې کې پیغامونه خوندي کوي. دا ډاډ ورکوي چې معلومات د اصلي لیږونکي (لومړي "اړخ") لخوا په پټ پیغام بدل شوي او یوازې د وروستي ترلاسه کونکي لخوا یې کوډ خلاص شوی (دوهم "اړخ"). هیڅ څوک، د هغه اپلیکیشن په شمول چې تاسو یې کاروئ، نشي کولی "غوږ ونیسي" او ستاسو فعالیت ته غوږ ونیسي.

    ستاسو په وسیله په اپلیکیشن کې له اړخ څخه بل اړخ پورې کوډ شوي پیغامونو ته لاسرسی په حقیقت کې د دې معنی لري چې د اپلیکیشن شرکت پخپله دا نشي لوستلی. دا د ښه انکرپشن یوه اصلې ځانګړتیا ده: حتی هغه خلک چې یي ډیزاین او ځای په ځای کوي دا پخپله نشي ماتولی.

    د دفاع لپاره څارنې کې، موږ زموږ د نورو سره اړیکې Communicating With Others کې له یوه اړخ څخه بل اړخ پورې د انکرپشن وسیلو کارولو لپاره لارښود وړاندیز کوو.

    د لیږد پراساس انکرپشن یا د یوه اړخ څخه بل اړخ پورې انکرپشن؟

    پوښتنې مهمې دي چې پریکړه وکړئ ایا تاسو د لیږد پر اساس انکرپشن ته اړتیا لرئ یا له یوه اړخ څخه تر بل پورې انکرپشن ته اړتیا لرئ: ایا تاسو په هغه اپلیکیشن یا خدمت باور لرئ چې تاسو یې کاروئ؟ ایا تاسو د دې تخنیکي زیربنا باندې باور لرئ؟ د قانون پلي کولو غوښتنو پروړاندې د ساتنې لپاره د دې پالیسیو په اړه څنګه؟

    که تاسو دې پوښتنو ته "نه" ځواب ورکړئ، نو تاسو له اړخ څخه بل اړخ پورې انکرپشن ته اړتیا لرئ. که تاسو دوی ته "هو" ځواب ورکړئ، نو یو خدمت چې یوازې د لیږد پراساس انکرپشن ملاتړ کوي ممکن ستاسو لپاره کافي وي-مګر عموما دا غوره وي چې د امکان تر حده د یو اړخ څخه بل اړخ پورې انکرپشن خدمات غوره کړئ.

     

    موږ لاندې انیمیشن رامینځته کړی ترڅو وښیې چې څنګه یو اړخ څخه بل اړخ پورې او د لیږد په حالت کې د لیږد پراساس انکرپشن د معلوماتو لپاره کار کوي. په کیڼ خوا کې د یوه اړخ څخه بل اړخ پورې د انکرپشن چټ وسیله ده (د چیټ بکس د Off-the-Recordآف دی ریکارډ ("OTR") په کارولو سره د فوري پیغام رسولو کوډ شوی پروتوکولprotocol). په ښیې خوا کې، د لیږد پر اساس انکرپشن چټ بکس دی (د ګوګل Hangouts ویب پاڼې له لارې د HTTPSکارولو سره کوډ شوی).

    په GIF کې، لومړني کارونکي د ګوګل Hangouts چټ بکس کې پیغام ټایپ کوي:

    سلامونه! دا د یوه اړخ څخه بل اړخ پورې انکرپشن ندی. ګوګل کولۍ شي زموږ خبري اترې وویني.

    دا کارونکی د آف ریکارډ (OTR) چټ بکس هم لري او د "شخصي خبرو اترو" ترتیب وړوي. د OTR چټ بکس کې، توضیحي متن وايي:

    "د [gmail account] سره د شخصي خبرو اترو پیل کولو هڅه. د [gmail account] سره خصوصي خبرې پیل شوې. په هرصورت، د دوی هویت ندی تایید شوی. "

    په ورته وخت کې، د ګوګل Hangouts چټ بکس کې، ګډوډ متن بدل شوي چي کوډ لري، دا ښیې چې کارونکي اوس د آف ریکارډ (OTR) د یو اړخ څخه بل اړخ پورې انکرپشن پروتوکول کې دي. هر پیغام چې د OTR چیټ بکس له لارې تیریږي د ګوګل Hangouts چټ بکس کې هم څرګندیږي، په هرصورت، د لوستلو وړ کیدو پرځای، ګډوډ او نه لوستیدونکي په څیر ښکاري. بل کارونکی په OTR پیرودونکي کې پیغام ټایپ کوي:

    "بل چا ته د یو ګډوډ متن په شکل ښکارې."

    لومړني کارونکي لیکي:

    "هو، دا متن بي معنی ښکاري."

    بل کارونکی یو موسکا ایموجي لیږي.

    د لیږد په حالت کې انکرپشن کوم کار نه کوي

    انکرپشن یو بشپړ علاج ندی. حتی که تاسو کوډ شوي پیغامونه لیږئ، پیغام به د هغه چا لخوا ډکرپټ شي چې ورسره اړیکه نیول کیږي. که ستاسو دواړه لورې (هغه وسایل چې تاسو یې د اړیکو لپاره کاروئ) د خطر سره مخ شي، ستاسو کوډ شوي اړیکې به هم د خطر سره مخ شي. سربیره پردې، هغه څوک چې تاسو ورسره خبرې کوئ کولی شي د سکرین شاټونه واخلي یا ستاسو د اړیکو ریکارډونه (لاګ) وساتي.

    که تاسو په اوتومات ډول د کوډ شوي خبرو اترو بیک اپ "کلاوډ" (نورو کمپیوټرونو) کې ذخیره کړئ، نو پام وکړئ ترڅو چیک کړئ چې ستاسو بیک اپونه هم کوډ شوي دي. دا ډاډ ورکوي چې ستاسو خبرې اترې نه یوازې د لیږد په حالت کې کوډ شوي، بلکه په عادې حالت کې هم خوندې دي.

    که تاسو په لیږد حالت کې ډاټا کوډ کړئ، دا به ستاسو د اړیکو مینځپانګه خوندي کړي، مګر میټا ډیټا به کوډ نکړي. د بیلګې په توګه، تاسو کولی شئ د انکرپشن څخه کار واخلئ ترڅو ستاسو او ستاسو ملګري ترمینځ پیغامونه ګډوډ شي، مګر دا نه پټیږي:

    • هغه څه چي ستاسو او ستاسو د ملګرو ترمنځ ویل کیږي.
    • تاسو د انکرپشن په کارولو سره اړیکه نیولي.
    • ستاسو د اړیکو په اړه د معلوماتو نور ډولونه، لکه موقعیت، وختونه او د اړیکې موده.

    هغه خلک چې د څارنې په اړه ډیرې اندیښنې لري (لکه هغه څوک چې د دوی شبکې د فعال څارنې په اړه اندیښمن دي) کولی شي یوازې د حساس وختونو یا ځانګړي فعالیتونو لپاره د انکرپشن په کارولو سره ځان په خطر کې واچوي. ولي؟ که تاسو یوازې ځینې وختونه انکرپشن کاروئ، دا کولی شي ستاسو metadataمیټا ډیټا د مهم نیټو او وختونو سره وصل کړي. له همدې امله، د امکان تر حده انکرپشن حتی د عادې فعالیتونو لپاره هم وکاروئ .

    همدارنګه، که تاسو یوازینی کس یاست چې په شبکه کې د انکرپشن څخه کار اخلئ، دا میټا ډیټا به مشکوک وښکارې. له همدې امله ډیری د انکرپشن لیوال کسان هر څوک هڅوي ترڅو د کوډ شوي وسیلې وکاروي هرکله چې دوی وکولی شي: د خلکو لپاره د انکرپشن کارول نورمال کړي چې واقعیا ورته اړتیا لري.

    ټوله یوځاۍ کارول

    کړي. دا هغه څه دي چې د معلوماتو امنیت متخصصین یې "ژوره دفاع" بولي. ستاسو د معلوماتو دفاع لپاره د ډیری میتودونو په کارولو سره، تاسو کولی شئ ژوره ساتنه یا خوندیتوب ترلاسه کړئ.

    د بیلګې په توګه، که تاسو له کوډ شوي ګرځنده وسیلې څخه غیر کوډ شوي پیغامونه (په لیږد کې خپل ډیټا کوډ نه کړئ) واستوئ (په عادې حالت کې کوډ کړئ)، دا پیغامونه به لاهم د شبکو د غلا کولو او د دولتونو، خدماتو وړاندې کونکو، یا تخنیکي مهارتونو باندې سمبال مخالفینو لخوا زیان منونکې وي. په هرصورت، ستاسو په ګرځنده وسیله کې د پیغامونو ریکارډ به د هغه چا څخه خوندي وي چې ستاسو ګرځنده وسیلې ته فزیکي لاسرسی ولري که چیري دوی پاس کوډ ونلري.

    برعکس، که تاسو د یو داسې وسیلې څخه چې کوډ شوي نه وي (په عادې حالت کې ستاسو ډیټا کوډ نه کړئ) د یو اړخ څخه بل اړخ پورې کوډ شوي پیغامونه واستوئ (په لیږد کې ډیټا کوډ شوي وي)، دا پیغامونه به په شبکه کې د غلا کولو او غوږ نیولو څخه خوندې وي. که څوک ستاسو ګرځنده وسیلې ته فزیکي لاسرسی ومومي، په هرصورت، دوی به وکولی شي پیغامونو ته لاسرسی ومومي او ولولي.

    د دې مثالونو په پام کې نیولو سره، خپل ډیټا دواړه کوډ کړئ پداسې حال کې چې دا په شبکه کې د لیږد پرمهال وي او یا دا ستاسو په وسیله کې په عادې حالت کې وي د احتمالي خطرونو پراخه لړۍ څخه د ځان ساتلو لپاره مناسب دی.

    د انکرپشن څرنګوالي په اړه د ژورې پوهې لپاره، مهرباني وکړئ زموږ په لارښود کې د انکرپشن کلیدي مفکورو لوستلو ته دوام ورکړئ.

    Last reviewed: 
    11-24-2018
Next:
JavaScript license information