Surveillance
Self-Defense

Reproductive Healthcare Service Provider, Seeker, or Advocate?

  • การประเมินความเสี่ยง

    การพยายามปกป้องข้อมูลทั้งหมดของคุณจากทุกคนอยู่ตลอดเวลาเป็นสิ่งที่ทำได้ยากในความเป็นจริงและน่าเหนื่อยหน่าย แต่ไม่ต้องกลัว! การรักษาความปลอดภัยเป็นกระบวนการอย่างหนึ่ง และการวางแผนอย่างพิถีพิถันจะทำให้คุณสามารถใช้งานได้อย่างเหมาะสม การรักษาความปลอดภัยไม่เกี่ยวข้องกับเครื่องมือที่ใช้หรือซอฟต์แวร์ที่ดาวน์โหลด การรักษาความปลอดภัยเริ่มต้นจากการทำความเข้าใจภัยคุกคามที่คุณพบเจอซึ่งมีลักษณะแตกต่างกันออกไป และวิธีที่คุณจะสามารถรับมือกับภัยเหล่านั้น

    สำหรับการรักษาความปลอดภัยของคอมพิวเตอร์ ภัยคุกคามจะมาในรูปของสถานการณ์ที่มีโอกาสสร้างความเสียหายให้กับความพยายามที่คุณจะป้องกันข้อมูลของตัวเอง คุณสามารถรับมือกับภัยคุกคามที่เจอได้โดยกำหนดหาว่าคุณต้องการปกป้องสิ่งใดและปกป้องสิ่งนั้นจากใคร กระบวนการนี้เรียกว่า “การจัดรูปแบบภัยคุกคาม”

    คู่มือนี้จะสอนวิธีจัดรูปแบบภัยคุกคาม หรือวิธีประเมินความเสี่ยงที่มีโอกาสเกิดขึ้นกับข้อมูลดิจิทัลของคุณและวิธีกำหนดหาแนวทางแก้ไขที่ดีที่สุดสำหรับคุณ

    ลักษณะของการจัดรูปแบบภัยคุกคาม สมมุติว่าคุณต้องการรักษาบ้านช่องและทรัพย์สินที่มีให้ปลอดภัย ต่อไปนี้คือคำถามบางข้อที่คุณอาจต้องหาคำตอบ:

    ทรัพย์สินใดในบ้านที่มีค่าควรปกป้อง

    • ทรัพย์สินในที่นี้ได้แก่: เครื่องประดับ เครื่องใช้อิเล็กทรอนิกส์ เอกสารด้านการเงิน หนังสือเดินทาง หรือภาพถ่ายต่าง ๆ

    คุณปกป้องทรัพย์สินเหล่านี้จากใคร

    มีความเป็นไปได้มากน้อยแค่ไหนที่ฉันต้องปกป้องทรัพย์สิน

    • ในละแวกที่อยู่อาศัยมีประวัติของการเกิดเหตุโจรกรรมหรือไม่ เพื่อนร่วมห้อง/แขกที่มาเยี่ยมไว้วางใจได้มากน้อยแค่ไหน ผู้ไม่หวังดีมีความสามารถในด้านใด ความเสี่ยงใดบ้างที่ควรพิจารณา

    ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ

    • ทรัพย์สินใดบ้างในบ้านที่หายไปแล้วไม่สามารถหามาทดแทนได้ มีเวลาหรือเงินทองที่จะสามารถทดแทนทรัพย์สินเหล่านี้หรือไม่ มีประกันคุ้มครองทรัพย์สินที่ถูกขโมยจากบ้านที่อยู่อาศัยหรือไม่

    มีความเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์เหล่านี้เกิดขึ้น

    • ยินดีที่จะซื้อที่เซฟนิรภัยเพื่อเก็บเอกสารสำคัญหรือไม่ มีความสามารถที่จะซื้อตัวล็อคคุณภาพสูงหรือไม่ มีเวลาที่จะเปิดบัญชีตู้นิรภัยกับธนาคารในพื้นที่เพื่อฝากของมีค่าหรือไม่

    เมื่อถามคำถามเหล่านี้กับตัวเองแล้ว คุณจะมาถึงขั้นตอนของการประเมินว่าจะใช้วิธีการใด หากทรัพย์สินของคุณเป็นสิ่งของมีค่า แต่มีความเสี่ยงต่ำที่สิ่งของดังกล่าวจะถูกลักขโมย ในกรณีดังกล่าวคุณอาจไม่ต้องการลงทุนที่จะซื้อตัวล็อคที่มีราคาสูงมากนัก แต่ถ้ามีความเสี่ยงสูง คุณจะต้องใช้ตัวล็อคที่ดีที่สุดที่มีจำหน่ายในตลาด และอาจพิจารณาเพิ่มระบบการรักษาความปลอดภัยด้วย

    การสร้างรูปแบบภัยคุกคามช่วยให้คุณเข้าใจภัยคุกคามแบบเฉพาะที่เผชิญอยู่ ทรัพย์สินมีค่าที่คุณมี ผู้ไม่หวังดี ขีดความสามารถของผู้ไม่หวังดี และความเสี่ยงที่มีโอกาสเกิดขึ้น

    การจัดรูปแบบภัยคุกคามคืออะไรและจะเริ่มจากจุดใด

    การจัดรูปแบบภัยคุกคามช่วยคุณระบุหาภัยคุกคามที่มีต่อทรัพย์สินมีค่าและกำหนดหาว่าคุณต้องปกป้องทรัพย์สินมีค่าเหล่านั้นจากใคร เมื่อสร้างรูปแบบภัยคุกคาม ให้ตอบคำถามห้าข้อต่อไปนี้:

    1. คุณต้องการปกป้องสิ่งใด
    2. คุณปกป้องทรัพย์สินเหล่านี้จากใคร
    3. ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ
    4. มีความเป็นไปได้มากน้อยแค่ไหนที่คุณต้องปกป้องทรัพย์สินดังกล่าว
    5. คุณเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์ที่มีโอกาสเกิดขึ้นเกิดขึ้นได้

    มาดูคำถามแต่ละข้อเหล่านี้กันแบบละเอียดกัน

    คุณต้องการปกป้องสิ่งใด

    ทรัพย์สิน” คือสิ่งมีค่าและเป็นสิ่งที่คุณต้องการรักษาปกป้อง ในแง่ของการรักษาความปลอดภัยในทางดิจิทัล โดยปกติทรัพย์สินหมายถึงข้อมูลบางอย่าง ตัวอย่างเช่น อีเมล รายชื่อผู้ติดต่อ ข้อความสนทนา ข้อมูลด้านตำแหน่งที่ตั้ง และไฟล์ต่าง ๆ ถือได้ว่าเป็นทรัพย์สินมีค่าของคุณ นอกจากนี้ อุปกรณ์ของคุณยังถือเป็นทรัพย์สินด้วย

    จัดทำรายการทรัพย์สินของคุณ: ข้อมูลที่คุณเก็บรักษา สถานที่เก็บรักษาทรัพย์สิน บุคคลที่สามารถเข้าถึงทรัพย์สิน และสิ่งที่จะยับยั้งไม่ให้บุคคลอื่นเข้าถึงทรัพย์สินดังกล่าวได้

    คุณปกป้องทรัพย์สินเหล่านี้จากใคร

    เพื่อให้สามารถตอบคำถามนี้ได้ สิ่งสำคัญคือต้องระบุหาว่าใครคือบุคคลที่พุ่งเป้าไปที่ตัวคุณหรือข้อมูลของคุณ บุคคลหรือองค์กรที่เป็นภัยคุกคามต่อทรัพย์สินของคุณ ถือเป็น “ผู้ไม่หวังดี” ตัวอย่างที่อาจถือเป็นผู้ไม่หวังดี ได้แก่ เจ้านายของคุณ อดีตพาร์ทเนอร์ของคุณ คู่แข่งทางธุรกิจ รัฐบาล หรือแฮ็คเกอร์ที่อยู่ในเครือข่ายสาธารณะ

    จัดทำรายชื่อของผู้ไม่หวังดี หรือรายชื่อของบุคคลที่อาจต้องการเข้าถือครองทรัพย์สินของคุณ สามารถรวมข้อมูลของบุคคล หน่วยงานรัฐบาล หรือองค์กรไว้ในรายชื่อได้

    ทั้งนี้ขึ้นอยู่กับว่าใครคือผู้ไม่หวังดีของคุณ ในบางสถานการณ์คุณอาจต้องการทำลายรายชื่อนี้หลังจากจัดรูปแบบภัยคุกคามเสร็จเรียบร้อยแล้ว

    ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ

    มีหลายวิธีที่ผู้ไม่หวังดีสามารถทำให้ข้อมูลของคุณตกอยู่ในอันตรายได้ ตัวอย่างเช่น ผู้ไม่หวังดีสามารถอ่านข้อความการติดต่อสื่อสารส่วนตัวของคุณ เมื่อพวกเขาผ่านเข้ามาในเครือข่าย หรือสามารถลบหรือสร้างความเสียหายให้เกิดขึ้นกับข้อมูลของคุณได้

    จุดมุ่งหมายของผู้ไม่หวังดีแตกต่างกันออกไปอย่างมาก รวมถึงการโจมตีที่พวกเขาใช้ด้วยเช่นกัน รัฐบาลที่พยายามป้องกันไม่ให้วิดีโอที่แสดงความรุนแรงของตำรวจแพร่กระจายออกไป อาจเพียงแค่ลบหรือลดความสามารถในการใช้งานของวิดีโอดังกล่าวเท่านั้น ในทางกลับกัน ฝ่ายตรงข้ามทางการเมืองอาจต้องการเข้าถึงเนื้อหาที่เป็นความลับและเผยแพร่เนื้อหาดังกล่าวโดยไม่ให้คุณรู้ตัว

    การจัดรูปแบบภัยคุกคามเกี่ยวข้องกับการทำความเข้าใจระดับความเสียหายของผลลัพธ์ที่สามารถเกิดขึ้นได้ หากผู้ไม่หวังดีโจมตีหนึ่งในทรัพย์สินของคุณได้สำเร็จ ในการกำหนดหาข้อมูลนี้ คุณควรพิจารณาขีดความสามารถของผู้ไม่หวังดี ตัวอย่างเช่น ผู้ให้บริการมือถือของคุณสามารถเข้าถึงประวัติการใช้งานของคุณทั้งหมด และสิ่งนั้นทำให้พวกเขามีขีดความสามารถที่จะสร้างความเสียหายให้กับคุณได้โดยใช้ข้อมูลดังกล่าว แฮ็คเกอร์ที่อยู่ในเครือข่าย Wi-Fi แบบเปิด สามารถเข้าถึงข้อมูลการสื่อสารที่ไม่มีการเข้ารหัสได้ รัฐบาลของคุณอาจมีขีดความสามารถที่เหนือกว่า

    ระบุว่าผู้ไม่หวังดีอาจต้องการใช้ข้อมูลส่วนตัวของคุณเพื่อทำสิ่งใด

    มีความเป็นไปได้มากน้อยแค่ไหนที่คุณต้องปกป้องทรัพย์สินดังกล่าว

    ความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามบางอย่างที่มีต่อทรัพย์สินจะมีโอกาสเกิดขึ้นจริง ความเสี่ยงจะควบคู่ไปกับขีดความสามารถ ขณะที่ผู้ให้บริการโทรศัพท์มือถือมีขีดความสามารถในการเข้าถึงข้อมูลทั้งหมดของคุณ แต่ความเสี่ยงในการที่พวกเขาจะโพสต์ข้อมูลส่วนตัวของคุณออนไล์เพื่อสร้างความเสียหายให้กับชื่อเสียงของคุณมีอยู่ในระดับต่ำ

    การแยกแยะระหว่างภัยคุกคามและความเสี่ยงเป็นสิ่งสำคัญ ขณะที่ภัยคุกคามคือสิ่งเลวร้ายที่สามารถเกิดขึ้น แต่ความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามจะมีโอกาสเกิดขึ้น ตัวอย่างเช่น มีภัยคุกคามที่ตึกของคุณอาจพังทลายลงมา แต่มีความเสี่ยงที่ภัยคุกคามนี้จะเกิดขึ้นในซาน ฟรานซิสโก (เมืองที่มีแผ่นดินไหวเกิดขึ้นบ่อย) มากกว่าที่จะเกิดขึ้นในสต็อกโฮล์ม (เมืองที่ไม่มีแผ่นดินไหวเกิดขึ้นบ่อย)

    การทำการวิเคราะห์ความเสี่ยงเป็นกระบวนการส่วนตัวและตามความรู้สึกส่วนตัว เราทุกคนต่างให้ความสำคัญในสิ่งที่แตกต่างกันออกไปหรือมองเห็นภัยคุกคามในมุมมองที่ต่างกันออกไป หลาย ๆ คนมองว่าภัยคุกคามบางอย่างยอมรับไม่ได้ ไม่ว่าจะมีความเสี่ยงหรือไม่ เนื่องจากการปรากฏขึ้นของภัยคุกคามไม่ว่าจะมีความเป็นไปได้มากน้อยแค่ไหนจะไม่คุ้มกับความเสียหายที่จะเกิดขึ้น ส่วนในกรณีอื่น ๆ ผู้คนอาจไม่ใส่ใจต่อความเสี่ยงที่มีโอกาสเกิดขึ้่นในระดับสูง เนื่องจากพวกเขาไม่ได้มองว่าภัยคุกคามดังกล่าวเป็นปัญหา

    ระบุว่าภัยคุกคามใดที่คุณจะใส่ใจอย่างจริงจัง และภัยคุกคามใดที่มีโอกาสเกิดขึ้นน้อยมากหรือไม่ส่งผลเสียมากนัก (หรือยากเกินไปที่จะต่อสู้ด้วย) ที่จะต้องกังวล

    คุณเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์ที่มีโอกาสเกิดขึ้นเกิดขึ้นได้

    ในการตอบคำถามนี้จำเป็นต้องมีการทำการวิเคราะห์ความเสี่ยง เราทุกคนต่างให้ความสำคัญในสิ่งที่แตกต่างกันออกไปหรือมองเห็นภัยคุกคามในมุมมองที่ต่างกันออกไป

    ตัวอย่างเช่น ทนายความที่เป็นตัวแทนว่าความให้ลูกความในคดีการรักษาความปลอดภัยในประเทศจะให้ความสำคัญต่อการปกป้องข้อมูลการติดต่อสื่อสารเกี่ยวกับคดีดังกล่าวโดยใช้อย่างเช่นอีเมลที่มีการเข้ารหัส มากกว่าคุณแม่ที่ส่งอีเมลวิดีโอแมวตลก ๆ ให้ลูกสาวอยู่ประจำ

    ระบุตัวเลือกที่คุณสามารถใช้ได้ เพื่อช่วยบรรเทาภัยคุกคามบางอย่างเฉพาะ หมายเหตุไว้หากคุณมีความขัดข้องทางการเงิน ทางเทคนิค หรือทางสังคม

    การใช้การจัดรูปแบบภัยคุกคามเป็นแนวทางปฏิบัติอย่างสม่ำเสมอ

    โปรดทราบว่ารูปแบบภัยคุกคามสามารถเปลี่ยนแปลงได้ตามสถานการณ์ที่เปลี่ยนแปลงไป ดังนั้นการประเมินการจัดรูปแบบภัยคุกคามบ่อยครั้งสม่ำเสมอถือเป็นแนวทางปฏิบัติที่ดี

    สร้างรูปแบบภัยคุกคามของตัวเอง ตามสถานการณ์ที่แตกต่างออกไปของตัวเอง จากนั้นกำหนดวันที่ที่จะดำเนินการในอนาคตลงในปฏิทิน วิธีนี้จะช่วยเตือนให้คุณตรวจทบทวนรูปแบบภัยคุกคามและกลับมาตรวจสอบเพื่อประเมินว่ารูปแบบดังกล่าวยังใช้ได้ดีกับสถานการณ์ของคุณหรือไม่

    อัปเดตครั้งล่าสุด: 
    10-01-2019
  • การติดต่อสื่อสารกับผู้อื่น

    เครือข่ายโทรคมนาคมและอินเทอร์เน็ตทำให้ผู้คนติดต่อสื่อสารกันได้ง่ายขึ้น แต่ขณะเดียวกันก็ทำให้มีการถูกสอดส่องมากกว่าที่เคยมีมาในประวัติของมนุษยชาติเช่นกัน หากไม่ดำเนินการใดๆ เพิ่มเติม เพื่อป้องกันความเป็นส่วนตัวของคุณ การโทรศัพท์ ข้อความ SMS อีเมล ข้อความโต้ตอบแบบทันที การสนทนาผ่าน IP (VoIP) การสนทนาทางวิดีโอ และข้อความบนสื่อสังคมทั้งหมดก็อาจเสี่ยงต่อการถูกดักฟังหรือดักจับข้อมูล

    โดยส่วนใหญ่ วิธีการติดต่อสื่อสารกับผู้อื่น คือการติดต่อสื่อสารกันแบบเจอตัวกัน โดยไม่มีคอมพิวเตอร์หรือโทรศัพท์เข้ามาเกี่ยวข้องเลย แต่เนื่องจากเราไม่สามารถไปเจอกันได้ตลอด วิธีที่ดีที่สุดรองลงมาก็คือใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) เมื่อต้องติดต่อสื่อสารผ่านเครือข่าย ถ้าคุณต้องการป้องกันเนื้อหาของการติดต่อสื่อสารของคุณ

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) มีวิธีการทำงานอย่างไร?

    เมื่อคนสองคนต้องการติดต่อสื่อสารกันอย่างปลอดภัย (สมมุติอย่างเช่น Akiko และ Boris) พวกเขาต้องสร้างคีย์รหัสลับของตัวเองขึ้นมา ก่อนที่ Akiko จะส่งข้อความให้กับ Boris เธอได้เข้ารหัสข้อความของเธอด้วยคีย์ของ Boris เพื่อจะได้มีแค่ Boris คนเดียวเท่านั้นที่สามารถถอดรหัสได้ จากนั้น เธอก็ส่งข้อความที่เข้ารหัสลับแล้วผ่านทางอินเทอร์เน็ต ถ้ามีใครคอยดักจับข้อมูลของ Akiko และ Boris ถึงแม้ผู้ไม่หวังดีจะสามารถเข้าถึงบริการที่ Akiko ใช้เพื่อส่งข้อความนี้ (เช่น บัญชีผู้ใช้อีเมลของเธอ) ผู้ไม่หวังดีก็จะเห็นเฉพาะข้อมูลที่เข้ารหัสไว้เท่านั้น และจะไม่สามารถอ่านข้อความนั้นได้ เมื่อ Borris ได้รับข้อความ เขาต้องใช้คีย์ของเขาเพื่อถอดรหัสข้อความนั้น ให้เป็นข้อความที่สามารถอ่านได้

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางเป็นเรื่องของความพยายาม แต่เป็นเพียงวิธีเดียวที่ผู้ใช้จะสามารถยืนยันความปลอดภัยของการติดต่อสื่อสารของพวกเขาได้ โดยไม่ต้องเชื่อใจแพลตฟอร์มที่พวกเขาทั้งคู่ใช้งานอยู่ บริการบางตัว อย่างเช่น Skype ได้กล่าวอ้างว่าจะเสนอการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางในบริการของพวกเขา ในขณะที่จริงๆ แล้วพวกเขาไม่ได้ทำ เพื่อให้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางมีความปลอดภัย ผู้ใช้ต้องสามารถยืนยันความถูกต้องของคีย์รหัสลับที่พวกเขาใช้เพื่อเข้ารหัสข้อความ เป็นคีย์ของผู้ที่เขาเชื่อว่าเป็นเจ้าของคีย์จริงๆ ถ้าซอฟต์แวร์การติดต่อสื่อสารไม่มีความสามารถนี้ติดตั้งอยู่ การเข้ารหัสที่จะใช้ก็อาจถูกดักจับข้อมูลโดยผู้ให้บริการเอง เช่นอาจถูกรัฐบาลบังคับให้ทำ

    คุณสามารถอ่านรายงานเป็นทางการเรื่อง งานการเข้ารหัส ของ Freedom of the Press Foundation เพื่อดูคำแนะนำโดยละเอียด เกี่ยวกับวิธีใช้งานการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง เพื่อป้องกันข้อความโต้ตอบแบบทันทีและอีเมล ให้แน่ใจว่าคุณได้อ่านหัวข้อต่อไปนี้ของ SSD ด้วย:

    การโทรด้วยเสียง

    เมื่อคุณโทรออกจากโทรศัพท์พื้นฐานหรือโทรศัพท์มือถือ การโทรของคุณไม่ได้เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ถ้าคุณใช้โทรศัพท์มือถือ การโทรของคุณอาจถูกเข้ารหัส (ที่เจาะได้ง่าย) ระหว่างโทรศัพท์มือถือของคุณและเสาสัญญาณโทรศัพท์มือถือ อย่างไรก็ตาม เมื่อการสนทนาของคุณเดินทางผ่านเครือข่ายโทรศัพท์ การสนทนาของคุณก็มีความเสี่ยงต่อการถูกดักฟังโดยบริษัทโทรศัพท์ของคุณ หรือโดยรัฐบาลหรือองค์กรที่มีอำนาจควบคุมบริษัทโทรศัพท์ของคุณ วิธีที่ง่ายที่สุดในการทำให้แน่ใจว่าคุณมีการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการสนทนาด้วยเสียง ก็คือใช้การสนทนาผ่าน IP (VoIP) แทน

    ระวัง! โดยส่วนใหญ่ ผู้ให้บริการการสนทนาผ่าน IP (VoIP) ซึ่งได้รับความนิยมสูง อย่างเช่น Skype และ Google Hangouts เสนอการเข้ารหัสสายการสนทนา เพื่อไม่ให้ผู้ที่ดักฟังสามารถฟังได้ แต่the ตัวผู้ให้บริการเองยังสามารถฟังได้อยู่ ประเด็นนี้อาจเป็นปัญหาหรือไม่ก็ได้ ขึ้นอยู่กับโมเดลภัยคุกคามของคุณ

    ตัวอย่างของบริการที่เสนอการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ได้แก่:

    ในการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง คู่สทนาทั้งสองฝ่ายต้องใช้ซอฟต์แวร์เดียวกัน (หรือที่เข้ากันได้)

    ข้อความ SMS

    ข้อความ (SMS) มาตรฐานไม่มีการเข้ารหัสจากฝ่ายหนึ่งไปยังอีกฝ่ายหนึ่ง หากคุณต้องการส่งข้อความที่มีการเข้ารหัสโดยใช้โทรศัพท์ของคุณ ให้พิจารณาใช้ซอฟต์แวร์การส่งข้อความโต้ตอบแบบทันทีแบบเข้ารหัสแทนการส่งข้อความแบบปกติ

    บางบริการของบริการส่งข้อความโต้ตอบแบบทันทีที่มีการเข้ารหัสใช้โปรโตคอลของตนเอง ตัวอย่างเช่น ผู้ใช้ Signal บนระบบปฏิบัติการ Android และ iOS สามารถสื่อสารกับผู้อื่นที่ใช้โปรแกรมดังกล่าวได้อย่างปลอดภัย ChatSecure เป็นแอพมือถือที่ทำการเข้ารหัสการสนทนากับ OTR ในทุกเครือข่ายที่ใช้ XMPP ซึ่งหมายความว่าคุณสามารถเลือกได้จากตัวเลือกจำนวนมากของบริการอิสระในการส่งข้อความโต้ตอบแบบทันที"

    ข้อความโต้ตอบแบบทันที

    การเข้ารหัสคำสนทนา (OTR) คือโพรโทคอลการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง สำหรับการรับส่งข้อความในเวลาจริง ซึ่งสามารถใช้กับบริการต่างๆ ได้หลากหลาย

    ตัวอย่างของเครื่องมือที่รวม OTR เข้ากับการรับส่งข้อความโต้ตอบแบบทันที ได้แก่:

    อีเมล

    ผู้ให้บริการอีเมลส่วนใหญ่เปิดให้คุณสามารถเข้าใช้งานอีเมลของคุณ โดยใช้เว็บเบราว์เซอร์ อย่างเช่น Firefox หรือ Chrome ผู้ให้บริการเหล่านี้ส่วนใหญ่สนับสนุน HTTPS หรือการเข้ารหัสในทรานสปอร์ตเลเยอร์ (Transport Layer) คุณสามารถบอกได้ว่าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS ถ้าคุณเข้าสู่ระบบเว็บเมลของคุณ และ URL ที่ด้านบนสุดของเบราว์เซอร์ของคุณ ขึ้นต้นด้วยตัวอักษร HTTPS แทนที่จะเป็น HTTP (ตัวอย่างเช่น: https://mail.google.com)

    ถ้าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS แต่ไม่ได้ทำให้เป็นค่าเริ่มต้น ให้คุณลองเปลี่ยน HTTP เป็น HTTPS ในช่อง URL แล้วรีเฟรชเพจนั้น ถ้าคุณต้องการทำให้แน่ใจว่าคุณได้ใช้ HTTPS ทุกครั้ง สำหรับทุกไซต์ที่สนับสนุน ให้ดาวน์โหลดโปรแกรมเสริมของเบราว์เซอร์ HTTPS Everywhere สำหรับ Firefox หรือ Chrome

    ตัวอย่างของผู้ให้บริการเว็บเมลที่ใช้ HTTPS ตามค่าเริ่มต้น ได้แก่:

    • Gmail
    • Riseup
    • Yahoo

    ผู้ให้บริการเว็บเมลบางรายมีตัวเลือกให้คุณเลือกได้ว่าต้องการใช้ HTTPS เป็นค่าเริ่มต้นหรือไม่ โดยให้คุณเลือกในการตั้งค่าของคุณ บริการยอดนิยมที่ยังคงทำเช่นนี้ ได้แก่ Hotmail

    การเข้ารหัสในทรานสปอร์ตเลเยอร์ทำอะไรบ้าง และเหตุใดคุณจึงอาจต้องการใช้? HTTPS หรือที่เรียกกันว่า SSL หรือ TLS เข้ารหัสการติดต่อสื่อสารของคุณ เพื่อที่คนอื่นๆ บนเครือข่ายของคุณจะได้ไม่สามารถอ่านได้ คนอื่นๆ ในที่นี้อาจรวมถึง คนอื่นๆ ที่ใช้เครือข่าย Wi-Fi เดียวกันกับคุณที่ท่าอากาศยานหรือร้านกาแฟ หรือคนอื่นๆ ที่สำนักงานหรือโรงเรียนของคุณ ผู้ดูแลที่ผู้ให้บริการอินเทอร์เน็ต (ISP) ของคุณ แฮกเกอร์ที่ประสงค์ร้าย เจ้าหน้าที่รัฐบาล หรือเจ้าหน้าที่ของหน่วยงานที่บังคับใช้กฎหมาย การติดต่อสื่อสารที่ส่งผ่านเว็บเบราว์เซอร์ของคุณ รวมถึงเว็บเพจที่คุณเยี่ยมชม และเนื้อหาของอีเมลของคุณ โพสต์บนเว็บบล็อก และข้อความต่างๆ ที่ใช้ HTTP แทนที่จะใช้ HTTPS ได้เปิดช่องให้ผู้โจมตีสามารถดักฟังและอ่านข้อมูลได้อย่างง่ายดาย

    HTTPS คือระดับการเข้ารหัสที่เป็นพื้นฐานมากที่สุดสำหรับการท่องเว็บของคุณ ซึ่งเราขอแนะนำให้ทุกคนใช้ นี่เป็นพื้นฐานเหมือนกับที่คุณคาดเข็มขัดนิรภัยเมื่อคุณขับรถ

    แต่ก็มีบางสิ่งที่ HTTPS ไม่ได้ทำ นั่นคือ เมื่อคุณส่งอีเมลโดยใช้ HTTPS ผู้ให้บริการอีเมลของคุณจะยังคงได้รับสำเนาของการติดต่อสื่อสารที่ไม่ได้เข้ารหัสของคุณอยู่ รัฐบาลและหน่วยงานที่บังคับใช้กฎหมายอาจสามารถเข้าถึงข้อมูลนี้ได้ หากมีหมายค้น ในสหรัฐอเมริกา ผู้ให้บริการอีเมลส่วนใหญ่มีนโยบายที่ระบุว่า พวกเขาจะแจ้งให้คุณทราบเมื่อพวกเขาได้รับคำขอจากรัฐบาลให้ส่งมอบข้อมูลของคุณ ภายในขอบเขตสูงสุดที่กฎหมายอนุญาตให้พวกเขาทำได้ แต่นโยบายเหล่านี้เป็นไปด้วยความสมัครใจ และมีหลายกรณีที่ผู้ให้บริการอีเมลถูกกีดกันทางกฎหมาย ไม่ให้แจ้งให้ผู้ใช้ทราบเกี่ยวกับการขอข้อมูล ผู้ให้บริการอีเมลบางราย อย่างเช่น Google, Yahoo และ Microsoft ได้เผยแพร่รายงานความโปร่งใส โดยชี้แจงรายละเอียด ว่าพวกเขาได้รับคำร้องขอข้อมูลของผู้ใช้จากรัฐบาลจำนวนกี่ครั้ง ประเทศใดบ้างที่ส่งคำร้องขอดังกล่าว และทางบริษัทต้องจำยอมส่งมอบข้อมูลให้กับรัฐบาลบ่อยครั้งเพียงใด

    ถ้าโมเดลภัยคุกคามของคุณรวมถึงรัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมาย หรือคุณมีเหตุผลอื่นที่ต้องการแน่ใจว่าผู้ให้บริการอีเมลของคุณจะไม่สามารถส่งมอบเนื้อหาของการติดต่อสื่อสารทางอีเมลของคุณให้กับบุคคลภายนอกได้ คุณอาจพิจารณาใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการติดต่อสื่อสารทางอีเมลของคุณ

    PGP (หรือ Pretty Good Privacy) คือมาตรฐานสำหรับการเข้ารหัสอีเมลของคุณตั้งแต่ต้นทางถึงปลายทาง หากใช้งานอย่างถูกต้อง PGP จะเป็นเกราะป้องกันที่แข็งแกร่งมากสำหรับการติดต่อสื่อสารของคุณ หากต้องการอ่านคำแนะนำโดยละเอียด เกี่ยวกับวิธีการติดตั้งและใช้งานการเข้ารหัส PGP สำหรับอีเมลของคุณ กรุณาดูที่:

    สิ่งที่การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (End-To-End Encryption) ไม่ได้ทำ

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางช่วยป้องกันเนื้อหาของการติดต่อสื่อสารของคุณเท่านั้น แต่ไม่ได้ป้องกันการติดต่อสื่อสารของคุณ PGP ไม่ได้ป้องกันเมตาดาต้า (Metadata) ของคุณ ซึ่งก็คือข้อมูลอื่นๆ ทั้งหมด รวมทั้ง บรรทัดหัวเรื่องของอีเมลของคุณ หรือผู้ที่คุณติดต่อสื่อสารด้วย และเวลาที่ติดต่อสื่อสาร

    เมตาดาต้าสามารถเปิดเผยข้อมูลเกี่ยวกับคุณได้อย่างมาก ถึงแม้ว่าเนื้อหาของการติดต่อสื่อสารของคุณจะยังคงเป็นความลับอยู่ก็ตาม

    เมตาดาต้าเกี่ยวกับการโทรศัพท์ของคุณอาจให้ข้อมูลที่ละเอียดอ่อนและเป็นส่วนตัวมากๆ ได้ ตัวอย่างเช่น:

    • พวกเขารู้ว่าคุณโทรใช้บริการเซ็กซ์โฟน เมื่อเวลา 2:24 น. และพูดสายนาน 18 นาที แต่พวกเขาไม่รู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร
    • พวกเขารู้ว่าคุณโทรหาสายด่วนป้องกันการฆ่าตัวตายจากสะพานโกลเด้นเกต แต่หัวข้อของการสนทนายังคงเป็นความลับ
    • พวกเขารู้ว่าคุณพูดสายกับเจ้าหน้าที่ให้บริการตรวจเอชไอวี จากนั้นก็พูดสายกับแพทย์ของคุณ และบริษัทประกันชีวิตของคุณในชั่วโมงเดียวกัน แต่พวกเขาไม่รู้ว่าพวกคุณปรึกษากันเรื่องอะไร
    • พวกเขารู้ว่าคุณได้รับสายจากสำนักงาน NRA ในท้องถิ่น ในขณะที่มีการรณรงค์ต่อต้านการบัญญัติกฎหมายเกี่ยวกับปืน และหลังจากวางสายของคุณ เจ้าหน้าที่ผู้นี้ก็โทรหาสมาชิกวุฒิสภาและผู้แทนสภานิติบัญญัติของคุณทันที อย่างไรก็ตามเนื้อหาของการโทรเหล่านั้นยังคงปลอดภัยจากการสอดแนมของรัฐบาล
    • พวกเขารู้ว่าคุณโทรหานรีแพทย์ และพูดสายอบู่นานครึ่งชั่วโมง จากนั้น คุณก็โทรหาสมาคมวางแผนครอบครัวในท้องถิ่นในวันเดียวกันนั้น แต่ไม่มีใครรู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร

    ถ้าคุณโทรจากโทรศัพท์มือถือ ข้อมูลเกี่ยวกับพิกัดตำแหน่งของคุณก็คือเมตาดาต้า ในปี พ.ศ. 2552 นาย Malte Spitz นักการเมืองของพรรค Green Party ได้ยื่นฟ้องบริษัท Deutsche Telekom เพื่อบังคับให้บริษัทส่งมอบข้อมูลโทรศัพท์ของนาย Spitz ในช่วงเวลา 6 เดือน ซึ่งภายหลังเขาได้นำไปเผยแพร่ให้กับหนังสือพิมพ์ของ German ผลลัพธ์ของการแสดงข้อมูลด้วยภาพ ได้แสดงให้เห็นถึงประวัติความเคลื่อนไหวของนาย Spitz โดยละเอียด

    การป้องกันเมตาดาต้าของคุณ คุณจะต้องใช้เครื่องมืออื่นๆ อย่างเช่น Tor ไปพร้อมๆ กับการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง

    หากต้องการดูตัวอย่างว่า Tor และ HTTPS ทำงานร่วมกันอย่างไร เพื่อป้องกันเนื้อหาของการติดต่อสื่อสารของคุณและเมตาดาต้าของคุณ จากผู้ที่อาจเป็นผู้โจมตีหลากหลายประเภท คุณอาจต้องการดูที่คำอธิบายนี้

    อัปเดตครั้งล่าสุด: 
    12-01-2017
  • การเก็บรักษาข้อมูลของคุณให้ปลอดภัย

    หากคุณเป็นเจ้าของสมาร์ทโฟน แล็ปท็อป หรือแท็บเล็ต หมายความว่าคุณมีข้อมูลจำนวนมากติดตัวอยู่ตลอดเวลา รายชื่อติดต่อทางสังคม การสื่อสารส่วนบุคคล เอกสารและรูปภาพส่วนตัว (ซึ่งส่วนใหญ่จะมีข้อมูลที่เก็บไว้เป็นความลับของบุคคลจำนวนหลายสิบคน หรือแม้กระทั่งหลายพันคน) คือตัวอย่างบางส่วนของข้อมูลที่คุณจัดเก็บไว้ในอุปกรณ์แบบดิจิทัล ด้วยเหตุผลที่เราจัดเก็บและมีข้อมูลจำนวนมาก ทำให้การรักษาข้อมูลดังกล่าวให้ปลอดภัยเป็นเรื่องที่ทำได้ยาก เนื่องจากการสูญเสียข้อมูลดังกล่าวสามารถเกิดขึ้นได้ค่อนข้างง่าย

    ข้อมูลของคุณอาจถูกยึดที่ด่านตรวจคนเข้าเมือง ถูกขโมยตามท้องถนนหรือจากบ้านของคุณ และสามารถถูกคัดลอกได้ในเวลาเพียงไม่กี่วินาที ยิ่งไปกว่านั้น การล็อกอุปกรณ์โดยใช้รหัสผ่าน PIN หรือท่าทางอาจไม่สามารถปกป้องข้อมูลของคุณได้หากอุปกรณ์ถูกยึดไป การหลีกเลี่ยงวิธีการล็อกดังกล่าวทำได้ค่อนข้างง่าย เนื่องจากข้อมูลของคุณถูกจัดเก็บไว้ในรูปแบบที่สามารถอ่านได้ง่ายภายในอุปกรณ์ ผู้ไม่หวังดีเพียงแค่ต้องเข้าถึงพื้นที่จัดเก็บโดยตรงก็จะสามารถทำสำเนาหรือตรวจดูข้อมูลของคุณได้โดยไม่ต้องใช้รหัสผ่าน

    อย่างไรก็ตาม คุณสามารถทำให้การปลดล็อกข้อมูลลับของคุณทำได้ยากขึ้นสำหรับบุคคลที่ขโมยข้อมูลของคุณไป ต่อไปนี้คือวิธีการบางส่วนที่สามารถใช้เพื่อเก็บรักษาข้อมูลของคุณให้ปลอดภัย

    การเข้ารหัสข้อมูล

    หากคุณใช้การเข้ารหัส ผู้ไม่หวังดีจะต้องใช้ทั้งอุปกรณ์และรหัสผ่านของคุณเพื่อปลดล็อกข้อมูลที่เข้ารหัสไว้ ดังนั้น การเข้ารหัสข้อมูลทั้งหมด ไม่ใช่เฉพาะแค่โฟลเดอร์บางส่วน จึงเป็นวิธีที่ปลอดภัยที่สุด สมาร์ทโฟนและคอมพิวเตอร์ส่วนใหญ่มีตัวเลือกการเข้ารหัสดิสก์ทุกส่วนแบบสมบูรณ์ให้ใช้งานได้

    สำหรับสมาร์ทโฟนและแท็บเล็ต:

    • Android มีตัวเลือกการเข้ารหัสทั้งดิสก์ (full-disk encryption) ให้ใช้งานเมื่อคุณตั้งค่าโทรศัพท์เป็นครั้งแรกในอุปกรณ์ใหม่ หรืออยู่ในส่วนการตั้งค่า  “การรักษาความปลอดภัย” ในอุปกรณ์รุ่นเก่า
    • อุปกรณ์ Apple อย่างเช่น iPhone และ iPad ตัวเลือกนี้เรียกว่า “Data Protection” (การปกป้องข้อมูล) และให้เปิดใช้งานถ้าคุณตั้งรหัสผ่าน

    สำหรับคอมพิวเตอร์:

    • สำหรับ Apple คุณสมบัติการเข้ารหัสทั้งดิสก์ที่ติดตั้งมาในเครื่องใน macOS เรียกว่า FileVault  
    • ระบบปฏิบัติการ Linux เพื่อการแจกจ่าย (distributions) มักมีตัวเลือกการเข้ารหัสทั้งดิสก์ให้ใช้งานได้เมื่อตั้งค่าระบบเป็นครั้งแรก
    • Windows เวอร์ชัน Vista ขึ้นไปมีคุณสมบัติการเข้ารหัสทั้งดิสก์ที่เรียกว่า BitLocker รวมอยู่ด้วย

    รหัสของ BitLocker ถูกปิดและอยู่ภายใต้กรรมสิทธิ์ หมายความว่าผู้ตรวจดูภายนอกจะไม่สามารถรู้ได้แน่นอนว่าระบบมีการรักษาความปลอดภัยอยู่ในระดับใด ในการใช้ BitLocker คุณจำเป็นต้องให้ความไว้วางใจต่อ Microsoft ในการรักษาความปลอดภัยให้กับระบบการจัดเก็บข้อมูลโดยไม่มีอันตรายแอบซ่อนอยู่ กล่าวคือ ถ้าคุณใช้ Windows อยู่แล้ว เท่ากับคุณให้ความไว้วางใจ Microsoft ในระดับดังกล่าวเช่นกัน หากกังวลเกี่ยวกับการสอดแนมจากผู้ไม่หวังดีที่อาจรู้หรือได้รับประโยชน์จากช่องทางลับทั้งใน Windows หรือ BitLocker ให้ลองพิจารณาใช้ระบบปฏิบัติการแบบโอเพ่นซอร์สตัวเลือกอื่น เช่น GNU/Linux หรือ BSD โดยเฉพาะเวอร์ชันที่มีการเสริมประสิทธิภาพเพื่อต่อต้านการโจมตีการรักษาความปลอดภัย อย่างเช่น Tails หรือ Qubes OS  อีกทางหนึ่งคือให้ลองติดตั้งซอฟต์แวร์การเข้ารหัสดิสก์ตัวเลือกอื่นเพื่อเข้ารหัสฮาร์ดไดรฟ์ อย่างเช่น Veracrypt

    โปรดจำว่า: ไม่ว่าการเข้ารหัสดังกล่าวจะมีชื่อเรียกว่าอะไรก็ตามในอุปกรณ์ที่ใช้งาน แต่การเข้ารหัสก็ใช้งานได้อย่างมีประสิทธิภาพในระดับเดียวกันกับรหัสผ่าน ถ้าผู้ไม่หวังดีมีอุปกรณ์ของคุณอยู่ในความครอบครอง พวกเขาก็จะมีเวลาค้นหารหัสผ่านที่คุณใช้งานได้อย่างเต็มที่ วิธีที่ใช้งานได้อย่างมีประสิทธิภาพในการสร้างรหัสผ่านที่ทำให้จดจำได้และคาดเดาได้ยากคือการใช้ dice และรายชื่อคำศัพท์ เพื่อเลือกคำที่จะใช้แบบสุ่ม ในการทำงานร่วมกัน คำศัพท์เหล่านี้จะสร้าง “กลุ่มคำรหัสผ่าน” “กลุ่มคำรหัสผ่าน” เป็นรหัสผ่านประเภทหนึ่งซึ่งยาวกว่าปกติและมีการรักษาความปลอดภัยเพิ่มขึ้น สำหรับการเข้ารหัสดิสก์ เราขอแนะนำให้เลือกใช้รหัสผ่านความยาวขั้นต่ำจำนวน 6 คำ สำหรับข้อมูลเพิ่มเติม โปรดดูที่คู่มือการสร้างรหัสผ่านที่คาดเดาได้ยากของเรา

    ทั้งนี้การเรียนรู้และการป้อนกลุ่มคำรหัสผ่านในสมาร์ทโฟนหรืออุปกรณ์มือถืออาจเป็นเรื่องที่ทำได้ยากในสถานการณ์จริง ขณะที่การเข้ารหัสอาจมีประโยชน์ในการใช้เพื่อป้องกันการเข้าถึงข้อมูล แต่คุณควรเก็บรักษาข้อมูลส่วนตัวที่เป็นความลับโดยไม่ให้ผู้ไม่หวังดีเข้าถึงได้ในทางกายภาพด้วย หรือเก็บไว้ในอุปกรณ์ที่มีการรักษาความปลอดภัยที่ดีกว่า

    การทำให้อุปกรณ์มีความปลอดภัย

    การรักษาความปลอดภัยอย่างสม่ำเสมออาจเป็นเรื่องที่ทำได้ยาก อย่างดีที่สุดสิ่งที่ต้องทำคือต้องเปลี่ยนรหัสผ่าน เปลี่ยนพฤติกรรม และบางครั้งอาจต้องเปลี่ยนซอฟต์แวร์ที่ใช้ในคอมพิวเตอร์หรืออุปกรณ์ที่ใช้งานเครื่องหลัก ที่แย่คือ คุณอาจต้องคอยนึกอยู่ตลอดเวลาว่าคุณทำให้ข้อมูลส่วนตัวรั่วไหลออกไปหรือมีการใช้ข้อมูลในลักษณะที่เสี่ยงต่ออันตรายหรือไม่ แม้แต่ในกรณีที่ทราบถึงปัญหา คุณอาจไม่สามารถแก้ไขได้ เนื่องจากบางครั้งบุคคลที่คุณต้องสื่อสารด้วยใช้วิธีการรักษาความปลอดภัยทางดิจิทัลที่ไม่ปลอดภัย ตัวอย่างเช่น เพื่อนร่วมงานอาจต้องการให้คุณเปิดดูไฟล์แนบที่พวกเขาส่งให้คุณ ถึงแม้คุณอาจจะรู้ว่าผู้ไม่หวังดีอาจปลอมตัวเป็นเพื่อนร่วมงานและส่งมัลแวร์มาให้คุณ

    วิธีการแก้ไขคือ ให้พิจารณาเก็บข้อมูลและการสื่อสารสำคัญไว้ในอุปกรณ์ที่มีความปลอดภัยมากกว่า คุณสามารถใช้อุปกรณ์ที่มีความปลอดภัยเพื่อเก็บสำเนาหลักของข้อมูลส่วนตัวที่ต้องการเก็บไว้เป็นความลับ โดยใช้อุปกรณ์นี้เพียงครั้งคราวเท่านั้น และเมื่อใช้งานให้ใช้ด้วยความระมัดระวังเพิ่มมากขึ้น หากต้องการเปิดไฟล์แนบ หรือใช้ซอฟต์แวร์ที่ไม่ปลอดภัย ให้ใช้ในอุปกรณ์เครื่องอื่น

    การมีอุปกรณ์ที่ปลอดภัยอีกเครื่องหนึ่งไว้ใช้งานอาจเป็นตัวเลือกที่ไม่แพงอย่างที่คิด คอมพิวเตอร์ที่ไม่ได้ใช้งานบ่อย และใช้โปรแกรมเพียงไม่กี่ประเภท ไม่จำเป็นต้องเป็นเครื่องใหม่หรือเป็นเครื่องที่มีความเร็วสูง สามารถซื้อเน็ตบุ๊คในราคาเพียงเสี้ยวหนึ่งของราคาแล็ปท็อปหรือโทรศัพท์รุ่นใหม่ นอกจากนี้อุปกรณ์รุ่นเก่ายังมีข้อได้เปรียบ โดยซอฟต์แวร์รักษาความปลอดภัยอย่าง Tails มีแนวโน้มที่จะรองรับการใช้งานกับอุปกรณ์รุ่นเก่ามากกว่าอุปกรณ์รุ่นใหม่ คำแนะนำทั่วไปบางข้อสามารถใช้ประโยชน์ได้เสมอ เมื่อซื้ออุปกรณ์หรือระบบปฏิบัติการใดก็ตาม ให้พยายามอัปเดตซอฟต์แวร์ให้อยู่ในเวอร์ชันปัจจุบันเสมอ การอัปเดตมักจะแก้ไขปัญหาการรักษาความปลอดภัยในเวอร์ชันเดิมซึ่งการโจมตีสามารถใช้เป็นจุดอ่อนเพื่อหาประโยชน์ได้ โปรดทราบว่าอาจไม่มีการรองรับโทรศัพท์และระบบปฏิบัติการรุ่นเก่าแล้ว หรือไม่มีแม้แต่การอัปเดตการรักษาความปลอดภัยที่ใช้งานได้

    ขั้นตอนที่สามารถใช้เมื่อตั้งค่าในเครื่องคอมพิวเตอร์เพื่อทำให้เครื่องมีความปลอดภัย

    1. เก็บรักษาอุปกรณ์ในที่ที่ปลอดภัยและไม่เปิดเผยข้อมูลของสถานที่เก็บ โดยเก็บไว้ในที่ที่คุณจะสามารถสังเกตเห็นได้หากมีการพยายามเข้าถึงอุปกรณ์ดังกล่าว เช่น ในตู้เก็บที่ล็อกกุญแจ
    2. เข้ารหัสฮาร์ดไดรฟ์ของคอมพิวเตอร์โดยใช้รหัสผ่านที่คาดเดาได้ยาก เผื่อในกรณีที่อุปกรณ์ถูกขโมย จะทำให้ไม่สามารถอ่านข้อมูลได้โดยไม่มีรหัสผ่าน
    3. ติดตั้งระบบปฏิบัติการที่เน้นความเป็นส่วนตัวและการรักษาความปลอดภัย อย่างเช่น Tails คุณอาจไม่สามารถ (หรือต้องการ) ใช้ระบบปฏิบัติการโอเพนซอร์สในการใช้งานประจำวัน แต่หากเพียงต้องการเก็บ แก้ไข หรือส่งอีเมลหรือข้อความที่เป็นความลับจากอุปกรณ์ที่ปลอดภัยเครื่องนี้ Tails จะทำงานได้ดีและจะทำให้การตั้งค่าเริ่มต้นการรักษาความปลอดภัยอยู่ในระดับที่สูง
    4. ไม่เชื่อมต่ออุปกรณ์เข้ากับเครือข่ายอินเทอร์เน็ต วิธีที่ดีที่สุดในการปกป้องตัวคุณเองจากการโจมตีทางอินเทอร์เน็ตหรือการสอดแนมออนไลน์คือไม่เชื่อมต่อกับอินเทอร์เน็ต สามารถตรวจสอบว่าอุปกรณ์ที่ปลอดภัยไม่ได้เชื่อมต่อกับเครือข่ายหรือ Wifi ภายใน แล้วคัดลอกไฟล์ลงเครื่องโดยใช้เครื่องมือทางกายภาพ เช่น DVD หรือ ไดรฟ์ USB  ในการรักษาความปลอดภัยเครือข่าย วิธีนี้เรียกว่า “air gap” (ช่องว่างทางอากาศ) ระหว่างคอมพิวเตอร์กับโลกอินเทอร์เน็ต วิธีนี้อาจดูสุดโต่งเกินไป แต่เป็นตัวเลือกที่ใช้ได้หากต้องการปกป้องข้อมูลที่ไม่ได้มีการใช้งานบ่อยครั้ง แต่ไม่ต้องการให้ข้อมูลดังกล่าวสูญหาย (เช่นคีย์การเข้ารหัส, รายการรหัสผ่าน หรือสำเนาการสำรองข้อมูลส่วนตัวของใครก็ตามที่คุณได้รับความไว้วางใจให้เก็บไว้) ส่วนใหญ่แล้วสามารถพิจารณาใช้อุปกรณ์สำหรับจัดเก็บข้อมูลที่จะเก็บไว้เป็นความลับ แทนที่จะใช้คอมพิวเตอร์ทั้งเครื่องเพื่อวัตถุประสงค์นี้ ตัวอย่างเช่น คีย์ USB ที่มีการเข้ารหัสซึ่งซ่อนไว้ในที่ที่ปลอดภัย อาจเป็นตัวเลือกการใช้งานที่มีประโยชน์ (หรือไม่มีประโยชน์) เมื่อคอมพิวเตอร์ทั้งเครื่องไม่ได้เชื่อมต่อกับอินเทอร์เน็ต
    5. อย่าเข้าสู่ระบบในบัญชีที่ใช้งานเป็นประจำ หากคุณใช้อุปกรณ์ที่ปลอดภัยในการเชื่อมต่ออินเทอร์เน็ต ให้สร้างบัญชีสำหรับเว็บหรืออีเมลที่คุณใช้สื่อสารจากอุปกรณ์ดังกล่าวแยกต่างหาก และใช้ Tor (ดูที่คู่มือการใช้งานสำหรับ Linux, macOS, Windows) เพื่อเก็บรักษาที่อยู่ IP ไว้เป็นความลับจากบริการเหล่านี้ หากใครก็ตามเลือกที่จะโจมตีข้อมูลส่วนตัวของคุณแบบเจาะจงโดยใช้มัลแวร์ หรือแค่ต้องการขัดขวางการติดต่อสื่อสารของคุณ บัญชีแยกต่างหากที่สร้างไว้กับ Tor จะสามารถเป็นตัวกลางสกัดกั้นการเชื่อมต่อข้อมูลส่วนตัวของคุณกับอุปกรณ์เครื่องนี้

    ขณะที่การมีอุปกรณ์ที่ปลอดภัยหนึ่งเครื่อง ซึ่งใช้เก็บข้อมูลสำคัญที่เป็นความลับอาจช่วยปกป้องข้อมูลจากผู้ใหม่หวังดีได้ แต่วิธีดังกล่าวอาจเป็นการสร้างเป้าหมายโจมตีที่ชัดเจนได้ด้วย และยังมีความเสี่ยงที่สำเนาข้อมูลที่มีอยู่เพียงสำเนาเดียวจะเกิดการสูญหาย หากอุปกรณ์เครื่องที่ใช้งานถูกทำลาย ถ้าผู้ไม่หวังดีจะได้รับประโยชน์จากการที่ข้อมูลทั้งหมดของคุณสูญหาย อย่าเก็บข้อมูลไว้ที่เดียว ไม่ว่าวิธีการเก็บรักษาดังกล่าวจะปลอดภัยมากแค่ไหนก็ตาม ให้เข้ารหัสสำเนาของข้อมูลแล้วเก็บไว้ที่อื่น

    แนวคิดหลาย ๆ วิธีเกี่ยวกับอุปกรณ์ที่ปลอดภัยคือ มีเครื่องที่ไม่ได้รักษาความปลอดภัย ซึ่งเป็นอุปกรณ์ที่คุณใช้เฉพาะเมื่อเดินทางไปยังสถานที่ที่อันตรายหรือเมื่อพยายามทำในสิ่งที่เสี่ยงอันตราย ตัวอย่างเช่น ผู้สื่อข่าวหรือนักเคลื่อนไหวจำนวนมากจะนำโน้ตบุ๊คแบบพื้นฐานติดตัวไปเมื่อเดินทาง คอมพิวเตอร์เครื่องนี้จะไม่มีเอกสารหรือข้อมูลในการติดต่อหรืออีเมลอยู่ในเครื่อง ทำให้ความเสียหายที่จะเกิดขึ้นมีน้อยหากเครื่องถูกยึดหรือสแกน คุณสามารถใช้แนวทางเดียวกันนี้ได้กับโทรศัพท์มือถือ หากปกติคุณใช้สมาร์ทโฟน เมื่อเดินทางให้พิจารณาซื้อโทรศัพท์ราคาถูกหรือโทรศัพท์แบบใช้แล้วทิ้งเพื่อใช้กับการสื่อสารบางอย่างโดยเฉพาะ

    อัปเดตครั้งล่าสุด: 
    12-11-2019
  • Mobile Phones: Location Tracking

    Location Tracking

    The deepest privacy threat from mobile phones—yet one that is often completely invisible—is the way that they announce your whereabouts all day (and all night) long through the signals they broadcast. There are at least four ways that an individual phone's location can be tracked by others.

    • Mobile Signal Tracking from Towers
    • Mobile Signal Tracking from Cell Site Simulators
    • Wi-Fi and Bluetooth Tracking
    • Location Information Leaks from Apps and Web Browsing

    Mobile Signal Tracking — Towers

    In all modern mobile networks, the operator can calculate where a particular subscriber's phone is located whenever the phone is powered on and registered with the network. The ability to do this results from the way the mobile network is built, and is commonly called triangulation.

    Three cell phone towers have different ranges, represented by overlapping circles. A phone is shown in the area where all towers’ signal ranges meet.

    One way the operator can do this is to observe the signal strength that different towers observe from a particular subscriber's mobile phone, and then calculate where that phone must be located in order to account for these observations. This is done with Angle of Arrival measurements or AoA. The accuracy with which the operator can figure out a subscriber's location varies depending on many factors, including the technology the operator uses and how many cell towers they have in an area. Usually, with at least 3 cell towers the operator can get down to ¾ of a mile or 1km. For modern cell phones and networks trilateration is also used. In particular, it is used where the “locationInfo-r10” feature is supported. This feature returns a report that contains the phone’s exact GPS coordinates.

    There is no way to hide from this kind of tracking as long as your mobile phone is powered on, with a registered SIM card, and transmitting signals to an operator's network. Although normally only the mobile operator itself can perform this kind of tracking, a government could force the operator to turn over location data about a user (in real-time or as a matter of historical record). In 2010, a German privacy advocate named Malte Spitz used privacy laws to get his mobile operator to turn over the records that it had about his records; he chose to publish them as an educational resource so that other people could understand how mobile operators can monitor users this way. (You can visit here to see what the operator knew about him.) The possibility of government access to this sort of data is not theoretical: it is already being widely used by law enforcement agencies in countries like the United States.

    Another related kind of government request is called a tower dump; in this case, a government asks a mobile operator for a list of all of the mobile devices that were present in a certain area at a certain time. This could be used to investigate a crime, or to find out who was present at a particular protest.

    • Reportedly, the Ukrainian government used a tower dump for this purpose in 2014, to make a list of all of the people whose mobile phones were present at an anti-government protest.
    • In Carpenter v. United States, the Supreme Court ruled that obtaining historical cell site location information (CSLI) containing the physical locations of cellphones without a search warrant violates the Fourth Amendment.

    Carriers also exchange data with one another about the location from which a device is currently connecting. This data is frequently somewhat less precise than tracking data that aggregates multiple towers' observations, but it can still be used as the basis for services that track an individual device—including commercial services that query these records to find where an individual phone is currently connecting to the mobile network, and make the results available to governmental or private customers. (The Washington Post reported on how readily available this tracking information has become.) Unlike the previous tracking methods, this tracking does not involve forcing carriers to turn over user data; instead, this technique uses location data that has been made available on a commercial basis.

    Mobile Signal Tracking — Cell Site Simulator

    A government or another technically sophisticated organization can also collect location data directly, such as with a cell site simulator (a portable fake cell phone tower that pretends to be a real one, in order to “catch” particular users' mobile phones and detect their physical presence and/or spy on their communications, also sometimes called an IMSI Catcher or Stingray). IMSI refers to the International Mobile Subscriber Identity number that identifies a particular subscriber's SIM card, though an IMSI catcher may target a device using other properties of the device as well.

    An animation: a phone connects to a cell phone tower’s weak network connection: the tower requests the ID of the phone, and the phone responds with its International Mobile Subscriber Identity (IMSI) number. A cell-site simulator — presented here as a device within a mobile vehicle — appears, providing a stronger network connection. The phone connects to the cell-site simulator’s signal. The cell-site simulator requests the ID of the phone, and the phone responds with its IMSI number.

    The IMSI catcher needs to be taken to a particular location in order to find or monitor devices at that location. It should be noted that IMSI traffic interception by law enforcement would meet the parameters for a warrant. However, a “rogue” CSS, (not set up by law enforcement) would be operating outside of those legal parameters.

    Currently there is no reliable defense against all IMSI catchers. (Some apps claim to detect their presence, but this detection is imperfect.) On devices that permit it, it could be helpful to disable 2G support (so that the device can connect only to 3G and 4G networks) and to disable roaming if you don't expect to be traveling outside of your home carrier's service area. Additionally, it could be helpful to use encrypted messaging such as Signal, WhatsApp, or iMessage to ensure the content of your communications can’t be intercepted. These measures may protect against certain kinds of IMSI catchers.

    Wi-Fi and Bluetooth Tracking

    Modern smartphones have other radio transmitters in addition to the mobile network interface. They usually also have Wi-Fi and Bluetooth support. These signals are transmitted with less power than a mobile signal and can normally be received only within a short range (such as within the same room or the same building), although someone using a sophisticated antenna could detect these signals from unexpectedly long distances; in a 2007 demonstration, an expert in Venezuela received a Wi-Fi signal at a distance of 382 km or 237 mi, under rural conditions with little radio interference. However, this scenario of such a wide range is unlikely. Both of these kinds of wireless signals include a unique serial number for the device, called a MAC address, which can be seen by anybody who can receive the signal.

    A phone connects to bluetooth identifiers and wi-fi routers, sharing its MAC address as an identifiable number.

    Whenever Wi-Fi is turned on, a typical smartphone will transmit occasional “probe requests” that include the MAC address and will let others nearby recognize that this particular device is present. Bluetooth devices do something similar. These identifiers have traditionally been valuable tools for passive trackers in retail stores and coffee shops to gather data about how devices, and people, move around the world. However, on the latest updates on iOS and Android, the MAC address included in probe requests is randomized by default programmatically, which makes this kind of tracking much more difficult. Since MAC randomization is software based, it is fallible and the default MAC address has the potential to be leaked. Moreover, some Android devices may not implement MAC randomization properly (PDF download).

    Although modern phones usually randomize the addresses they share in probe requests, many phones still share a stable MAC address with networks that they actually join, such as sharing a connection with wireless headphones. This means that network operators can recognize particular devices over time, and tell whether you are the same person who joined the network in the past (even if you don't type your name or e-mail address anywhere or sign in to any services).

    A number of operating systems are moving towards having randomized MAC addresses on WiFi. This is a complex issue, as many systems have a legitimate need for a stable MAC address. For example, if you sign into a hotel network, it keeps track of your authorization via your MAC address; when you get a new MAC address, that network sees your device as a new device. iOS 14 has settings per-network, “Private MAC addresses.”

    Location Information Leaks From Apps and Web Browsing

    Modern smartphones provide ways for the phone to determine its own location, often using GPS and sometimes using other services provided by location companies (which usually ask the company to guess the phone's location based on a list of cell phone towers and/or Wi-Fi networks that the phone can see from where it is). This is packaged into a feature both Apple and Google call “Location Services”. Apps can ask the phone for this location information and use it to provide services that are based on location, such as maps that display your location on the map. The more recent permissions model has been updated for applications to ask to use location. However, some applications can be more aggressive than others asking to either use GPS or the combination of Location Services.

    A “location services”-like settings menu on an illustrated phone.

    Some of these apps will then transmit your location over the network to a service provider, which, in turn, provides a way for the application and third parties they may share with to track you. (The app developers might not have been motivated by the desire to track users, but they might still end up with the ability to do that, and they might end up revealing location information about their users to governments or a data breach.) Some smartphones will give you some kind of control over whether apps can find out your physical location; a good privacy practice is to try to restrict which apps can see this information, and at a minimum to make sure that your location is only shared with apps that you trust and that have a good reason to know where you are.

    In each case, location tracking is not only about finding where someone is right now, like in an exciting movie chase scene where agents are pursuing someone through the streets. It can also be about answering questions about people's historical activities and also about their beliefs, participation in events, and personal relationships. For example, location tracking could be used to find out whether certain people are in a romantic relationship, to find out who attended a particular meeting or who was at a particular protest, or to try to identify a journalist's confidential source.

    The Washington Post reported in December 2013 on NSA location-tracking tools that collect massive amounts of information “on the whereabouts of cellphones around the world,” mainly by tapping phone companies' infrastructure to observe which towers particular phones connect to, and when those phones connect to those towers. A tool called CO-TRAVELER uses this data to find relationships between different people's movements (to figure out which people's devices seem to be traveling together, as well as whether one person appears to be following another).

    Behavioral Data Collection and Mobile Advertising Identifiers

    In addition to the location data collected by some apps and websites, many apps share information about more basic interactions, such as app installs, opens, usage, and other activity. This information is often shared with dozens of third-party companies throughout the advertising ecosystem enabled by real-time bidding (RTB). Despite the mundane nature of the individual data points, in aggregate this behavioral data can still be very revealing.

    Advertising technology companies convince app developers to install pieces of code in software development kit (SDK) documentation in order to serve ads in their apps. These pieces of code collect data about how each user interacts with the app, then share that data with the third-party tracking company. The tracker may then re-share that information with dozens of other advertisers, advertising service providers, and data brokers in a milliseconds-long RTB auction.

    Underneath a full-screen mobile ad: code for Software Development Kits (SDKs). The phone sends a packet of user data, like number of installs, opens, gender, activity and location, to a remote server.

    This data becomes meaningful thanks to the mobile advertising identifier, or MAID, a unique random number that identifies a single device. Each packet of information shared during an RTB auction is usually associated with a MAID. Advertisers and data brokers can pool together data collected from many different apps using the MAID, and therefore build a profile of how each user identified by a MAID behaves. MAIDs do not themselves encode information about a user’s real identity. However, it’s often trivial for data brokers or advertisers to associate a MAID with a real identity, for example by collecting a name or email address from within an app.

    Mobile ad IDs are built into both Android and iOS, as well as a number of other devices like game consoles, tablets, and TV set top boxes. On Android, every app, and every third-party installed in those apps, has access to the MAID by default. Furthermore, there is no way to turn off the MAID on an Android device at all: the best a user can do is to “reset” the identifier, replacing it with a new random number. In the latest version of iOS, apps finally need to ask permission before collecting and using the phone’s mobile ad ID. However, it’s still unclear whether users realize just how many third parties may be involved when they agree to let a seemingly-innocuous app access their information.

    Behavioral data collected from mobile apps is used primarily by advertising companies and data brokers, usually to do behavioral targeting for commercial or political ads. But governments have been known to piggyback on the surveillance done by private companies.

    Further reading on browser tracking: What Is Fingerprinting?

    อัปเดตครั้งล่าสุด: 
    06-05-2021
  • การเข้าร่วมการชุมนุมประท้วง (ประเทศสหรัฐอเมริกา)

    ด้วยการเพิ่มจำนวนอย่างรวดเร็วของเทคโนโลยีส่วนบุคคล ผู้ประท้วงที่เข้าร่วมชุมนุมทางการเมืองทั้งหมดได้เพิ่มจำนวนการบันทึกเอกสารการประท้วงของพวกเขา และการเผชิญหน้ากับตำรวจมากขึ้นเรื่อยๆ โดยใช้อุปกรณ์อิเล็กทรอนิกส์ อย่างเช่น กล้องถ่ายรูปและโทรศัพท์มือถือ ในบางกรณี การถ่ายภาพตำรวจปราบจราจลที่อยู่ตรงหน้าของคุณ แล้วโพสต์ที่ใดก็ได้บนอินเทอร์เน็ต ก็มีประสิทธิภาพมากมายอย่างเหลือเชื่อ และสามารถดึงความสนใจของสาธารณชนได้อย่างสูง

    ข้อมูลต่อไปนี้คือเคล็ดลับที่มีประโยชน์ ถ้าคุณอยู่ที่การชุมนุมประท้วง และกังวลเกี่ยวกับการป้องกันอุปกรณ์อิเล็กทรอนิกส์ของคุณ หาก (หรือเมื่อ) คุณถูกตำรวจตั้งคำถาม กักตัว หรือจับกุม อย่าลืมว่าเคล็ดลับเหล่านี้เป็นเพียงแนวทางทั่วไปเท่านั้น ดังนั้น หากคุณมีความกังวลในเรื่องที่เฉพาะเจาะจง กรุณาปรึกษาทนาย

    หากอาศัยอยู่นอกสหรัฐฯ ดูข้อมูลที่ “การเข้าร่วมประท้วง” ของเรา (ต่างประเทศ)

    ป้องกันโทรศัพท์ของคุณ ก่อนที่คุณจะออกไปประท้วง

    คิดให้ถี่ถ้วนว่ามีอะไรอยู่ในโทรศัพท์ของคุณบ้าง ก่อนที่คุณจะพกโทรศัพท์ของคุณไปที่การประท้วง

    โทรศัพท์ของคุณมีข้อมูลส่วนตัวของคุณอยู่มากมาย อาทิ รายชื่อผู้ติดต่อของคุณ ผู้คนที่คุณโทรหาเมื่อเร็วๆ นี้ ข้อความและอีเมลของคุณ ภาพถ่ายและวิดีโอ ข้อมูลพิกัดตำแหน่ง GPS ประวัติการท่องเว็บของคุณ ล็อกอินที่ใช้งานและรหัสผ่าน รวมทั้งเนื้อหาของบัญชีผู้ใช้อีเมลและสื่อสังคมของคุณ หากผู้ไม่หวังดีสามารถเข้าถึงอุปกรณ์ของคุณด้วยรหัสผ่านที่คุณจัดเก็บไว้ พวกเขาสามารถดึงข้อมูลเพิ่มเติมได้ แม้แต่จากเซิร์ฟเวอร์ระยะไกล

    ศาลสูงสุดแห่งสหรัฐอเมริกา (The United States Supreme Court) ล่าสุดได้กำหนดว่า ตำรวจต้องมีหมายค้น เพื่อสืบค้นข้อมูลนี้จากผู้ต้องสงสัยที่จับกุมตัวไว้ได้ แต่ขีดจำกัดที่แท้จริงของการออกกฎดังกล่าวนี้ยังอยู่ในระหว่างการพิจารณา นอกจากนี้ บางครั้งหน่วยงานที่บังคับใช้กฎหมายจะพยายามยึดโทรศัพท์ไว้ก่อน เนื่องจากพวกเขาเชื่อว่าโทรศัพท์มีหลักฐานของอาชญากรรม (อย่างเช่น ภาพถ่ายที่คุณอาจบันทึกภาพการประท้วงไว้) หรืออันเป็นส่วนหนึ่งของการตรวจค้นพาหนะ จากนั้น พวกเขาสามารถขอหมายค้นในภายหลังเพื่อตรวจสอบโทรศัพท์ที่พวกเขายึดมาแล้วได้

    เพื่อปกป้องสิทธิของคุณ คุณอาจต้องแข็งขืนไม่ยอมให้ตรวจค้นโทรศัพท์เครื่องปัจจุบันของคุณ นอกจากนี้ คุณควรพิจารณานำโทรศัพท์แบบใช้แล้วทิ้งหรือโทรศัพท์เครื่องอื่นที่ไม่มีข้อมูลที่ละเอียดอ่อนไปที่การประท้วง โทรศัพท์เครื่องนั้นต้องเป็นเครื่องที่คุณไม่เคยใช้เพื่อเข้าสู่ระบบการติดต่อสื่อสารหรือสื่อสังคมใดๆ ของคุณ และคุณไม่ใส่ใจถ้าทำโทรศัพท์หายหรือถูกยึดไปสักระยะหนึ่ง ถ้าคุณมีข้อมูลส่วนตัวหรือข้อมูลที่ละเอียดอ่อนเป็นจำนวนมากในโทรศัพท์ของคุณ ทางเลือกอย่างหลังน่าจะเป็นตัวเลือกที่ดีกว่า

    ตัวเลือกในการป้องกันด้วยรหัสผ่านและการเข้ารหัส: ป้องกันโทรศัพท์ของคุณด้วยรหัสผ่านเสมอ พึงระวังว่าแค่การป้องกันด้วยรหัสผ่านหรือล็อกโทรศัพท์ของคุณไม่ใช่การป้องกันที่มีประสิทธิภาพสำหรับนักวิเคราะห์ทางนิติวิทยาศาสตร์ที่เชี่ยวชาญ ในระบบปฏิบัติการของทั้ง Android และ iPhone มีตัวเลือกการเข้ารหัสทั้งดิสก์ และคุณควรใช้งานตัวเลือกนี้ ถึงแม้ว่าตัวเลือกที่ปลอดภัยที่สุดคือการทิ้งโทรศัพท์มือถือของคุณไว้ที่อื่น

    ปัญหาอย่างหนึ่งของการเข้ารหัสโทรศัพท์มือถือก็คือ ระบบ Android ใช้รหัสผ่านเดียวกันทั้งสำหรับการเข้ารหัสดิสก์และการปลดล็อกหน้าจอ นี่เป็นการออกแบบที่ไม่ดี เนื่องจากแบบนี้จะเป็นการบังคับให้ผู้ใช้ต้องเลือกว่าจะใช้รหัสผ่านที่คาดเดาง่ายเกินไปสำหรับการเข้ารหัส หรือต้องพิมพ์รหัสผ่านที่ยาวเกินไปและไม่สะดวกสำหรับหน้าจอ ทางสายกลางที่ดีที่สุดคือเลือกอักขระแบบสุ่ม 8-12 ตัว ซึ่งไม่สามารถพิมพ์ได้ง่ายๆ อย่างรวดเร็วบนอุปกรณ์ของคุณ หรือถ้าคุณมีสิทธิในการเข้าถึง Root ของโทรศัพท์ Android ของคุณ และคุณทราบวิธีการใช้งานเชลล์ กรุณาอ่านบทความได้ที่นี่ (กรุณาดูรายละเอียดเพิ่มเติมเกี่ยวกับวิธีการเข้ารหัสข้อความและการโทรด้วยเสียง ได้ในแนวทางเรื่อง"การติดต่อสื่อสารกับผู้อื่น”)

    สำรองข้อมูลของคุณ: ถือเป็นสิ่งสำคัญที่คุณต้องสำรองข้อมูลที่จัดเก็บอยู่ในโทรศัพท์ของคุณของคุณบ่อยๆ โดยเฉพาะอย่างยิ่งหากโทรศัพท์ของคุณต้องตกไปอยู่ในมือของเจ้าหน้าที่ตำรวจ คุณอาจไม่ได้โทรศัพท์ของคุณคืนสักระยะหนึ่ง (หรืออาจไม่ได้คืนเลย) และเนื้อหาของโทรศัพท์ของคุณอาจถูกลบไป ไม่ว่าจะโดยเจตนาหรือไม่ก็ตาม ถึงแม้เราจะคิดว่า การที่ตำรวจลบข้อมูลของคุณเป็นการกระทำที่ไม่เหมาะสม แต่ก็มีโอกาสที่จะเกิดขึ้นได้

    ด้วยเหตุผลเดียวกัน คุณอาจพิจารณาเขียนหมายเลขโทรศัพท์ที่สำคัญ ซึ่งไม่ใช่หมายเลขที่อาจทำให้ต้องรับผิดทางอาญา บนร่างกายของคุณด้วยปากกาหรือสีเมจิกที่ลบไม่ออก ในกรณีที่คุณทำโทรศัพท์ของคุณหาย แต่ได้รับอนุญาตให้โทรออกได้หนึ่งครั้ง

    ข้อมูลตำแหน่งของมือถือจากเสาที่รับสัญญาณโทรศัพท์มือถือ: ถ้าคุณพกโทรศัพท์ของคุณไปด้วยในการชุมประท้วง รัฐบาลจะสามารถระบุได้อย่างง่ายดายว่าคุณอยู่ที่การชุมนุมนั้น โดยการขอข้อมูลจากผู้ให้บริการของคุณ (เราเชื่อว่า กฎหมายกำหนดให้รัฐบาลต้องมีหมายค้นเพื่อขอข้อมูลพิกัดตำแหน่งของแต่ละบุคคล แต่ทางรัฐบาลไม่เห็นด้วย) ถ้าคุณไม่ต้องการให้รัฐบาลทราบได้ว่าคุณไปเข้าร่วมการชุมนุมประท้วง อย่านำโทรศัพท์ติดตัวไปด้วย ถ้าคุณจำเป็นต้องพกโทรศัพท์มือถือติดตัวไปด้วยจริงๆ ให้นำเครื่องที่ไม่ได้จดทะเบียนในชื่อของคุณไป

    คุณอาจไม่สามารถโทรหาเพื่อนของคุณได้ ถ้าคุณถูกกักตัวไว้ คุณอาจวางแผนกับเพื่อนของคุณไว้ล่างหน้า ให้โทรหากันหลังจากการชุมนุมประท้วง หากคุณไม่ได้โทรหาเพื่อนของคุณ พวกเขาจะสันนิษฐานไว้ก่อนว่าคุณถูกจับ

    คุณต้องทำอย่างไร เมื่อคุณอยู่ที่การชุมนุมประท้วง?

    รักษาการควบคุมโทรศัพท์ของคุณไว้: รักษาการควบคุมอาจหมายถึงการพกพาโทรศัพท์ติดตัวคุณไว้ตลอดเวลา หรือมอบให้เพื่อนที่คุณไว้ใจเก็บไว้ ถ้าคุณกำลังกระทำการที่คุณคิดว่าอาจทำให้คุณถูกจับได้

    พิจารณาใช้วิธีการถ่ายภาพและวิดีโอ: แค่การได้รู้ว่ามีกล้องบันทึกภาพเหตุการณ์ไว้ก็อาจเพียงพอที่จะทำให้ตำรวจไม่กล้าประพฤติมิชอบในหน้าที่ในระหว่างการชุมนุมประท้วงแล้ว EFF เชื่อว่าคุณมีสิทธิตามบทบัญญัติแห่งรัฐธรรมนูญ ฉบับแก้ไขเพิ่มเติมครั้งที่หนึ่ง (First Amendment) ในการบันทึกภาพหรือเสียงของการชุมนุมประท้วงในที่สาธารณะ รวมทั้งการกระทำของตำรวจได้ แต่ทั้งนี้ คุณต้องเข้าใจด้วยว่า ตำรวจอาจไม่เห็นด้วย โดยอ้างถึงกฎหมายท้องถิ่นและกฎหมายของรัฐต่างๆ หากคุณวางแผนที่จะบันทึกเสียง คุณควรอ่านแนวทางที่มีประโยชน์เรื่อง 'เราสามาถบักทึกเสียงได้หรือไม่?' ของคณะกรรมการผู้ื่สื่อข่าวเพื่อเสรีภาพของสื่อมวลชน (The Reporters Committee for Freedom of the Press หรือ RCFP)

    หากคุณต้องการเก็บตัวตนของคุณและพิกัดตำแหน่งของคุณไว้เป็นความลับ ให้แน่ใจว่าคุณได้ลบเมตาดาต้าทั้งหมดออกจากภาพถ่ายของคุณแล้ว ก่อนที่คุณจะโพสต์ภาพดังกล่าว

    ในสถานการณ์อีกอย่างหนึ่ง เมตาดาต้าอาจมีประโยชน์สำหรับใช้เพื่อแสดงความน่าเชื่อถือของเหตุการณ์ที่คุณเก็บภาพได้ที่การชุมนุมประท้วง โครงการ Guardian ได้พัฒนาเครื่องมือชนิดหนึ่งขึ้นมา ชื่อว่า InformaCam ที่ช่วยให้คุณสามารถจัดเก็บเมตาดาต้ารวมกับข้อมูลอื่นๆ อาทิ ข้อมูลเกี่ยวกับพิกัด GPS ปัจจุบันของผู้ใช้ ระดับความสูง ทิศทางที่มุ่งหน้าไปตามที่แสดงบนเข็มทิศ ผลการอ่านค่าจากเครื่องวัดแสง ลายเซ็นของอุปกรณ์ในบริเวณใกล้เคียง เสาสัญญาณโทรศัพท์มือถือ และเครือข่าย Wi-Fi เป็นต้น ข้อมูลเหล่านี้ช่วยอธิบายถึงสถานการณ์และบริบทที่ถ่ายภาพดิจิทัลไว้ให้ชัดเจนขึ้น

    ถ้าคุณถ่ายภาพหรือวิดีโอไว้ ตำรวจอาจพยายามยึดโทรศัพท์ของคุณเพื่อดึงข้อมูลหรือเนื้อหาในโทรศัพท์ไว้เป็นหลักฐาน ถ้าคุณทำงานด้านสื่อสารมวลชน คุณอาจสามารถอ้างสิทธิพิเศษของผู้สื่อข่าว เพื่อป้องกันข้อมูลที่ยังไม่มีการเผยแพร่หรือตีพิมพ์ของคุณได้ RCFP มีแนวทางที่อธิบายถึงสิทธิพิเศษของผู้สื่อข่าวในสถานะต่างๆ

    ถ้าคุณกังวลว่าจะถูกระบุตัวตน ให้ใส่หน้ากากปิดหน้าของคุณไว้เพื่อไม่ให้พวกเขาสามารถระบุตัวคุณจากภาพถ่ายได้ อย่างไรก็ตาม ในบางสถานที่การใส่หน้ากากก็อาจทำให้คุณมีปัญหาได้ เนื่องจากในบางประเทศมีกฎหมายห้ามใส่หน้ากาก ผ้าปิดหน้า หรืออย่างอื่นที่ปิดบังใบหน้า

    ช่วยด้วย! ช่วยฉันด้วย! ฉันถูกจับ

    อย่าลืมว่าคุณมีสิทธิที่จะไม่พูด ไม่ว่าเกี่ยวกับโทรศัพท์ของคุณหรืออะไรอื่นๆ

    ถ้าตำรวจตั้งคำถามกับคุณ คุณสามารถยืนยันอย่างสุภาพว่าจะพูดกับทนายความของคุณเท่านั้น และขออย่างสุภาพว่าให้ตำรวจหยุดตั้งคำถามกับคุณ จนกว่าทนายความของคุณจะมาถึง ทางที่ดีที่สุดคืออย่าพูดอะไรเลย จนกว่าคุณจะมีโอกาสได้พูดกับทนายความของคุณ อย่างไรก็ตาม ถ้าคุณตัดสินใจที่จะพูด ให้แน่ใจว่าคุณพูดความจริง การโกหกเจ้าหน้าที่ตำรวจอาจเป็นอาชญากรรม และคุณอาจเจอข้อหาจากการให้การเท็จต่อเจ้าหน้าที่ตำรวจหรือหน่วยงานที่บังคับใช้กฎหมาย หนักกว่าสิ่งที่พวกเขาต้องการจากคอมพิวเตอร์ของคุณเสียอีก

    ถ้าตำรวจขอดูโทรศัพท์ของคุณ คุณสามารถบอกพวกเขาได้ว่า คุณไม่ยินยอมให้ตรวจค้นอุปกรณ์ของคุณ พวกเขาอาจยังคงสามารถตรวจค้นโทรศัพท์ของคุณได้อยู่ หากพวกเขามีหมายค้นหลังจากที่จับกุมคุณ แต่อย่างน้อยคุณก็ได้บอกอย่างชัดแจ้งแล้วว่า คุณไม่อนุญาตให้พวกเขากระทำการดังกล่าว

    ถ้าตำรวจขอรหัสผ่านของอุปกรณ์อิเล็กทรอนิกส์ของคุณ (หรือขอให้คุณปลดล็อกอุปกรณ์ของคุณ) คุณสามารถปฏิเสธอย่างสุภาพ และของพูดกับทนายความของคุณ ถ้าตำรวจถามว่าโทรศัพท์เป็นของคุณหรือเปล่า คุณสามารถตอบพวกเขาได้ว่า โทรศัพท์เครื่องนั้นอยู่ในความครอบครองของคุณตามกฎหมาย โดยไม่ต้องยอมรับหรือปฏิเสธความเป็นเจ้าของหรือการควบคุม สถานการณ์ในการจับกุมแต่ละครั้งจะแตกต่างกันออกไป และคุณต้องการความช่วยเหลือจากทนายความของคุณ เพื่อช่วยให้คุณหลุดพ้นจากสถานการณ์ดังกล่าว

    สอบถามทนายความของคุณเกี่ยวกับสิทธิตามบทบัญญัติแห่งรัฐธรรมนูญ ฉบับแก้ไขเพิ่มเติมครั้งที่ห้า (Fifth Amendment) ซึ่งคุ้มครองคุณจากการถูกบังคับให้ต้องให้การที่เป็นการปรักปรำตัวเอง ถ้าการมอบคีย์การเข้ารหัส หรือรหัสผ่านเป็นการละเมิดสิทธิในข้อนี้ แม้แต่ศาลก็ไม่สามารถบังคับให้คุณเปิดเผยข้อมูลดังกล่าวนี้ได้ ถ้าการมอบคีย์การเข้ารหัสหรือรหัสผ่านจะเป็นการเปิดเผยข้อมูลที่อุปกรณ์ไม่มี (เช่น การแสดงให้เห็นว่าคุณไม่ได้มีสิทธิในการควบคุมไฟล์ต่างๆ บนคอมพิวเตอร์) กับเจ้าหน้าที่รัฐบาล คุณมีข้อโต้แย้งที่แข็งแกร่งซึ่งบทบัญญัติแห่งรัฐธรรมนูญ ฉบับแก้ไขเพิ่มเติมครั้งที่ห้า (Fifth Amendment) สามารถคุ้มครองคุณได้ แต่ถัาการมอบคีย์การเข้ารหัสหรือรหัสผ่านไม่ได้เข้าข่ายตามกฎหมายการให้ความคุ้มครองการถูกบังคับให้ต้องให้การที่เป็นการปรักปรำตัวเอง เช่น การแสดงให้เห็นว่าคุณมีสิทธิในการควบคุมไฟล์ต่างๆ บนคอมพิวเตอร์ บทบัญญัติแห่งรัฐธรรมนูญ ฉบับแก้ไขเพิ่มเติมครั้งที่ห้า (Fifth Amendment) จะไม่สามารถคุ้มครองคุณได้ ทนายความของคุณสามารถช่วยให้คุณตัดสินใจว่าบทบัญญัตินี้มีผลบังคับใช้อย่างไรในสถานการณ์ของคุณ

    และการที่ตำรวจไม่สามารถบังคับให้คุณบอกรหัสผ่านของคุณ ไม่ได้หมายความว่าพวกเขาไม่สามารถกดดันคุณได้ ตำรวจอาจกักตัวคุณไว้ และคุณอาจต้องเข้าคุกแทนที่จะถูกปล่อยตัวทันที ถ้าพวกตำรวจเห็นว่าคุณไม่ให้ความร่วมมือ คุณจะต้องตัดสินใจว่าจะปฏิบัติตามหรือไม่

    ตำรวจยึดโทรศัพท์ของฉันได้ ฉันจะขอคืนได้อย่างไร?

    ถ้าโทรศัพท์หรืออุปกรณ์อิเล็กทรอนิกส์ของคุณถูกยึดไปตามกฎหมาย และไม่ได้ส่งคืนให้กับคุณทันที เมื่อคุณถูกปล่อยตัว คุณสามารถให้ทนายความของคุณยื่นคำร้องกับศาล เพื่อให้ตำรวจส่งคืนทรัพย์สินของคุณ ถ้าตำรวจเชื่อว่าจะพบหลักฐานการก่ออาชญากรรมในอุปกรณ์อิเล็กทรอนิกส์ของคุณ รวมถึงในภาพถ่ายและวิดีโอของคุณ ตำรวจสามารถเก็บไว้เป็นหลักฐานได้ นอกจานี้ พวกเขาอาจพยายามยึดอุปกรณ์อิเล็กทรอนิกส์ของคุณไว้ แต่คุณสามารถยื่นฟ้องร้องต่อศาลได้

    โทรศัพท์มือถือและอุปกรณ์อิเล็กทรอนิกส์อื่นๆ เป็นส่วนประกอบที่สำคัญของการชุมนุมประท้วงในศตวรรษที่ 21 ทุกคนในสหรัฐอเมริกา ไม่ว่าจะเป็นพลเมืองของสหรัฐหรือไม่ก็ตาม ควรใช้สิทธิของตนตามบทบัญญัติแห่งรัฐธรรมนูญ ฉบับแก้ไขเพิ่มเติมครั้งที่หนึ่ง (First Amendment) ในการพูดและชุมนุมกันได้อย่างเสรี และเราหวังว่าเคล็ดลับข้างต้นนี้จะเป็นแนวทางที่มีประโยชน์ และช่วยให้คุณจัดการกับความเสี่ยงต่อทรัพย์สินและความเป็นส่วนตัวของคุณได้อย่างชาญฉลาด

     

    อัปเดตครั้งล่าสุด: 
    09-01-2015
  • วิธีการ: หลบเลี่ยงการเซ็นเซอร์เนื้อหาทางออนไลน์

    แนวทางนี้ให้ภาพรวมสั้นๆ เกี่ยวกับวิธีการหลบเลี่ยงการเซ็นเซอร์เนื้อหาทางออนไลน์ และไม่ได้ให้ข้อมูลที่ครอบคลุมใด

    รัฐบาล บริษัท โรงเรียน และจุดเข้าใช้งานสาธารณะมากมาย ใช้ซอฟต์แวร์เพื่อป้องกันไม่ให้ผู้ใช้อินเทอร์เน็ตสามารถเข้าถึงเว็บไซต์และบริการอินเทอร์เน็ตที่กำหนด เราเรียกการกระทำดังกล่าวนี้ว่า การกรองหรือการปิดกั้นเนื้อหาบนอินเทอร์เน็ต และเป็นการเซ็นเซอร์รูปแบบหนึ่ง การกรองเนื้อหาสามารถทำได้หลายวิธี บางครั้งทั้งเว็บไซต์ก็ถูกปิดกั้น บางครั้งก็เฉพาะบางเว็บเพจ และบางครั้งเนื้อหาก็ถูกปิดกั้น อันเนื่องจากคำสำคัญที่อยู่ในเนื้อหานั้น

    มีหลายวิธีด้วยกันในการเอาชนะการเซ็นเซอร์ บางวิธีจะปกป้องคุณจากการสอดแนม เมื่อใครก็ตามทำการควบคุมตัวกรองการเชื่อมต่ออินเทอร์เน็ตหรือบล็อคการเข้าเว็บไซต์ คุณสามารถใช้เครื่องมือหลีกเลี่ยงเพื่อให้ได้รับข้อมูลที่ต้องการ โปรดทราบ: เครื่องมือหลีกเลี่ยงที่รับประกันความเป็นส่วนตัวและการรักษาความปลอดภัยมักไม่มีความเป็นส่วนตัวและไม่มีความปลอดภัย และเครื่องมือที่ใช้คำว่า “anonymizer” (ตัวไม่ระบุชื่อ) มักไม่ได้เก็บข้อมูลการระบุตัวตนของคุณเป็นความลับอย่างสมบูรณ์

    จะตัดสินว่าเครื่องมือหลีกเลี่ยงใดที่ดีที่สุดนั้นขึ้นอยู่กับรูปแบบภัยคุกคาม สามารถเริ่มต้นได้ที่นี่ หากไม่ทราบว่ารูปแบบภัยคุกคามคืออะไร

    ในบทความนี้ เราจะพูดถึงสี่วิธีในการหลีกเลี่ยงการเซ็นเซอร์:

    • การเข้าเว็บพร็อกซี่เพื่อเข้าถึงเว็บไซต์ที่ถูกบล็อก
    • การเข้าเว็บพร็อกซี่ที่มีการเข้ารหัสเพื่อเข้าถึงเว็บไซต์ที่ถูกบล็อก
    • การใช้เครือข่ายเสมือนส่วนตัว (Virtual Private Network หรือ VPN) เพื่อเข้าถึงเว็บไซต์หรือบริการที่ถูกบล็อก
    • การใช้เบราว์เซอร์ของ Tor เพื่อเข้าถึงเว็บไซต์ที่ถูกบล็อกหรือปกป้องข้อมูลส่วนตัวของคุณ

    เทคนิคพื้นฐาน

    เครื่องมือหลีกเลี่ยงมักทำงานโดยเบี่ยงเบนการเข้าเว็บหรือการนำส่งข้อมูลผ่านคอมพิวเตอร์เครื่องอื่น เพื่อเลี่ยงกลไกที่ทำการเซ็นเซอร์ข้อมูล บริการที่เป็นสื่อกลางที่คุณใช้ในการสื่อสารในกระบวนการนี้เรียกว่าพร็อกซี่

    HTTPS คือเวอร์ชันที่ปลอดภัยของโพรโทคอล HTTP ที่ใช้เพื่อเข้าถึงเว็บไซต์ บางครั้ง การเซ็นเซอร์จะปิดกั้นเฉพาะเวอร์ชันของไซต์ที่ไม่ปลอดภัยเท่านั้น คุณจึงสามารถเข้าถึงไซค์นั้นได้ เพียงแค่ป้อนเวอร์ชันของโดเมนที่ขึ้นต้นด้วย HTTPS

    วิธีนี้จะมีประโยชน์อย่างยิ่ง ถ้าการกรองนั้นยึดตามคำสำคัญ หรือปิดกั้นเฉพาะบางเว็บเพจเท่านั้น HTTPS หยุดการเซ็นเซอร์จากการอ่านกิจกรรมการใช้งานบนเว็บ ดังนั้น การเซ็นเซอร์จึงไม่สามารถบอกได้ว่าคำสำคัญใดกำลังถูกส่ง หรือคุณกำลังเยี่ยมชมเว็บเพจใด.

    ผู้เซ็นเซอร์จะยังคงเห็นชื่อโดเมนของเว็บไซต์ทั้งหมดที่คุณเข้าใช้งาน ตัวอย่างเช่น หากคุณเข้าไปที่เว็บไซต์ “eff.org/https-everywhere” ผู้เซ็นเซอร์จะสามารถเห็นข้อมูลว่าคุณใช้งาน “eff.org” แต่จะไม่เห็นข้อมูลว่าคุณใช้งานเพจ “https-everywhere”

    ถ้าคุณสงสัยว่าน่าจะเป็นการปิดกั้นในลักษณะนี้ ให้ลองป้อน https:// นำหน้าโดเมนแทนที่ http://

    ลองใช้ปลั๊กอิน HTTPS Everywhere ของ EFF เพื่อเปิดใช้ HTTPS โดยอัตโนมัติสำหรับไซต์ที่รองรับ

    อีกวิธีหนึ่งที่คุณอาจใช้ได้ เพื่อหลบเลี่ยงเทคนิคการเซ็นเซอร์พื้นฐาน ก็คือการลองใช้ชื่อโดเมน หรือ URL สำรอง ตัวอย่างเช่น แทนที่คุณจะเข้าเว็บไซต์ http://twitter.com คุณอาจเข้าเว็บไซต์ http://m.twitter.com ซึ่งเป้นเวอร์ชันสำหรับมือถือของไซต์นี้แทน โดยปกติ การเซ็นเซอร์ที่ปิดกั้นเว็บไซต์หรือเว็บเพจมักทำงานจากบัญชีดำของเว็บไซต์ที่ถูกห้ามใช้ ดังนั้น อะไรก็ตามที่ไม่ได้อยู่ในบัญชีดำนั้นก็จะผ่านตลอด การเซ็นเซอร์อาจไม่ได้รู้จักถึงความหลากหลายทั้งหมดของชื่อโดเมนของเว็บไซต์ โดยเฉพาะอย่างยิ่ง ถ้าไซต์ที่ปิดกั้นนั้นจดทะเบียนไว้มากกว่าหนึ่งชื่อ

    พร็อกซีบนเว็บ

    พร็อกซีบนเว็บ (เช่น http://proxy.org/) เป็นวิธีการง่ายๆ ในการหลบเลี่ยงการเซ็นเซอร์ ในการใช้พร็อกซีบนเว็บ ที่คุณต้องทำทั้งหมดก็คือ ป้อนที่อยู่ที่กรองไว้ ซึ่งคุณต้องการจะใช้ จากนั้น พร็อกซีจะแสดงเนื้อหาที่คุณร้องขอ

    การใช้พร็อกซีบนเว็บเป็นวิธีที่ดีในการเข้าถึงเว็บไซต์ที่ถูกปิดกั้้นไว้ได้อย่างรวดเร็ว แต่โดยส่วนใหญ่ไม่ได้ให้ความปลอดภัย และจะเป็นตัวเลือกที่ไม่ดีหากโมเดลภัยคุกคามของคุณมีผู้ไม่หวังดีที่คอยตรวจสอบการเชื่อมต่ออินเทอร์เน็ตของคุณอยู่ด้วย นอกจากนี้ พร็อกซีบนเว็บจะไม่ช่วยให้คุณใช้งานบริการที่ไม่ได้อยู่บนเว็บเพจที่ถูกปิดกั้้นไว้ อย่างเช่น โปรแกรมข้อความโต้ตอบแบบทันทีของคุณ ท้ายที่สุด การใช้พร็อกซีบนเว็บก็อาจมีความเสี่ยงต่อความเป็นส่วนตัวสำหรับผู้ใช้หลายๆ ราย ขึ้นอยู่กับโมเดลภัยคุกคามของพวกเขา เนื่องจากพร็อกซีจะมีรายการบันทึกของทุกๆ สิ่งที่คุณทำออนไลน์

    พร็อกซีที่เข้ารหัสไว้

    เครื่องมือพร็อกซี่จำนวนมากใช้การเข้ารหัสเพื่อเพิ่มการรักษาความปลอดภัยขึ้นไปอีก นอกเหนือไปจากความสามารถในการหลีกเลี่ยงการกรองข้อมูลแล้ว การเชื่อมต่อจะถูกเข้ารหัส เพื่อไม่ให้บุคคลอื่นเห็นว่าคุณเข้าใช้เว็บใด ขณะที่โดยทั่วไปพร็อกซี่ที่มีการเข้ารหัสจะมีความปลอดภัยมากกว่าพร็อกซี่ผ่านเว็บแบบธรรมดา แต่ผู้ให้บริการเครื่องมือดังกล่าวสามารถได้รับข้อมูลส่วนตัวเกี่ยวกับคุณ ตัวอย่างเช่น พวกเขาอาจมีข้อมูลเกี่ยวกับชื่อและที่อยู่อีเมลของคุณเก็บไว้ในระบบ นั่นหมายความว่า เครื่องมือดังกล่าวไม่ได้มีคุณสมบัติในการปิดบังตัวตนอย่างสมบูรณ์

    รูปแบบที่เรียบง่ายที่สุดของเว็บพร็อกซีที่เข้ารหัสไว้ ก็คือรูปแบบที่ขึ้นต้นด้วย 'https' โดยปกติ รูปแบบนี้จะใช้การเข้ารหัสซึ่งเว็บไซต์ที่ปลอดภัยจัดให้ แต่พึงระวังด้วยว่า ในกระบวนการนี้ เจ้าของพร็อกซีเหล่านี้จะสามารถมองเห็นข้อมูลที่คุณส่งไปและกลับจากเว็บไซต์ที่ปลอดภัยอื่นๆ ตัวอย่างของเครื่องมือเหล่านี้ ได้แก่ Ultrasurf และ Psiphon

    เครือข่ายส่วนตัวเสมือน

    เครือข่ายส่วนตัวเสมือน (VPN) เข้ารหัสและส่งข้อมูลอินเทอร์เน็ตทั้งหมดระหว่างคอมพิวเตอร์ของคุณและคอมพิวเตอร์เครื่องอื่น คอมพิวเตอร์ดังกล่าวนี้อาจเป็นของบริการ VPN ทางการค้า หรือของบริการ VPN ที่ไม่หวังผลกำไร ของบริษัทของคุณ หรือของผู้ติดต่อที่เชื่อถือได้ก็ได้ เมื่อคุณกำหนดค่าบริการ VPN อย่างถูกต้องแล้ว คุณสามารถใช้บริการนี้เพื่อเข้าถึง เว็บเพจ อีเมล ข้อความโต้ตอบแบบทันที VoIP และบริการอื่นๆ บนอินเทอร์เน็ต VPN ป้องกันกิจกรรมการใช้งานของคุณจากการดักจับข้อมูลภายในเครื่อง แต่ผู้ให้บริการ VPN ของคุณก็สามารถเก็บรายการบันทึกของกิจกรรมการใช้งานของคุณ (เว็บไซต์ที่คุณเข้าถึง และเวลาที่คุณเข้าถึงเว็บไซต์ดังกล่าว) หรือแม้แต่ทำให้บุคคลภายนอกเข้ามาสอดแนมการท่องเว็บของคุณได้โดยตรง ขึ้นอยู่กับโมเดลภัยคุกคามของคุณ โอกาสที่รัฐบาลจะดังฟังการเชื่อมต่อ VPN ของคุณ หรือรับรายการบันทึก อาจเป็นความเสี่ยงที่สำคัญ และสำหรับบางคนอาจมีความสำคัญมากกว่าประโยชน์ในระยะสั้นของการใช้ VPN

    หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับบริการ VPN ที่เฉพาะเจาะจง กรุณาคลิก คลิก ที่นี่

    คำแถลงการณ์ปฏิเสธความรับผิดชอบ: ทาง EFF ไม่สามารถยืนยันการจัดอันดับ VPN เหล่านี้บริการ VPN บางที่ซึ่งมีนโยบายความเป็นส่วนตัวที่น่ายกย่อง อาจให้บริการโดยคนที่ชั่วร้ายก็ได้ อย่าใช้ VPN ที่คุณไม่เชื่อถือ

    Tor

    Tor เป็นซอฟต์แวร์แบบโอเพ่นซอร์ส ที่ออกแบบมาเพื่อให้มีการปิดบังตัวตนของคุณบนเว็บ เบราว์เซอร์ของ Tor เป็นเว็บเบราว์เซอร์ที่สร้างขึ้นในเครือข่ายไม่ระบุตัวตนของ Tor ด้วยวิธีการที่ Tor กำหนดเส้นทางการส่งข้อมูลการเรียกดูเว็บทำให้คุณสามารถหลบเลี่ยงการเซ็นเซอร์ได้ด้วย (ดูที่ "วิธีการทำงาน": ใช้คู่มือการใช้งาน Tor สำหรับ Linux, macOS และ Windows

    เมื่อเริ่มต้นใช้เบราว์เซอร์ของ Tor ครั้งแรก คุณสามารถเลือกตัวเลือกเพื่อระบุว่าคุณใช้งานเครือข่ายที่มีการเซ็นเซอร์:

    Tor ไม่เพียงเลี่ยงการเซ็นเซอร์ในประเทศเกือบทั้งหมด แต่หากมีการกำหนดค่าอย่างถูกต้อง จะสามารถปกป้องข้อมูลส่วนตัวของคุณจากผู้ไม่หวังดี ที่คอยสอดแนมเครือข่ายในประเทศของคุณ แต่อาจมีความล่าช้าและยากต่อการใช้งาน

    หากต้องการเรียนรู้วิธีการใช้ Tor ในเครื่องเดสก์ท็อป คลิกที่นี่ (สำหรับ Linux) คลิกที่นี่ (สำหรับ macOS) หรือคลิกที่นี่ (สำหรับWindows) แต่โปรดตรวจให้แน่ใจว่าได้คลิกที่ “Configure (กำหนดค่า)” ไม่ใช่ “Connect (เชื่อมต่อ)” ในหน้าต่างที่แสดงด้านบน

     

    อัปเดตครั้งล่าสุด: 
    10-08-2017
  • การปกป้องตัวเองในเครือข่ายทางสังคม

    เครือข่ายสังคมเป็นเว็บไซต์ที่ได้รับความนิยมมากที่สุดทางอินเทอร์เน็ต Facebook มีผู้ใช้จำนวนมากกว่าหนึ่งพันล้านคน ส่วน Instagram กับ Twitter แต่ละรายมีผู้ใช้จำนวนหลายร้อยล้านคน โดยทั่วไปแล้วเครือข่ายสังคมถูกสร้างขึ้นจากแนวคิดของการแชร์โพสต์ รูปภาพ และข้อมูลส่วนตัว นอกจากนี้ปัจจุบันเครือข่ายสังคมยังกลายมาเป็นฟอรั่มสำหรับการจัดงานรวมตัวและการกล่าวแถลงด้วย กิจกรรมต่าง ๆ เหล่านี้สามารถใช้ความเป็นส่วนตัวและใช้นามแฝงได้

    ดังนั้นคำถามต่อไปนี้จึงมีความสำคัญในการพิจารณาว่าจะใช้เครือข่ายสังคมเมื่อใด ฉันจะสามารถโต้ตอบสื่อสารกับเว็บไซต์เหล่านี้โดยที่ปกป้องตัวเองไปด้วยในเวลาเดียวกันได้อย่างไร ความเป็นส่วนตัวพื้นฐานของฉันคืออะไร ข้อมูลระบุตัวตนของฉันคืออะไร รายชื่อบุคคลติดต่อและความเชื่อมโยงของฉันคืออะไร ข้อมูลใดที่ฉันต้องเก็บไว้เป็นความลับส่วนตัว และฉันต้องเก็บข้อมูลดังกล่าวไว้เป็นความลับจากใคร

    ทั้งนี้ขึ้นอยู่กับสถานการณ์ คุณอาจต้องปกป้องตัวคุณเองจากเครือข่ายสังคม จากผู้ใช้เว็บไซต์คนอื่น ๆ หรือทั้้งสองอย่าง

    เคล็ดลับควรจำเมื่อสร้างบัญชี

    • ต้องการใช้ชื่อจริงของตัวเองหรือไม่ โซเชียลมีเดียบางเว็บไซต์มีนโนบายที่เรียกว่า “นโยบายชื่อจริง” แต่ไม่ได้ใช้นโยบายดังกล่าวอย่างเข้มงวดเมื่อเวลาผ่านไป อย่าใช้ชื่อจริงหากไม่ต้องการใช้ชื่อจริงเมื่อลงทะเบียนในเว็บไซต์โซเชียลมีเดีย
    • เมื่อลงทะเบียน อย่าให้ข้อมูลมากเกินว่าที่จำเป็น หากกังวลกับการปิดบังข้อมูลระบุตัวตน ให้ใช้ที่อยู่อีเมลอื่นแยกต่างหาก และหลีกเลี่ยงในการให้หมายเลขโทรศัพท์ ข้อมูลทั้งสองประเภทสามารถใช้เพื่อระบุตัวตนของคุณ และสามารถเชื่อมโยงกับบัญชีอื่น ๆ ได้ด้วย
    • ใช้ความระมัดระวังเมื่อเลือกรูปหรือภาพโปรไฟล์ นอกเหนือจากข้อมูลเมทาเดตาที่อาจมีเวลาและสถานที่ที่ภาพถูกถ่ายแล้ว ภาพดังกล่าวยังสามารถระบุข้อมูลบางประเภทได้ด้วย ก่อนเลือกภาพให้ถามว่า ภาพดังกล่าวถ่ายจากนอกบ้านหรือที่ทำงานหรือไม่ มีที่อยู่หรือชื่อถนนให้เห็นหรือไม่
    • ให้ระวังว่าอาจมีการบันทึกข้อมูลที่อยู่ IP ของคุณเมื่อลงทะเบียน
    • เลือกรหัสผ่านที่คาดเดาได้ยาก และถ้าเป็นไปได้ให้เปิดใช้การยืนยันตัวตนแบบสองขั้นตอน
    • ให้ระวังคำถามที่ใช้สำหรับกู้คืนรหัสผ่าน อย่างเช่น “คุณเกิดที่เมืองใด” หรือ “สัตว์เลี้ยงของคุณชื่ออะไร” เป็นต้น  เนื่องจากคำตอบสามารถหาได้จากรายละเอียดในบัญชีโซเชียลมีเดียของคุณ คุณอาจต้องเลือกคำตอบที่ผิดสำหรับคำถามที่ใช้สำหรับกู้คืนรหัสผ่าน วิธีที่ดีวิธีหนึ่งในการจำคำตอบของคำถามสำหรับกู้คืนรหัสผ่านในกรณีที่คุณเลือกใช้คำตอบที่ผิดจากความเป็นจริงเพื่อเพิ่มการรักษาความปลอดภัยคือ ให้บันทึกคำตอบที่เลือกไว้ในโปรแกรมจัดการรหัสผ่าน

    ตรวจสอบนโยบายความเป็นส่วนตัวของเว็บไซต์โซเชียลมีเดีย

    ข้อมูลที่บุคคลที่สามเป็นผู้จัดเก็บจะอยู่ภายใต้นโยบายของบุคคลที่สาม และอาจถูกนำไปใช้เพื่อวัตถุประสงค์ทางการค้าหรือเปิดเผยกับบริษัทอื่น ๆ อย่างเช่น บริษัททำการตลาด ขณะที่การอ่านนโยบายความเป็นส่วนตัวดูเหมือนจะเป็นสิ่งที่ทำได้ยาก คุณอาจต้องอ่านส่วนที่อธิบายถึงวิธีการที่ข้อมูลของคุณจะถูกนำไปใช้ เมื่อมีการแชร์ข้อมูลดังกล่าวกับบุคคลอื่น และวิธีการที่ผู้ให้บริการตอบรับคำขอข้อมูลจากหน่วยงานบังคับใช้กฎหมาย

    เว็บไซต์เครือข่ายสังคมส่วนใหญ่เป็นธุรกิจแบบหวังผลกำไร และมักจะเก็บรวบรวมข้อมูลสำคัญส่วนตัวมากเกินกว่าที่คุณได้ให้ไว้อย่างเปิดเผย เช่น ที่อยู่ ความสนใจ และโฆษณาที่คุณมีปฏิกิริยาโต้ตอบ เว็บไซต์อื่น ๆ ที่คุณเข้าดู (เช่น ผ่านปุ่ม “ลิงก์”) ให้พิจารณาบล็อกคุกกี้ของบุคคลที่สามและใช้ โปรแกรมส่วนขยายเพื่อบล็อกการติดตามข้อมูลสำหรับเบราว์เซอร์ เพื่อให้แน่ใจว่าข้อมูลอื่น ๆ ไม่ได้ถูกส่งต่อไปยังบุคคลที่สามโดยไม่ได้มีการป้องกัน

    การเปลี่ยนการตั้งค่าความเป็นส่วนตัว

    โดยเฉพาะอย่างยิ่งให้เปลี่ยนการตั้งค่าที่ตั้งมาเป็นค่าเริ่มต้น ตัวอย่างเช่น คุณต้องการแชร์โพสต์กับทุกคน หรือว่าต้องการแชร์เฉพาะกับบุคคลหรือกลุ่มใดโดยเฉพาะเท่านั้น คุณต้องการให้บุคคลอื่นสามารถค้นหาข้อมูลของคุณโดยใช้ที่อยู่อีเมลหรือหมายเลขโทรศัพท์ของคุณได้หรือไม่ คุณต้องการแชร์ตำแหน่งที่ตั้งของตัวเองโดยอัตโนมัติหรือไม่

    ถึงแม้แพลตฟอร์มโซเชียลมีเดียทุกประเภทจะมีการตั้งค่าเฉพาะของตัวเอง แต่สามารถพบรูปแบบบางอย่างที่เหมือนกัน

    • การตั้งค่าความเป็นส่วนตัวมักจะตอบคำถามต่อไปนี้ “ใครสามารถดูข้อมูลอะไรได้บ้าง” ในส่วนนี้ คุณจะพบการตั้งค่าที่เกี่ยวกับค่าเริ่มต้นของบุคคลที่สามารถดูข้อมูล (“ทุกคน” “เพื่อนของเพื่อน” “เพื่อนเท่านั้น” เป็นต้น) ตำแหน่งที่ตั้ง รูปภาพ ข้อมูลติดต่อ การแท็ก และวิธีการที่บุคคลอื่น ๆ สามารถค้นหาโปรไฟล์ของคุณโดยใช้เครื่องมือค้นหาได้หรือไม่
    • การตั้งค่าการรักษาความปลอดภัย (บางครั้งเรียกว่า “ความปลอดภัย”) อาจเป็นวิธีที่เกี่ยวข้องกับการบล็อก/การปิดกั้นบัญชีอื่น และวิธีการในกรณีที่คุณต้องการได้รับการแจ้งเตือนหากมีการพยายามเข้าใช้งานบัญชีของคุณโดยไม่ได้รับอนุญาต บางกรณีในส่วนนี้ คุณจะพบการตั้งค่าการล็อกอิน เช่น การยืนยันตัวตนแบบสองระดับ และอีเมล/หมายเลขโทรศัพท์สำรอง บางที การตั้งค่าการล็อกอินเหล่านี้จะอยู่ในส่วนการตั้งค่าบัญชีหรือการตั้งค่าการล็อกอิน รวมทั้งตัวเลือกในการเปลี่ยนรหัสผ่าน

    ใช้ประโยชน์จาก “การตรวจสอบ” การรักษาความปลอดภัยและความเป็นส่วนตัว Facebook, Google และผู้ให้บริการเว็บไซต์รายใหญ่อื่น ๆ มีคุณสมบัติ “security check-up” (การตรวจสอบการรักษาความปลอดภัย) ให้ใช้งานได้ คู่มือในลักษณะการฝึกสอนเหล่านี้จะให้ข้อมูลเกี่ยวกับการตั้งค่าความเป็นส่วนตัวและการรักษาความปลอดภัยโดยใช้ภาษาที่เข้าใจง่ายและเป็นคุณสมบัติที่ใช้งานได้ดีเยี่ยมสำหรับผู้ใช้

    ท้ายสุดโปรดจำว่าการตั้งค่าการรักษาความปลอดภัยสามารถเปลี่ยนแปลงได้ บางครั้งการตั้งค่าความเป็นส่วนตัวเหล่านี้มีความแน่นหนาเพิ่มขึ้นและมีรายละเอียดมากขึ้น โดยกรณีดังกล่าวอาจไม่ได้เกิดขึ้นเสมอไป ให้ใส่ใจต่อการเปลี่ยนแปลงดังกล่าวอย่างใกล้ชิด เพื่อดูว่าข้อมูลใดบ้างที่จะถูกแชร์ ซึ่งก่อนหน้านี้สามารถเก็บข้อมูลดังกล่าวไว้เป็นความลับได้ หรือว่ามีการตั้งค่าอื่น ๆ เพิ่มเติมที่สามารถใช้ควบคุมความเป็นส่วนตัวได้มากขึ้นหรือไม่

    เก็บโปรไฟล์แยกไว้ต่างหาก

    สำหรับหลาย ๆ คน การเก็บข้อมูลระบุตัวตนของบัญชีต่าง ๆ แยกกันเป็นสิ่งสำคัญ วิธีนี้สามารถใช้ได้กับเว็บไซต์หาคู่ โปรไฟล์ด้านอาชีพการงาน บัญชีที่ไม่ระบุชื่อ และบัญชีที่เป็นส่วนหนึ่งของกลุ่มต่าง ๆ

    หมายเลขโทรศัพท์และรูปภาพเป็นข้อมูลสองประเภทที่ต้องระมัดระวัง โดยเฉพาะอย่างยิ่งรูปภาพ สามารถเชื่อมโยงกับบัญชีที่คุณต้องการเก็บไว้ใช้งานแยกต่างหาก นี่คือปัญหาที่พบได้บ่อยครั้งกับเว็บไซต์หาคู่และโปรไฟล์ด้านอาชีพการงาน หากคุณไม่ต้องการเปิดเผยชื่อหรือต้องการเก็บข้อมูลระบุตัวตนของบางบัญชีไว้แยกต่างหากจากบัญชีอื่น ๆ ให้ใช้ภาพถ่ายหรือรูปภาพที่คุณไม่ได้ใช้ในที่อื่น ๆ ออนไลน์ หากต้องการตรวจสอบ สามารถใช้ฟังก์ชันการค้นหาภาพย้อนกลับของ Google ตัวแปรข้อมูลเชื่อมโยงอื่น ๆ ที่อาจต้องระวังคือชื่อ (แม้แต่ชื่อเล่น) และอีเมลของคุณ หากพบว่าข้อมูลประเภทใดประเภทหนึ่งเหล่านี้ไปอยู่ในที่ที่ไม่ควรจะอยู่ อย่ากลัวหรือตื่นตกใจ แต่ให้ค่อย ๆ คิดทีละขั้น โดยแทนที่จะพยายามลบข้อมูลทั้งหมดเกี่ยวกับตัวคุณออกจากอินเทอร์เน็ต ให้เจาะจงไปที่บางข้อมูลโดยเฉพาะ เช่น ข้อมูลดังกล่าวอยู่ที่ไหน และสิ่งที่คุณสามารถทำได้เกี่ยวกับข้อมูลดังกล่าว

    การทำความคุ้นเคยกับการตั้งค่ากลุ่มของ Facebook

    กลุ่มของ Facebook เป็นแหล่งที่ใช้ในการดำเนินการ ให้การสนับสนุน และทำกิจกรรมทางสังคมที่อาจมีความละเอียดอ่อนเพิ่มมากขึ้น และการตั้งค่ากลุ่มยังดูน่าสับสนอีกด้วย เรียนรู้เพิ่มเติมเกี่ยวกับการตั้งค่ากลุ่ม แล้วดูว่าผู้เข้าร่วมสนใจที่จะเรียนรู้เพิ่มเติมเกี่ยวกับการตั้งค่ากลุ่ม แล้วร่วมมือกับคนอื่น ๆ เพื่อทำให้กลุ่มของ Facebook มีความเป็นส่วนตัวและปลอดภัยหรือไม่

    การรักษาความเป็นส่วนตัวคือการทำงานร่วมกันเป็นทีม

    อย่าคิดเพียงเปลี่ยนการตั้งค่าโซเชียลมีเดียและพฤติกรรมของคุณเพียงอย่างเดียว ใช้การพูดคุยกับเพื่อน ๆ เกี่ยวกับข้อมูลที่อาจมีความละเอียดอ่อนของอีกฝ่าย ที่คุณต่างคนต่างเปิดเผยข้อมูลดังกล่าวออนไลน์ แม้ในกรณีที่คุณไม่ได้มีบัญชีโซเชียลมีเดีย หรือแม้ว่าคุณจะลบแท็กของตัวเองออกจากโพสต์แล้ว แต่เพื่อน ๆ ยังคงสามารถระบุตัวตนของคุณ หรือระบุตำแหน่งที่ตั้งของคุณ และสามารถเชื่อมโยงกับคุณอย่างเปิดเผยได้แบบไม่ตั้งใจ การปกป้องความเป็นส่วนตัวไม่ได้หมายถึงการดูแลตัวเองเพียงอย่างเดียว แต่ยังหมายถึงการดูแลกันและกันด้วย

    อัปเดตครั้งล่าสุด: 
    30-10-2018
Next:
JavaScript license information