Surveillance
Self-Defense

นักศึกษาคณะวารสารศาสตร์?

  • นักศึกษาคณะวารสารศาสตร์?

    บทเรียนเรื่องความปลอดภัยที่อาจไม่มีสอนที่คณะวารสารศาสตร์ของคุณ

    คณะวารสารศาสตร์ให้ความรู้กับคุณมากมาย แต่ก็อาจไม่ได้ครอบคลุมถึงวิธีการป้องกันตัวคุณเองจากการถูกสอดส่อง คลิกเพื่อเรียนรู้วิธีการประเมินความเสี่ยงที่คุณต้องเผชิญ และวิธีการป้องกันตัวคุณเองจากความเสี่ยงดังกล่าว รายการบทช่วยสอนนี้จะสอนคุณเกี่ยวกับวิธีการทำความเข้าใจกับภัยคุกคามรูปแบบต่างๆ การติดต่อสื่อสารกับผู้อื่นอย่างปลอดภัย การป้องกันตัวคุณเองและข้อมูลของคุณทางออนไลน์ และการหลบเลี่ยงการเซ็นเซอร์เนื้อหาบนอินเทอร์เน็ต

  • การประเมินความเสี่ยง

    การพยายามปกป้องข้อมูลทั้งหมดของคุณจากทุกคนอยู่ตลอดเวลาเป็นสิ่งที่ทำได้ยากในความเป็นจริงและน่าเหนื่อยหน่าย แต่ไม่ต้องกลัว! การรักษาความปลอดภัยเป็นกระบวนการอย่างหนึ่ง และการวางแผนอย่างพิถีพิถันจะทำให้คุณสามารถใช้งานได้อย่างเหมาะสม การรักษาความปลอดภัยไม่เกี่ยวข้องกับเครื่องมือที่ใช้หรือซอฟต์แวร์ที่ดาวน์โหลด การรักษาความปลอดภัยเริ่มต้นจากการทำความเข้าใจภัยคุกคามที่คุณพบเจอซึ่งมีลักษณะแตกต่างกันออกไป และวิธีที่คุณจะสามารถรับมือกับภัยเหล่านั้น

    สำหรับการรักษาความปลอดภัยของคอมพิวเตอร์ ภัยคุกคามจะมาในรูปของสถานการณ์ที่มีโอกาสสร้างความเสียหายให้กับความพยายามที่คุณจะป้องกันข้อมูลของตัวเอง คุณสามารถรับมือกับภัยคุกคามที่เจอได้โดยกำหนดหาว่าคุณต้องการปกป้องสิ่งใดและปกป้องสิ่งนั้นจากใคร กระบวนการนี้เรียกว่า “การจัดรูปแบบภัยคุกคาม”

    คู่มือนี้จะสอนวิธีจัดรูปแบบภัยคุกคาม หรือวิธีประเมินความเสี่ยงที่มีโอกาสเกิดขึ้นกับข้อมูลดิจิทัลของคุณและวิธีกำหนดหาแนวทางแก้ไขที่ดีที่สุดสำหรับคุณ

    ลักษณะของการจัดรูปแบบภัยคุกคาม สมมุติว่าคุณต้องการรักษาบ้านช่องและทรัพย์สินที่มีให้ปลอดภัย ต่อไปนี้คือคำถามบางข้อที่คุณอาจต้องหาคำตอบ:

    ทรัพย์สินใดในบ้านที่มีค่าควรปกป้อง

    • ทรัพย์สินในที่นี้ได้แก่: เครื่องประดับ เครื่องใช้อิเล็กทรอนิกส์ เอกสารด้านการเงิน หนังสือเดินทาง หรือภาพถ่ายต่าง ๆ

    คุณปกป้องทรัพย์สินเหล่านี้จากใคร

    • ผู้ไม่หวังดีในที่นี้ได้แก่: โจรขโมย เพื่อนร่วมห้อง หรือแขก

    มีความเป็นไปได้มากน้อยแค่ไหนที่ฉันต้องปกป้องทรัพย์สิน

    • ในละแวกที่อยู่อาศัยมีประวัติของการเกิดเหตุโจรกรรมหรือไม่ เพื่อนร่วมห้อง/แขกที่มาเยี่ยมไว้วางใจได้มากน้อยแค่ไหน ผู้ไม่หวังดีมีความสามารถในด้านใด ความเสี่ยงใดบ้างที่ควรพิจารณา

    ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ

    • ทรัพย์สินใดบ้างในบ้านที่หายไปแล้วไม่สามารถหามาทดแทนได้ มีเวลาหรือเงินทองที่จะสามารถทดแทนทรัพย์สินเหล่านี้หรือไม่ มีประกันคุ้มครองทรัพย์สินที่ถูกขโมยจากบ้านที่อยู่อาศัยหรือไม่

    มีความเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์เหล่านี้เกิดขึ้น

    • ยินดีที่จะซื้อที่เซฟนิรภัยเพื่อเก็บเอกสารสำคัญหรือไม่ มีความสามารถที่จะซื้อตัวล็อคคุณภาพสูงหรือไม่ มีเวลาที่จะเปิดบัญชีตู้นิรภัยกับธนาคารในพื้นที่เพื่อฝากของมีค่าหรือไม่

    เมื่อถามคำถามเหล่านี้กับตัวเองแล้ว คุณจะมาถึงขั้นตอนของการประเมินว่าจะใช้วิธีการใด หากทรัพย์สินของคุณเป็นสิ่งของมีค่า แต่มีความเสี่ยงต่ำที่สิ่งของดังกล่าวจะถูกลักขโมย ในกรณีดังกล่าวคุณอาจไม่ต้องการลงทุนที่จะซื้อตัวล็อคที่มีราคาสูงมากนัก แต่ถ้ามีความเสี่ยงสูง คุณจะต้องใช้ตัวล็อคที่ดีที่สุดที่มีจำหน่ายในตลาด และอาจพิจารณาเพิ่มระบบการรักษาความปลอดภัยด้วย

    การสร้างรูปแบบภัยคุกคามช่วยให้คุณเข้าใจภัยคุกคามแบบเฉพาะที่เผชิญอยู่ ทรัพย์สินมีค่าที่คุณมี ผู้ไม่หวังดี ขีดความสามารถของผู้ไม่หวังดี และความเสี่ยงที่มีโอกาสเกิดขึ้น

    การจัดรูปแบบภัยคุกคามคืออะไรและจะเริ่มจากจุดใด

    การจัดรูปแบบภัยคุกคามช่วยคุณระบุหาภัยคุกคามที่มีต่อทรัพย์สินมีค่าและกำหนดหาว่าคุณต้องปกป้องทรัพย์สินมีค่าเหล่านั้นจากใคร เมื่อสร้างรูปแบบภัยคุกคาม ให้ตอบคำถามห้าข้อต่อไปนี้:

    1. คุณต้องการปกป้องสิ่งใด
    2. คุณปกป้องทรัพย์สินเหล่านี้จากใคร
    3. ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ
    4. มีความเป็นไปได้มากน้อยแค่ไหนที่คุณต้องปกป้องทรัพย์สินดังกล่าว
    5. คุณเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์ที่มีโอกาสเกิดขึ้นเกิดขึ้นได้

    มาดูคำถามแต่ละข้อเหล่านี้กันแบบละเอียดกัน

    คุณต้องการปกป้องสิ่งใด

    “ทรัพย์สิน” คือสิ่งมีค่าและเป็นสิ่งที่คุณต้องการรักษาปกป้อง ในแง่ของการรักษาความปลอดภัยในทางดิจิทัล โดยปกติทรัพย์สินหมายถึงข้อมูลบางอย่าง ตัวอย่างเช่น อีเมล รายชื่อผู้ติดต่อ ข้อความสนทนา ข้อมูลด้านตำแหน่งที่ตั้ง และไฟล์ต่าง ๆ ถือได้ว่าเป็นทรัพย์สินมีค่าของคุณ นอกจากนี้ อุปกรณ์ของคุณยังถือเป็นทรัพย์สินด้วย

    จัดทำรายการทรัพย์สินของคุณ: ข้อมูลที่คุณเก็บรักษา สถานที่เก็บรักษาทรัพย์สิน บุคคลที่สามารถเข้าถึงทรัพย์สิน และสิ่งที่จะยับยั้งไม่ให้บุคคลอื่นเข้าถึงทรัพย์สินดังกล่าวได้

    คุณปกป้องทรัพย์สินเหล่านี้จากใคร

    เพื่อให้สามารถตอบคำถามนี้ได้ สิ่งสำคัญคือต้องระบุหาว่าใครคือบุคคลที่พุ่งเป้าไปที่ตัวคุณหรือข้อมูลของคุณ บุคคลหรือองค์กรที่เป็นภัยคุกคามต่อทรัพย์สินของคุณ ถือเป็น “ผู้ไม่หวังดี” ตัวอย่างที่อาจถือเป็นผู้ไม่หวังดี ได้แก่ เจ้านายของคุณ อดีตพาร์ทเนอร์ของคุณ คู่แข่งทางธุรกิจ รัฐบาล หรือแฮ็คเกอร์ที่อยู่ในเครือข่ายสาธารณะ

    จัดทำรายชื่อของผู้ไม่หวังดี หรือรายชื่อของบุคคลที่อาจต้องการเข้าถือครองทรัพย์สินของคุณ สามารถรวมข้อมูลของบุคคล หน่วยงานรัฐบาล หรือองค์กรไว้ในรายชื่อได้

    ทั้งนี้ขึ้นอยู่กับว่าใครคือผู้ไม่หวังดีของคุณ ในบางสถานการณ์คุณอาจต้องการทำลายรายชื่อนี้หลังจากจัดรูปแบบภัยคุกคามเสร็จเรียบร้อยแล้ว

    ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ

    มีหลายวิธีที่ผู้ไม่หวังดีสามารถทำให้ข้อมูลของคุณตกอยู่ในอันตรายได้ ตัวอย่างเช่น ผู้ไม่หวังดีสามารถอ่านข้อความการติดต่อสื่อสารส่วนตัวของคุณ เมื่อพวกเขาผ่านเข้ามาในเครือข่าย หรือสามารถลบหรือสร้างความเสียหายให้เกิดขึ้นกับข้อมูลของคุณได้

    จุดมุ่งหมายของผู้ไม่หวังดีแตกต่างกันออกไปอย่างมาก รวมถึงการโจมตีที่พวกเขาใช้ด้วยเช่นกัน รัฐบาลที่พยายามป้องกันไม่ให้วิดีโอที่แสดงความรุนแรงของตำรวจแพร่กระจายออกไป อาจเพียงแค่ลบหรือลดความสามารถในการใช้งานของวิดีโอดังกล่าวเท่านั้น ในทางกลับกัน ฝ่ายตรงข้ามทางการเมืองอาจต้องการเข้าถึงเนื้อหาที่เป็นความลับและเผยแพร่เนื้อหาดังกล่าวโดยไม่ให้คุณรู้ตัว

    การจัดรูปแบบภัยคุกคามเกี่ยวข้องกับการทำความเข้าใจระดับความเสียหายของผลลัพธ์ที่สามารถเกิดขึ้นได้ หากผู้ไม่หวังดีโจมตีหนึ่งในทรัพย์สินของคุณได้สำเร็จ ในการกำหนดหาข้อมูลนี้ คุณควรพิจารณาขีดความสามารถของผู้ไม่หวังดี ตัวอย่างเช่น ผู้ให้บริการมือถือของคุณสามารถเข้าถึงประวัติการใช้งานของคุณทั้งหมด และสิ่งนั้นทำให้พวกเขามีขีดความสามารถที่จะสร้างความเสียหายให้กับคุณได้โดยใช้ข้อมูลดังกล่าว แฮ็คเกอร์ที่อยู่ในเครือข่าย Wi-Fi แบบเปิด สามารถเข้าถึงข้อมูลการสื่อสารที่ไม่มีการเข้ารหัสได้ รัฐบาลของคุณอาจมีขีดความสามารถที่เหนือกว่า

    ระบุว่าผู้ไม่หวังดีอาจต้องการใช้ข้อมูลส่วนตัวของคุณเพื่อทำสิ่งใด

    มีความเป็นไปได้มากน้อยแค่ไหนที่คุณต้องปกป้องทรัพย์สินดังกล่าว

    ความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามบางอย่างที่มีต่อทรัพย์สินจะมีโอกาสเกิดขึ้นจริง ความเสี่ยงจะควบคู่ไปกับขีดความสามารถ ขณะที่ผู้ให้บริการโทรศัพท์มือถือมีขีดความสามารถในการเข้าถึงข้อมูลทั้งหมดของคุณ แต่ความเสี่ยงในการที่พวกเขาจะโพสต์ข้อมูลส่วนตัวของคุณออนไล์เพื่อสร้างความเสียหายให้กับชื่อเสียงของคุณมีอยู่ในระดับต่ำ

    การแยกแยะระหว่างภัยคุกคามและความเสี่ยงเป็นสิ่งสำคัญ ขณะที่ภัยคุกคามคือสิ่งเลวร้ายที่สามารถเกิดขึ้น แต่ความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามจะมีโอกาสเกิดขึ้น ตัวอย่างเช่น มีภัยคุกคามที่ตึกของคุณอาจพังทลายลงมา แต่มีความเสี่ยงที่ภัยคุกคามนี้จะเกิดขึ้นในซาน ฟรานซิสโก (เมืองที่มีแผ่นดินไหวเกิดขึ้นบ่อย) มากกว่าที่จะเกิดขึ้นในสต็อกโฮล์ม (เมืองที่ไม่มีแผ่นดินไหวเกิดขึ้นบ่อย)

    การทำการวิเคราะห์ความเสี่ยงเป็นกระบวนการส่วนตัวและตามความรู้สึกส่วนตัว เราทุกคนต่างให้ความสำคัญในสิ่งที่แตกต่างกันออกไปหรือมองเห็นภัยคุกคามในมุมมองที่ต่างกันออกไป หลาย ๆ คนมองว่าภัยคุกคามบางอย่างยอมรับไม่ได้ ไม่ว่าจะมีความเสี่ยงหรือไม่ เนื่องจากการปรากฏขึ้นของภัยคุกคามไม่ว่าจะมีความเป็นไปได้มากน้อยแค่ไหนจะไม่คุ้มกับความเสียหายที่จะเกิดขึ้น ส่วนในกรณีอื่น ๆ ผู้คนอาจไม่ใส่ใจต่อความเสี่ยงที่มีโอกาสเกิดขึ้่นในระดับสูง เนื่องจากพวกเขาไม่ได้มองว่าภัยคุกคามดังกล่าวเป็นปัญหา

    ระบุว่าภัยคุกคามใดที่คุณจะใส่ใจอย่างจริงจัง และภัยคุกคามใดที่มีโอกาสเกิดขึ้นน้อยมากหรือไม่ส่งผลเสียมากนัก (หรือยากเกินไปที่จะต่อสู้ด้วย) ที่จะต้องกังวล

    คุณเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์ที่มีโอกาสเกิดขึ้นเกิดขึ้นได้

    ในการตอบคำถามนี้จำเป็นต้องมีการทำการวิเคราะห์ความเสี่ยง เราทุกคนต่างให้ความสำคัญในสิ่งที่แตกต่างกันออกไปหรือมองเห็นภัยคุกคามในมุมมองที่ต่างกันออกไป

    ตัวอย่างเช่น ทนายความที่เป็นตัวแทนว่าความให้ลูกความในคดีการรักษาความปลอดภัยในประเทศจะให้ความสำคัญต่อการปกป้องข้อมูลการติดต่อสื่อสารเกี่ยวกับคดีดังกล่าวโดยใช้อย่างเช่นอีเมลที่มีการเข้ารหัส มากกว่าคุณแม่ที่ส่งอีเมลวิดีโอแมวตลก ๆ ให้ลูกสาวอยู่ประจำ

    ระบุตัวเลือกที่คุณสามารถใช้ได้ เพื่อช่วยบรรเทาภัยคุกคามบางอย่างเฉพาะ หมายเหตุไว้หากคุณมีความขัดข้องทางการเงิน ทางเทคนิค หรือทางสังคม

    การใช้การจัดรูปแบบภัยคุกคามเป็นแนวทางปฏิบัติอย่างสม่ำเสมอ

    โปรดทราบว่ารูปแบบภัยคุกคามสามารถเปลี่ยนแปลงได้ตามสถานการณ์ที่เปลี่ยนแปลงไป ดังนั้นการประเมินการจัดรูปแบบภัยคุกคามบ่อยครั้งสม่ำเสมอถือเป็นแนวทางปฏิบัติที่ดี

    สร้างรูปแบบภัยคุกคามของตัวเอง ตามสถานการณ์ที่แตกต่างออกไปของตัวเอง จากนั้นกำหนดวันที่ที่จะดำเนินการในอนาคตลงในปฏิทิน วิธีนี้จะช่วยเตือนให้คุณตรวจทบทวนรูปแบบภัยคุกคามและกลับมาตรวจสอบเพื่อประเมินว่ารูปแบบดังกล่าวยังใช้ได้ดีกับสถานการณ์ของคุณหรือไม่

    อัปเดตครั้งล่าสุด: 
    07-09-2017
  • การติดต่อสื่อสารกับผู้อื่น

    เครือข่ายโทรคมนาคมและอินเทอร์เน็ตทำให้ผู้คนติดต่อสื่อสารกันได้ง่ายขึ้น แต่ขณะเดียวกันก็ทำให้มีการถูกสอดส่องมากกว่าที่เคยมีมาในประวัติของมนุษยชาติเช่นกัน หากไม่ดำเนินการใดๆ เพิ่มเติม เพื่อป้องกันความเป็นส่วนตัวของคุณ การโทรศัพท์ ข้อความ SMS อีเมล ข้อความโต้ตอบแบบทันที การสนทนาผ่าน IP (VoIP) การสนทนาทางวิดีโอ และข้อความบนสื่อสังคมทั้งหมดก็อาจเสี่ยงต่อการถูกดักฟังหรือดักจับข้อมูล

    โดยส่วนใหญ่ วิธีการติดต่อสื่อสารกับผู้อื่น คือการติดต่อสื่อสารกันแบบเจอตัวกัน โดยไม่มีคอมพิวเตอร์หรือโทรศัพท์เข้ามาเกี่ยวข้องเลย แต่เนื่องจากเราไม่สามารถไปเจอกันได้ตลอด วิธีที่ดีที่สุดรองลงมาก็คือใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) เมื่อต้องติดต่อสื่อสารผ่านเครือข่าย ถ้าคุณต้องการป้องกันเนื้อหาของการติดต่อสื่อสารของคุณ

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) มีวิธีการทำงานอย่างไร?

    เมื่อคนสองคนต้องการติดต่อสื่อสารกันอย่างปลอดภัย (สมมุติอย่างเช่น Akiko และ Boris) พวกเขาต้องสร้างคีย์รหัสลับของตัวเองขึ้นมา ก่อนที่ Akiko จะส่งข้อความให้กับ Boris เธอได้เข้ารหัสข้อความของเธอด้วยคีย์ของ Boris เพื่อจะได้มีแค่ Boris คนเดียวเท่านั้นที่สามารถถอดรหัสได้ จากนั้น เธอก็ส่งข้อความที่เข้ารหัสลับแล้วผ่านทางอินเทอร์เน็ต ถ้ามีใครคอยดักจับข้อมูลของ Akiko และ Boris ถึงแม้ผู้ไม่หวังดีจะสามารถเข้าถึงบริการที่ Akiko ใช้เพื่อส่งข้อความนี้ (เช่น บัญชีผู้ใช้อีเมลของเธอ) ผู้ไม่หวังดีก็จะเห็นเฉพาะข้อมูลที่เข้ารหัสไว้เท่านั้น และจะไม่สามารถอ่านข้อความนั้นได้ เมื่อ Borris ได้รับข้อความ เขาต้องใช้คีย์ของเขาเพื่อถอดรหัสข้อความนั้น ให้เป็นข้อความที่สามารถอ่านได้

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางเป็นเรื่องของความพยายาม แต่เป็นเพียงวิธีเดียวที่ผู้ใช้จะสามารถยืนยันความปลอดภัยของการติดต่อสื่อสารของพวกเขาได้ โดยไม่ต้องเชื่อใจแพลตฟอร์มที่พวกเขาทั้งคู่ใช้งานอยู่ บริการบางตัว อย่างเช่น Skype ได้กล่าวอ้างว่าจะเสนอการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางในบริการของพวกเขา ในขณะที่จริงๆ แล้วพวกเขาไม่ได้ทำ เพื่อให้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางมีความปลอดภัย ผู้ใช้ต้องสามารถยืนยันความถูกต้องของคีย์รหัสลับที่พวกเขาใช้เพื่อเข้ารหัสข้อความ เป็นคีย์ของผู้ที่เขาเชื่อว่าเป็นเจ้าของคีย์จริงๆ ถ้าซอฟต์แวร์การติดต่อสื่อสารไม่มีความสามารถนี้ติดตั้งอยู่ การเข้ารหัสที่จะใช้ก็อาจถูกดักจับข้อมูลโดยผู้ให้บริการเอง เช่นอาจถูกรัฐบาลบังคับให้ทำ

    คุณสามารถอ่านรายงานเป็นทางการเรื่อง งานการเข้ารหัส ของ Freedom of the Press Foundation เพื่อดูคำแนะนำโดยละเอียด เกี่ยวกับวิธีใช้งานการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง เพื่อป้องกันข้อความโต้ตอบแบบทันทีและอีเมล ให้แน่ใจว่าคุณได้อ่านหัวข้อต่อไปนี้ของ SSD ด้วย:

    การโทรด้วยเสียง

    เมื่อคุณโทรออกจากโทรศัพท์พื้นฐานหรือโทรศัพท์มือถือ การโทรของคุณไม่ได้เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ถ้าคุณใช้โทรศัพท์มือถือ การโทรของคุณอาจถูกเข้ารหัส (ที่เจาะได้ง่าย) ระหว่างโทรศัพท์มือถือของคุณและเสาสัญญาณโทรศัพท์มือถือ อย่างไรก็ตาม เมื่อการสนทนาของคุณเดินทางผ่านเครือข่ายโทรศัพท์ การสนทนาของคุณก็มีความเสี่ยงต่อการถูกดักฟังโดยบริษัทโทรศัพท์ของคุณ หรือโดยรัฐบาลหรือองค์กรที่มีอำนาจควบคุมบริษัทโทรศัพท์ของคุณ วิธีที่ง่ายที่สุดในการทำให้แน่ใจว่าคุณมีการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการสนทนาด้วยเสียง ก็คือใช้การสนทนาผ่าน IP (VoIP) แทน

    ระวัง! โดยส่วนใหญ่ ผู้ให้บริการการสนทนาผ่าน IP (VoIP) ซึ่งได้รับความนิยมสูง อย่างเช่น Skype และ Google Hangouts เสนอการเข้ารหัสสายการสนทนา เพื่อไม่ให้ผู้ที่ดักฟังสามารถฟังได้ แต่the ตัวผู้ให้บริการเองยังสามารถฟังได้อยู่ ประเด็นนี้อาจเป็นปัญหาหรือไม่ก็ได้ ขึ้นอยู่กับโมเดลภัยคุกคามของคุณ

    ตัวอย่างของบริการที่เสนอการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ได้แก่:

    ในการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง คู่สทนาทั้งสองฝ่ายต้องใช้ซอฟต์แวร์เดียวกัน (หรือที่เข้ากันได้)

    ข้อความ SMS

    ข้อความ (SMS) มาตรฐานไม่มีการเข้ารหัสจากฝ่ายหนึ่งไปยังอีกฝ่ายหนึ่ง หากคุณต้องการส่งข้อความที่มีการเข้ารหัสโดยใช้โทรศัพท์ของคุณ ให้พิจารณาใช้ซอฟต์แวร์การส่งข้อความโต้ตอบแบบทันทีแบบเข้ารหัสแทนการส่งข้อความแบบปกติ

    บางบริการของบริการส่งข้อความโต้ตอบแบบทันทีที่มีการเข้ารหัสใช้โปรโตคอลของตนเอง ตัวอย่างเช่น ผู้ใช้ Signal บนระบบปฏิบัติการ Android และ iOS สามารถสื่อสารกับผู้อื่นที่ใช้โปรแกรมดังกล่าวได้อย่างปลอดภัย ChatSecure เป็นแอพมือถือที่ทำการเข้ารหัสการสนทนากับ OTR ในทุกเครือข่ายที่ใช้ XMPP ซึ่งหมายความว่าคุณสามารถเลือกได้จากตัวเลือกจำนวนมากของบริการอิสระในการส่งข้อความโต้ตอบแบบทันที"

    ข้อความโต้ตอบแบบทันที

    การเข้ารหัสคำสนทนา (OTR) คือโพรโทคอลการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง สำหรับการรับส่งข้อความในเวลาจริง ซึ่งสามารถใช้กับบริการต่างๆ ได้หลากหลาย

    ตัวอย่างของเครื่องมือที่รวม OTR เข้ากับการรับส่งข้อความโต้ตอบแบบทันที ได้แก่:

    อีเมล

    ผู้ให้บริการอีเมลส่วนใหญ่เปิดให้คุณสามารถเข้าใช้งานอีเมลของคุณ โดยใช้เว็บเบราว์เซอร์ อย่างเช่น Firefox หรือ Chrome ผู้ให้บริการเหล่านี้ส่วนใหญ่สนับสนุน HTTPS หรือการเข้ารหัสในทรานสปอร์ตเลเยอร์ (Transport Layer) คุณสามารถบอกได้ว่าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS ถ้าคุณเข้าสู่ระบบเว็บเมลของคุณ และ URL ที่ด้านบนสุดของเบราว์เซอร์ของคุณ ขึ้นต้นด้วยตัวอักษร HTTPS แทนที่จะเป็น HTTP (ตัวอย่างเช่น: https://mail.google.com)

    ถ้าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS แต่ไม่ได้ทำให้เป็นค่าเริ่มต้น ให้คุณลองเปลี่ยน HTTP เป็น HTTPS ในช่อง URL แล้วรีเฟรชเพจนั้น ถ้าคุณต้องการทำให้แน่ใจว่าคุณได้ใช้ HTTPS ทุกครั้ง สำหรับทุกไซต์ที่สนับสนุน ให้ดาวน์โหลดโปรแกรมเสริมของเบราว์เซอร์ HTTPS Everywhere สำหรับ Firefox หรือ Chrome

    ตัวอย่างของผู้ให้บริการเว็บเมลที่ใช้ HTTPS ตามค่าเริ่มต้น ได้แก่:

    • Gmail
    • Riseup
    • Yahoo

    ผู้ให้บริการเว็บเมลบางรายมีตัวเลือกให้คุณเลือกได้ว่าต้องการใช้ HTTPS เป็นค่าเริ่มต้นหรือไม่ โดยให้คุณเลือกในการตั้งค่าของคุณ บริการยอดนิยมที่ยังคงทำเช่นนี้ ได้แก่ Hotmail

    การเข้ารหัสในทรานสปอร์ตเลเยอร์ทำอะไรบ้าง และเหตุใดคุณจึงอาจต้องการใช้? HTTPS หรือที่เรียกกันว่า SSL หรือ TLS เข้ารหัสการติดต่อสื่อสารของคุณ เพื่อที่คนอื่นๆ บนเครือข่ายของคุณจะได้ไม่สามารถอ่านได้ คนอื่นๆ ในที่นี้อาจรวมถึง คนอื่นๆ ที่ใช้เครือข่าย Wi-Fi เดียวกันกับคุณที่ท่าอากาศยานหรือร้านกาแฟ หรือคนอื่นๆ ที่สำนักงานหรือโรงเรียนของคุณ ผู้ดูแลที่ผู้ให้บริการอินเทอร์เน็ต (ISP) ของคุณ แฮกเกอร์ที่ประสงค์ร้าย เจ้าหน้าที่รัฐบาล หรือเจ้าหน้าที่ของหน่วยงานที่บังคับใช้กฎหมาย การติดต่อสื่อสารที่ส่งผ่านเว็บเบราว์เซอร์ของคุณ รวมถึงเว็บเพจที่คุณเยี่ยมชม และเนื้อหาของอีเมลของคุณ โพสต์บนเว็บบล็อก และข้อความต่างๆ ที่ใช้ HTTP แทนที่จะใช้ HTTPS ได้เปิดช่องให้ผู้โจมตีสามารถดักฟังและอ่านข้อมูลได้อย่างง่ายดาย

    HTTPS คือระดับการเข้ารหัสที่เป็นพื้นฐานมากที่สุดสำหรับการท่องเว็บของคุณ ซึ่งเราขอแนะนำให้ทุกคนใช้ นี่เป็นพื้นฐานเหมือนกับที่คุณคาดเข็มขัดนิรภัยเมื่อคุณขับรถ

    แต่ก็มีบางสิ่งที่ HTTPS ไม่ได้ทำ นั่นคือ เมื่อคุณส่งอีเมลโดยใช้ HTTPS ผู้ให้บริการอีเมลของคุณจะยังคงได้รับสำเนาของการติดต่อสื่อสารที่ไม่ได้เข้ารหัสของคุณอยู่ รัฐบาลและหน่วยงานที่บังคับใช้กฎหมายอาจสามารถเข้าถึงข้อมูลนี้ได้ หากมีหมายค้น ในสหรัฐอเมริกา ผู้ให้บริการอีเมลส่วนใหญ่มีนโยบายที่ระบุว่า พวกเขาจะแจ้งให้คุณทราบเมื่อพวกเขาได้รับคำขอจากรัฐบาลให้ส่งมอบข้อมูลของคุณ ภายในขอบเขตสูงสุดที่กฎหมายอนุญาตให้พวกเขาทำได้ แต่นโยบายเหล่านี้เป็นไปด้วยความสมัครใจ และมีหลายกรณีที่ผู้ให้บริการอีเมลถูกกีดกันทางกฎหมาย ไม่ให้แจ้งให้ผู้ใช้ทราบเกี่ยวกับการขอข้อมูล ผู้ให้บริการอีเมลบางราย อย่างเช่น Google, Yahoo และ Microsoft ได้เผยแพร่รายงานความโปร่งใส โดยชี้แจงรายละเอียด ว่าพวกเขาได้รับคำร้องขอข้อมูลของผู้ใช้จากรัฐบาลจำนวนกี่ครั้ง ประเทศใดบ้างที่ส่งคำร้องขอดังกล่าว และทางบริษัทต้องจำยอมส่งมอบข้อมูลให้กับรัฐบาลบ่อยครั้งเพียงใด

    ถ้าโมเดลภัยคุกคามของคุณรวมถึงรัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมาย หรือคุณมีเหตุผลอื่นที่ต้องการแน่ใจว่าผู้ให้บริการอีเมลของคุณจะไม่สามารถส่งมอบเนื้อหาของการติดต่อสื่อสารทางอีเมลของคุณให้กับบุคคลภายนอกได้ คุณอาจพิจารณาใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการติดต่อสื่อสารทางอีเมลของคุณ

    PGP (หรือ Pretty Good Privacy) คือมาตรฐานสำหรับการเข้ารหัสอีเมลของคุณตั้งแต่ต้นทางถึงปลายทาง หากใช้งานอย่างถูกต้อง PGP จะเป็นเกราะป้องกันที่แข็งแกร่งมากสำหรับการติดต่อสื่อสารของคุณ หากต้องการอ่านคำแนะนำโดยละเอียด เกี่ยวกับวิธีการติดตั้งและใช้งานการเข้ารหัส PGP สำหรับอีเมลของคุณ กรุณาดูที่:

    สิ่งที่การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (End-To-End Encryption) ไม่ได้ทำ

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางช่วยป้องกันเนื้อหาของการติดต่อสื่อสารของคุณเท่านั้น แต่ไม่ได้ป้องกันการติดต่อสื่อสารของคุณ PGP ไม่ได้ป้องกันเมตาดาต้า (Metadata) ของคุณ ซึ่งก็คือข้อมูลอื่นๆ ทั้งหมด รวมทั้ง บรรทัดหัวเรื่องของอีเมลของคุณ หรือผู้ที่คุณติดต่อสื่อสารด้วย และเวลาที่ติดต่อสื่อสาร

    เมตาดาต้าสามารถเปิดเผยข้อมูลเกี่ยวกับคุณได้อย่างมาก ถึงแม้ว่าเนื้อหาของการติดต่อสื่อสารของคุณจะยังคงเป็นความลับอยู่ก็ตาม

    เมตาดาต้าเกี่ยวกับการโทรศัพท์ของคุณอาจให้ข้อมูลที่ละเอียดอ่อนและเป็นส่วนตัวมากๆ ได้ ตัวอย่างเช่น:

    • พวกเขารู้ว่าคุณโทรใช้บริการเซ็กซ์โฟน เมื่อเวลา 2:24 น. และพูดสายนาน 18 นาที แต่พวกเขาไม่รู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร
    • พวกเขารู้ว่าคุณโทรหาสายด่วนป้องกันการฆ่าตัวตายจากสะพานโกลเด้นเกต แต่หัวข้อของการสนทนายังคงเป็นความลับ
    • พวกเขารู้ว่าคุณพูดสายกับเจ้าหน้าที่ให้บริการตรวจเอชไอวี จากนั้นก็พูดสายกับแพทย์ของคุณ และบริษัทประกันชีวิตของคุณในชั่วโมงเดียวกัน แต่พวกเขาไม่รู้ว่าพวกคุณปรึกษากันเรื่องอะไร
    • พวกเขารู้ว่าคุณได้รับสายจากสำนักงาน NRA ในท้องถิ่น ในขณะที่มีการรณรงค์ต่อต้านการบัญญัติกฎหมายเกี่ยวกับปืน และหลังจากวางสายของคุณ เจ้าหน้าที่ผู้นี้ก็โทรหาสมาชิกวุฒิสภาและผู้แทนสภานิติบัญญัติของคุณทันที อย่างไรก็ตามเนื้อหาของการโทรเหล่านั้นยังคงปลอดภัยจากการสอดแนมของรัฐบาล
    • พวกเขารู้ว่าคุณโทรหานรีแพทย์ และพูดสายอบู่นานครึ่งชั่วโมง จากนั้น คุณก็โทรหาสมาคมวางแผนครอบครัวในท้องถิ่นในวันเดียวกันนั้น แต่ไม่มีใครรู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร

    ถ้าคุณโทรจากโทรศัพท์มือถือ ข้อมูลเกี่ยวกับพิกัดตำแหน่งของคุณก็คือเมตาดาต้า ในปี พ.ศ. 2552 นาย Malte Spitz นักการเมืองของพรรค Green Party ได้ยื่นฟ้องบริษัท Deutsche Telekom เพื่อบังคับให้บริษัทส่งมอบข้อมูลโทรศัพท์ของนาย Spitz ในช่วงเวลา 6 เดือน ซึ่งภายหลังเขาได้นำไปเผยแพร่ให้กับหนังสือพิมพ์ของ German ผลลัพธ์ของการแสดงข้อมูลด้วยภาพ ได้แสดงให้เห็นถึงประวัติความเคลื่อนไหวของนาย Spitz โดยละเอียด

    การป้องกันเมตาดาต้าของคุณ คุณจะต้องใช้เครื่องมืออื่นๆ อย่างเช่น Tor ไปพร้อมๆ กับการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง

    หากต้องการดูตัวอย่างว่า Tor และ HTTPS ทำงานร่วมกันอย่างไร เพื่อป้องกันเนื้อหาของการติดต่อสื่อสารของคุณและเมตาดาต้าของคุณ จากผู้ที่อาจเป็นผู้โจมตีหลากหลายประเภท คุณอาจต้องการดูที่คำอธิบายนี้

    อัปเดตครั้งล่าสุด: 
    12-01-2017
  • การสร้างรหัสผ่านที่คาดเดายาก

    การสร้างรหัสผ่านที่คาดเดาได้ยากโดยใช้โปรแกรมจัดการรหัสผ่าน         

    การใช้รหัสผ่านซ้ำเป็นแนวทางปฏิบัติที่ไม่ดีในการรักษาความปลอดภัย หากผู้ไม่หวังดีรู้รหัสผ่านที่คุณใช้ซ้ำในหลาย ๆ เว็บไซต์ พวกเขาจะสามารถเข้าถึงบัญชีของคุณได้หลายบัญชี ดังนั้น การตั้งรหัสผ่านแบบไม่ซ้ำกันที่คาดเดาได้ยากจึงสำคัญอย่างยิ่ง

    โชคดีที่โปรแกรมจัดการรหัสผ่านสามารถช่วยได้ โปรแกรมจัดการรหัสผ่านเป็นเครื่องมือที่ช่วยคุณสร้างและจัดเก็บรหัสผ่าน ทำให้คุณสามารถใช้รหัสผ่านที่ไม่ซ้ำกันได้กับเว็บไซต์และบริการต่าง ๆ โดยไม่ต้องจดจำรหัสดังกล่าว โปรแกรมจัดการรหัสผ่าน:

    • สร้างรหัสผ่านที่คาดเดาได้ยากที่มนุษย์ไม่มีแนวโน้มจะสามารถคาดเดาได้
    • จัดเก็บรหัสผ่านจำนวนมาก (และคำตอบต่อคำถามที่ใช้รักษาความปลอดภัย) ไว้อย่างปลอดภัย
    • รักษาปกป้องรหัสผ่านทั้งหมดของคุณไว้โดยใช้รหัสผ่านหลัก (หรือกลุ่มคำรหัสผ่าน)

    KeePassXC คือตัวอย่างของโปรแกรมจัดการรหัสผ่านแบบโอเพ่นซอร์สและไม่มีค่าใช้จ่าย คุณสามารถเก็บเครื่องมือนี้ไว้ในคอมพิวเตอร์หรือใช้โปรแกรมดังกล่าวร่วมกับเว็บเบราว์เซอร์ KeePassXC ไม่ได้บันทึกสิ่งที่คุณเปลี่ยนแปลงโดยอัตโนมัติเมื่อใช้งาน ดังนั้นหากโปรแกรมขัดข้องหลังจากที่คุณเพิ่มรหัสผ่าน จะทำให้รหัสผ่านสูญหายได้แบบถาวร คุณสามารถเปลี่ยนตัวเลือกนี้ได้ในการตั้งค่า

    หากสงสัยว่าโปรแกรมจัดการรหัสผ่านเป็นเครื่องมือที่เหมาะกับคุณหรือไม่ หากคุณตกเป็นเป้าหมายของฝ่ายตรงข้ามที่มีอำนาจอิทธิพล อย่างเช่น หน่วยงานของรัฐฯ เครื่องมือนี้อาจไม่เหมาะกับคุณ

    โปรดอย่าลืมว่า:

    • การใช้โปรแกรมจัดการรหัสผ่านจะทำให้ความล้มเหลวเพียงจุดเดียวสามารถสร้างความเสียหายได้ทั้งระบบ
    • โปรแกรมจัดการรหัสผ่านเป็นเป้าหมายโจมตีอย่างเห็นได้ชัดของฝ่ายตรงข้าม
    • ข้อมูลจากการวิจัยชี้ว่าโปรแกรมจัดการรหัสผ่านจำนวนมากมีความเสี่ยง

    หากคุณกังวลเกี่ยวกับการโจมตีทางดิจิทัลที่สร้างความเสียหายรุนแรง วิธีการที่ไม่ใช้เทคโนโลยีขั้นสูงอาจเป็นตัวเลือกที่ควรพิจารณา คุณสามารถสร้างรหัสที่คาดเดาได้ยากได้ด้วยตัวเอง (ดูที่ “การสร้างรหัสผ่านที่คาดเดาได้ยากโดยใช้ dice” ด้านล่าง) จดรหัสผ่านไว้ แล้วเก็บไว้กับตัวในที่ที่ปลอดภัย

    เดี๋ยวก่อนนะ จริง ๆ แล้วเราควรจดจำรหัสผ่านไว้และไม่ควรเขียนรหัสผ่านเก็บไว้ไม่ใช่หรือ จริง ๆ แล้ว การเขียนรหัสผ่านแล้วเก็บไว้ที่ใดที่หนึ่ง เช่น ในกระเป๋าสตางค์ ถือว่ามีประโยชน์ เพราะอย่างน้อยคุณจะทราบได้ในกรณีรหัสผ่านที่จดไว้สูญหายหรือถูกขโมย

    การสร้างรหัสผ่านที่คาดเดาได้ยากโดยใช้ Dice

    มีรหัสผ่านอยู่สองสามแบบที่คุณควรจดจำและควรเป็นรหัสผ่านที่คาดเดาได้ยากอย่างแท้จริง รหัสผ่านดังกล่าวได้แก่:

    • รหัสผ่านที่ใช้ปลดล็อกอุปกรณ์
    • รหัสผ่านสำหรับการเข้ารหัส (เช่น การเข้ารหัสฮาร์ดดิสก์)
    • รหัสผ่านหลัก “กลุ่มคำรหัสผ่าน” สำหรับปลดล็อกโปรแกรมจัดการรหัสผ่านที่คุณใช้งาน
    • รหัสผ่านสำหรับบัญชีอีเมลของคุณ

    หนึ่งในปัญหาที่พบเมื่อผู้คนส่วนใหญ่ตั้งรหัสผ่านคือ ผู้คนส่วนใหญ่มักไม่สามารถตั้งรหัสผ่านแบบสุ่มที่คาดเดาไม่ได้ วิธีที่มีประสิทธิภาพในการสร้างรหัสผ่านที่คาดเดาได้ยากและจดจำได้คือใช้ dice และรายชื่อคำเพื่อเลือกคำที่จะใช้แบบสุ่ม เมื่อคำเหล่านี้รวมกันเข้าจะกลายเป็น “กลุ่มคำรหัสผ่าน” "กลุ่มคำรหัสผ่าน" เป็นรหัสผ่านประเภทหนึ่งที่ยาวกว่าเพื่อใช้รักษาความปลอดภัยเพิ่มเติม สำหรับการเข้ารหัสฮาร์ดดิสก์และโปรแกรมจัดการรหัสผ่าน เราขอแนะนำให้เลือกรหัสผ่านขั้นต่ำจำนวน 6 คำ

    ทำไมจึงใช้จำนวนคำขั้นต่ำหกคำ ทำไมจึงใช้ dice เพื่อเลือกคำแบบสุ่มในกลุ่มคำ ยิ่งรหัสผ่านมีความยาวและเป็นแบบสุ่มมากเท่าไหร่ ก็จะทำให้การคาดเดาของทั้งคอมพิวเตอร์และมนุษย์ยากลำบากมากขึ้น หากต้องการทราบเหตุผลที่คุณต้องใช้รหัสผ่านที่ยาวและคาดเดาได้ยาก ดูข้อมูลได้ที่คำอธิบายผ่านวิดีโอ

    ลองใช้กลุ่มคำรหัสผ่านโดยใช้หนึ่งในรายชื่อคำศัพท์ของ EFF

    หากคอมพิวเตอร์หรืออุปกรณ์ของคุณตกอยู่ในอันตรายและมีสปายแวร์ติดตั้งอยู่ สปายแวร์ดังกล่าวจะสามารถเห็นรหัสผ่านหลักที่คุณพิมพ์และสามารถขโมยเนื้อหาข้อมูลในโปรแกรมจัดการรหัสผ่าน ดังนั้น สิ่งสำคัญคือต้องรักษาคอมพิวเตอร์และอุปกรณ์อื่น ๆ ให้ปราศจากมัลแวร์ เมื่อใช้โปรแกรมจัดการรหัสผ่าน

    ข้อสำคัญเกี่ยวกับ “คำถามที่ใช้รักษาความปลอดภัย”

    ควรระวังเกี่ยวกับ “คำถามที่ใช้รักษาความปลอดภัย” ที่เว็บไซต์ต่าง ๆ ใช้เพื่อยืนยันข้อมูลส่วนตัวของคุณ คำตอบที่ซื่อตรงต่อคำถามเหล่านี้มักเป็นข้อเท็จจริงที่สามารถค้นพบได้อย่างเปิดเผย ซึ่งฝ่ายตรงข้ามสามารถค้นพบและใช้เพื่อเลี่ยงการใช้รหัสผ่านของคุณได้โดยสิ้นเชิง

    ดังนั้น ให้ใช้คำตอบที่สร้างขึ้นที่ไม่มีใครรู้นอกจากคุณคนเดียว ตัวอย่างเช่น  หากคำถามที่ใช้รักษาความปลอดภัยถามว่า:

    “สัตว์เลี้ยงตัวแรกของคุณชื่ออะไร”

    คุณสามารถใช้รหัสผ่านแบบสุ่มที่โปรแกรมจัดการรหัสผ่านสร้างขึ้นเป็นคำตอบของคำถามดังกล่าวได้ คุณสามารถเก็บคำตอบปลอมที่สร้างขึ้นเหล่านี้ไว้ในโปรแกรมจัดการรหัสผ่าน

    นึกถึงเว็บไซต์ที่คุณใช้คำถามเพื่อรักษาความปลอดภัยแล้วลองพิจารณาเปลี่ยนคำตอบ อย่าใช้รหัสผ่านเดียวกันหรือใช้คำตอบของคำถามรักษาความปลอดภัยเดียวกันในหลาย ๆ บัญชีที่ใช้กับเว็บไซต์หรือบริการต่าง ๆ

    การซิงค์รหัสผ่านกับอุปกรณ์จำนวนมาก

    โปรแกรมจัดการรหัสผ่านจำนวนมากให้คุณสามารถเข้าถึงรหัสผ่านได้ในหลาย ๆ อุปกรณ์ โดยใช้คุณสมบัติการซิงค์รหัสผ่าน ในที่นี้หมายความว่า เมื่อคุณซิงค์ไฟล์รหัสผ่านในหนึ่งอุปกรณ์ จะมีการอัปเดตข้อมูลในอุปกรณ์ทั้งหมดของคุณ

    โปรแกรมจัดการรหัสผ่านสามารถจัดเก็บรหัสผ่านไว้ “ในคลาวด์” ซึ่งหมายถึงมีการเข้ารหัสไว้ในเซิร์ฟเวอร์ระยะไกล เมื่อคุณต้องการใช้รหัสผ่าน โปรแกรมจัดการรหัสผ่านเหล่านี้จะเรียกข้อมูลและถอดรหัสของรหัสผ่านดังกล่าวโดยอัตโนมัติ โปรแกรมจัดการรหัสผ่านที่ใช้เซิร์ฟเวอร์ของตัวเองในการจัดเก็บข้อมูลหรือช่วยคุณซิงค์รหัสผ่านมีความสะดวกมากกว่า แต่มีความเสี่ยงที่จะถูกโจมตีมากกว่าเล็กน้อย หากรหัสผ่านของคุณจัดเก็บอยู่ทั้งในคอมพิวเตอร์และในคลาวด์ ผู้โจมตีไม่จำเป็นต้องใช้คอมพิวเตอร์ของคุณเพื่อค้นหารหัสผ่านของคุณ (แต่อย่างไรก็ตาม ผู้โจมตีจะต้องขโมยกลุ่มคำรหัสผ่านของคุณที่ใช้ปลดล็อกโปรแกรมจัดการรหัส)

    หากกรณีนี้ทำให้คุณกังวล อย่าซิงค์รหัสผ่านไปที่คลาวด์ แต่ให้เลือกจัดเก็บรหัสผ่านไว้ในอุปกรณ์เท่านั้น

    โดยสำรองฐานข้อมูลของรหัสผ่านไว้เผื่อจำเป็น การมีข้อมูลสำรองไว้เป็นสิ่งที่มีประโยชน์ในกรณีที่ฐานข้อมูลรหัสผ่านสูญหายเมื่อเกิดการขัดข้อง หรือในกรณีที่อุปกรณ์ของคุณถูกขโมยไปหรือไม่ได้อยู่กับคุณ โปรแกรมจัดการรหัสผ่านมักมีวิธีสำรองข้อมูลไฟล์ หรือคุณสามารถใช้โปรแกรมสำรองข้อมูลที่ใช้ตามปกติก็ได้

    การยืนยันตัวตนแบบหลายขั้นตอนและรหัสผ่านแบบใช้ครั้งเดียว

    รหัสผ่านที่แตกต่างไม่ซ้ำและคาดเดาได้ยากจะทำให้ผู้ไม่หวังดีเข้าถึงบัญชีของคุณได้ยากขึ้น ในการปกป้องบัญชีเพิ่มเติม ให้เปิดใช้งานการยืนยันตัวตนแบบสองขั้นตอน

    บางบริการนำเสนอการยืนยันตัวตนแบบสองขั้นตอน (หรือที่เรียกกว่า 2FA การยืนยันตัวตนแบบหลายขั้นตอน หรือการยืนยันตัวตนแบบสองขั้นตอน) ซึ่งกำหนดให้ผู้ใช้ต้องมีองค์ประกอบในการยืนยันตัวตนสองอย่าง (ได้แก่ รหัสผ่าน และองค์ประกอบที่สอง) เพื่อให้สามารถเข้าถึงบัญชีของตัวเองได้ องค์ประกอบที่สองอาจเป็นรหัสลับแบบใช้ครั้งเดียวหรือหมายเลขที่โปรแกรมในอุปกรณ์เคลื่อนที่สร้างขึ้น

    สามารถยืนยันตัวตนแบบสองขั้นตอนโดยใช้โทรศัพท์มือถือได้โดยใช้หนึ่งในสองวิธีต่อไปนี้

    • โทรศัพท์ของคุณสามารถใช้แอปพลิเคชันยืนยันตัวตนที่สร้างรหัสรักษาความปลอดภัย (เช่น Google Authenticator หรือ Authy) หรือสามารถใช้อุปกรณ์ฮาร์ดแวร์แยกต่างหาก (เช่น YubiKey) หรือ
    • บริการดังกล่าวสามารถส่งข้อความ SMS ที่มีรหัสรักษาความปลอดภัยที่คุณต้องใช้เพื่อป้อนเมื่อเข้าสู่ระบบ

    ถ้าเลือกได้ ให้เลือกแอปพลิเคชันยืนยันตัวตนหรืออุปกรณ์ฮาร์ดแวร์แยก แทนการใช้รหัสที่ส่งผ่านข้อความ ผู้โจมตีสามารถส่งต่อรหัสเหล่านี้ไปยังโทรศัพท์ของตัวเองได้ง่ายกว่าการที่จะเลี่ยงโปรแกรมตรวจสอบสิทธิ์

    บางบริการ อย่างเช่น Google จะอนุญาตให้คุณสร้างรายการรหัสผ่านแบบใช้ครั้งเดียว ที่เรียกว่ารหัสผ่านใช้ครั้งเดียว ควรพิมพ์หรือจดรหัสเหล่านี้ไว้ในกระดาษและพกติดตัวไว้ รหัสแต่ละตัวเหล่านี้จะใช้ได้เพียงครั้งเดียว ดังนั้นหากรหัสถูกสปายแวร์ขโมยไปเมื่อคุณป้อนรหัส ผู้ที่ขโมยไปจะไม่สามารถใช้รหัสดังกล่าวได้อีกในอนาคต

    หากคุณหรือองค์กรของคุณดูแลโครงสร้างพื้นฐานด้านการสื่อสารของตัวเอง มีซอฟต์แวร์แบบไม่มีค่าใช้จ่ายที่สามารถใช้เพื่อเปิดใช้งานการยืนยันสิทธิ์แบบสองขั้นตอนเพื่อเข้าถึงระบบได้ มองหาซอฟต์แวร์ที่นำเสนอการใช้งาน “รหัสผ่านตามเวลาแบบใช้ครั้งเดียว (Time-Based One-Time Passwords)” มาตรฐานแบบเปิดหรือ RFC 6238

    บางครั้งคุณอาจจำเป็นต้องเปิดเผยรหัสผ่าน

    กฎหมายเกี่ยวกับการเปิดเผยรหัสผ่านแตกต่างกันออกไปในแต่ละพื้นที่ ในบางเขตการปกครอง คุณอาจสามารถขัดขืนคำสั่งเพื่อขอรหัสผ่านของคุณได้ตามกฎหมาย ในขณะที่กฎหมายท้องถิ่นบางแห่งอนุญาตให้รัฐบาลออกคำสั่งให้มีการเปิดเผยรหัสผ่าน หรือแม้กระทั่งสามารถดำเนินการจำคุกกับคุณในกรณีที่สงสัยว่าคุณอาจรู้รหัสผ่านหรือคีย์ การข่มขู่ทำร้ายร่างกายสามารถถูกนำไปใช้เพื่อบังคับให้บุคคลเปิดเผยรหัสผ่านของตน หรือบางทีคุณอาจพบว่าตัวเองตกอยู่ในสถานการณ์ อย่างเช่น การเดินทางข้ามเขตแดนซึ่งเจ้าหน้าที่ในพื้นที่สามารถหน่วงเวลากักตัวคุณหรือยึดอุปกรณ์ของคุณ หากคุณปฏิเสธที่จะเปิดเผยรหัสผ่านหรือปลดล็อกอุปกรณ์

    เรามีคู่มือการข้ามเขตแดนของสหรัฐฯ แยกต่างหากเพื่อให้คำแนะนำเกี่ยวกับวิธีจัดการกับคำขอเพื่อเข้าถึงข้อมูลในอุปกรณ์เมื่อเดินทางไปหรือออกจากสหรัฐฯ สำหรับสถานการณ์อื่น ๆ คุณควรนึกถึงวิธีการที่ใครบางคนอาจบังคับให้คุณหรือบุคคลอื่นเปิดเผยรหัสผ่าน และผลลัพธ์ที่อาจจะเกิดขึ้น

    อัปเดตครั้งล่าสุด: 
    15-10-2017
  • วิธีการ: การลบข้อมูลแบบปลอดภัยใน macOS

    โปรดทราบ: macOS เวอร์ชันใหม่จะกำหนดให้คุณใช้ FileVault 2 เพื่อเข้ารหัสไดรฟ์ทั้งหมด เราขอแนะนำอย่างยิ่งให้คุณทำขั้นตอนนี้เพื่อปกป้องข้อมูล  หากมีการเข้ารหัสทั้งไดรฟ์ คุณจะไม่ต้องกังวลมากนักเกี่ยวกับการลบข้อมูลแบบปลอดภัย เนื่องจากคีย์การเข้ารหัสหลักจะได้รับการปกป้องด้วยรหัสผ่านที่คุณเป็นคนควบคุม และคุณสามารถเปลี่ยนหรือลบเพื่อทำให้ข้อมูลในไดรฟ์ไม่สามารถถูกเรียกกลับคืนมาได้ สามารถดูข้อมูลเพิ่มเติมได้ในการเข้ารหัสโดยใช้ FileVault 2

    ควรใช้วิธีการด้านล่างเฉพาะกับการลบข้อมูลอย่างปลอดภัยจากไดรฟ์แบบหมุนเท่านั้น วิธีการเหล่านี้จะใช้เฉพาะกับดิสก์แบบดั้งเดิม ซึ่งไม่ใช่โซลิดสเตตไดรฟ์ (Solid State Drives หรือ SSD) ซึ่งเป็นไดรฟ์มาตรฐานที่ใช้ในแล็ปท็อปรุ่นใหม่ คีย์ USB/USB ทัมไดรฟ์ หรือ SD การ์ด/การ์ดหน่วยความจำแฟลช การลบข้อมูลอย่างปลอดภัยใน SSD, USB แฟลชไดรฟ์ และ SD การ์ดทำได้ยากมาก! ทั้งนี้เนื่องจากไดรฟ์เหล่านี้ใช้เทคนิคที่เรียกว่า  wear leveling (การปรับระดับการเสื่อมสภาพ) และไม่ให้สิทธิ์เข้าถึงบิตในระดับต่ำที่เก็บไว้ในไดรฟ์ (สามารถอ่านข้อมูลเพิ่มเติมเกี่ยวกับเหตุผลว่าทำไมเทคนิคดังกล่าวจึงสร้างปัญหาในการลบข้อมูลแบบปลอดภัยได้ที่นี่) หากคุณใช้ SSD หรือ USB แฟลชไดรฟ์ สามารถข้ามไปดูข้อมูลในส่วนดังกล่าวได้ที่นี่

    ทราบหรือไม่ว่าเมื่อคุณย้ายไฟล์ในคอมพิวเตอร์ไปไว้ในโฟลเดอร์ถังขยะและลบไฟล์ในถังขยะทิ้งไป ไฟล์ดังกล่าวไม่ได้ถูกลบออกจากคอมพิวเตอร์อย่างสมบูรณ์ โดยปกติคอมพิวเตอร์ไม่ได้ “ลบ” ไฟล์ออก เมื่อคุณย้ายไฟล์ไปไว้ในถังขยะ คอมพิวเตอร์เพียงแค่ทำให้ไฟล์ไม่สามารถมองเห็นได้ และทำให้พื้นที่ดังกล่าวสามารถถูกเขียนทับได้ด้วยข้อมูลอื่น ๆ ในอนาคต ดังนั้นอาจเป็นเวลาหลายสัปดาห์ หลายเดือน หรือหลายปีก่อนที่พื้นที่ดังกล่าวจะถูกเขียนทับด้วยไฟล์อื่น จนกว่าจะมีการเขียนทับพื้นที่ดังกล่าว ไฟล์ที่ “ถูกลบ” จะยังคงอยู่ในดิสก์ เพียงแค่ไม่สามารถมองเห็นได้ด้วยการใช้งานปกติ และด้วยการค้นหาเพียงเล็กน้อยและเครื่องมือที่ถูกต้อง (เช่น ซอฟต์แวร์ “ยกเลิกการลบ” หรือวิธีการทางนิติเวช) จะทำให้สามารถเรียกข้อมูลไฟล์ที่ “ถูกลบออก” กลับคืนมาได้

    แล้ววิธีใดเป็นวิธีที่ดีที่สุดในการลบไฟล์แบบถาวร ที่สร้างความมั่นใจว่าข้อมูลจะถูกเขียนทับทันที ซึ่งจะทำให้การเรียกคืนข้อมูลที่บันทึกไว้ในพื้นที่ดังกล่าวก่อนหน้านี้ทำได้ยาก ระบบปฏิบัติการของคอมพิวเตอร์ที่คุณใช้งานอยู่อาจมีซอฟต์แวร์ที่สามารถดำเนินการในลักษณะนี้ได้ โดยเป็นซอฟต์แวร์ที่สามารถเขียนทับพื้นที่ “ว่าง” ทั้งหมดในดิสก์ด้วยภาษาที่ไม่มีความหมายและช่วยรักษาความลับของข้อมูลที่ถูกลบออกได้

    การลบข้อมูลแบบปลอดภัยใน macOS

    ใน OS X เวอร์ชัน 10.4 จนถึงเวอร์ชัน 10.10 สามารถลบไฟล์ได้อย่างปลอดภัยโดยย้ายไฟล์ที่ต้องการลบไปไว้ในถังขยะ จากนั้นเลือก Finder > Secure Empty Trash

    คุณสมบัติการลบไฟล์ออกจากถังขยะแบบปลอดภัย (Secure Empty Trash) ถูกยกเลิกใน OS X เวอร์ชัน 10.11 เนื่องจาก Apple รู้สึกว่าคุณสมบัติดังกล่าวอาจไม่สามารถรับประกันการลบไฟล์แบบปลอดภัยได้ในแฟลชไดรฟ์ (SSD) ซึ่งเป็นไดรฟ์ที่ Apple ใช้ในอุปกรณ์รุ่นใหม่ ๆ

    หากคุณใช้ฮาร์ดไดรฟ์แบบเดิมกับ OS X เวอร์ชัน 10.11 และรู้สึกสะดวกใจที่จะใช้คอมมานด์ไลน์ คุณสามารถใช้คำสั่ง srm ของ Mac เพื่อเขียนทับข้อมูลไฟล์ได้ สามารถดูคำแนะนำที่มีข้อมูลแบบละเอียดมากขึ้น (ภาษาอังกฤษ) ได้ที่นี่

    srm ถูกยกเลิกใน OS X เวอร์ชัน 10.12 แต่อาจยังสามารถติดตั้งได้

    ใน macOS เวอร์ชันล่าสุด คุณสามารถใช้ rm -P เพื่อเขียนทับข้อมูลไฟล์ คำสั่งนี้จะเขียนทับเนื้อหาของไฟล์หลายครั้ง

    คำเตือนเกี่ยวกับข้อจำกัดของเครื่องมือลบข้อมูลแบบปลอดภัย

    โปรดจำว่าคำแนะนำข้างต้นจะใช้เฉพาะกับไฟล์ที่อยู่ในดิสก์ของคอมพิวเตอร์ที่คุณใช้งานอยู่เท่านั้น เครื่องมือข้างต้นจะไม่ลบข้อมูลสำรองซึ่งเก็บอยู่ที่ตำแหน่งอื่นในคอมพิวเตอร์ ในดิสก์อื่น หรือใน USB ไดรฟ์ ใน “Time Machine” ในเซิร์ฟเวอร์อีเมล ในคลาวด์ หรือที่ส่งไปยังบุคคลติดต่อของคุณ หากต้องการลบไฟล์แบบปลอดภัย คุณต้องลบทุกสำเนาของไฟล์ดังกล่าว ในทุกตำแหน่งที่ไฟล์ถูกเก็บไว้หรือที่ถูกส่งออกไป นอกจากนี้ หลังจากมีการจัดเก็บไฟล์ไว้ในคลาวด์ (เช่น ผ่าน Dropbox หรือผู้ให้บริการแชร์ไฟล์รายอื่น ๆ) ส่วนใหญ่จะไม่มีทางรับประกันได้ว่าไฟล์จะถูกลบออกอย่างถาวร

    น่าเสียดายที่เครื่องมือลบข้อมูลแบบปลอดภัยยังมีข้อจำกัดอื่นด้วย ถึงแม้ในกรณีที่คุณทำตามคำแนะนำข้างต้นและลบไฟล์ทั้งหมดทุกสำเนาแล้ว แต่อาจยังมีร่องรอยบางประเภทของไฟล์ที่ถูกลบออกหลงเหลืออยู่ในคอมพิวเตอร์ โดยไม่ได้มาจากเหตุผลที่ว่าไฟล์ไม่ได้ถูกลบออกอย่างเหมาะสม แต่เนื่องจากระบบปฏิบัติการบางส่วนหรือโปรแกรมอื่นได้เก็บข้อมูลของไฟล์ดังกล่าวไว้โดยเจตนา

    มีหลายวิธีที่กรณีดังกล่าวอาจเกิดขึ้นได้ แต่สองตัวอย่างคือสถานการณ์ที่สามารถทำให้กรณีนี้เกิดขึ้นได้ ใน Windows หรือ macOS สำเนาของ Microsoft Office อาจเก็บรักษาข้อมูลอ้างอิงของชื่อไฟล์ในเมนู “Recent Documents” (เอกสารล่าสุด) แม้ในกรณีที่ไฟล์ถูกลบออกไปแล้วก็ตาม (บางครั้ง Office อาจเก็บแม้กระทั่งไฟล์ชั่วคราวที่มีเนื้อหาของไฟล์อยู่) ใน Linux หรือระบบ *nix อื่น ๆ OpenOffice อาจเก็บบันทึกข้อมูลจำนวนมากเช่นเดียวกับ Microsoft Office และไฟล์ประวัติเปลือกระบบอาจมีคำสั่งที่มีชื่อไฟล์อยู่ ถึงแม้ไฟล์จะถูกลบออกแบบปลอดภัยแล้วก็ตาม ในทางปฏิบัติแล้ว อาจมีโปรแกรมจำนวนหลายสิบโปรแกรมที่ปฏิบัติในลักษณะนี้

    เป็นเรื่องยากที่จะหาวิธีโต้ตอบกับปัญหานี้ ทั้งนี้อาจสันนิษฐานได้ว่าถึงแม้ไฟล์จะถูกลบออกแบบปลอดภัยแล้ว แต่ชื่อไฟล์ก็อาจจะยังคงอยู่ในคอมพิวเตอร์สักระยะหนึ่ง การเขียนทับทั้งดิสก์เป็นวิธีเดียวที่จะแน่ใจได้ 100% ว่าชื่อไฟล์จะถูกลบออกอย่างสมบูรณ์ บางคนอาจสงสัยว่า “ควรค้นหาข้อมูลดิบในดิสก์เพื่อดูว่ามีสำเนาข้อมูลหลงเหลืออยู่ที่ใดบ้างหรือไม่” คำตอบคือทั้งใช่และไม่ใช่ การค้นหาข้อมูลในดิสก์จะทำให้คุณได้ทราบว่ามีข้อมูลอยู่ในรูปแบบเพลนเท็กซ์หรือไม่ แต่การค้นหาจะไม่บอกคุณว่าบางโปรแกรมได้บีบอัดข้อมูลหรือเข้ารหัสการอ้างอิงถึงข้อมูลดังกล่าวหรือไม่ นอกจากนี้ให้ระวังว่าการค้นหาดังกล่าวไม่ได้ทิ้งร่องรอยไว้! มีความเป็นไปได้ในระดับต่ำที่เนื้อหาของไฟล์จะยังหลงเหลืออยู่ แต่ไม่ใช่สิ่งที่เป็นไปไม่ได้ การเขียนทับทั้งดิสก์และการติดตั้งระบบปฏิบัติการใหม่เป็นวิธีเดียวที่จะแน่ใจได้ 100% ว่าประวัติข้อมูลของไฟล์จะถูกลบออก

    การลบแบบปลอดภัยเมื่อเลิกใช้งานฮาร์ดแวร์เก่า

    หากต้องการทิ้งฮาร์ดแวร์หรือขายทาง eBay คุณอาจต้องดำเนินการเพื่อให้มั่นใจว่าไม่มีใครสามารถกู้คืนข้อมูลจากฮาร์ดแวร์ดังกล่าวได้ การศึกษาได้ค้นพบบ่อยครั้งว่าเจ้าของคอมพิวเตอร์มักจะไม่ได้ดำเนินการดังกล่าว―โดยฮาร์ดไดรฟ์มักถูกขายต่อโดยที่ยังมีข้อมูลสำคัญอยู่เต็มไปหมด ดังนั้น ก่อนรีไซเคิลหรือขายคอมพิวเตอร์ ตรวจให้แน่ใจว่าได้เขียนทับพื้นที่จัดเก็บด้วยข้อมูลที่ไม่มีความหมาย และนอกจากนี้ในกรณีที่คุณไม่ได้ทิ้งคอมพิวเตอร์แบบทันที แต่มีคอมพิวเตอร์ที่ล้าสมัยและไม่ได้ใช้งานแล้ว การลบข้อมูลในฮาร์ดไดรฟ์ก่อนนำไปเก็บไว้ที่มุมเก็บของหรือตู้เก็บสิ่งของจะเป็นวิธีที่ปลอดภัยกว่าโปรแกรม Darik's Boot and Nuke เป็นเครื่องมือที่ออกแบบมาเพื่อวัตถุประสงค์นี้ และมีคำแนะนำวิธีการใช้งานมากมายในอินเทอร์เน็ต (รวมทั้งข้อมูลที่พบได้ที่นี่)

    ซอฟต์แวร์การเข้ารหัสทั้งดิสก์มีความสามารถในการทำลายข้อมูลมาสเตอร์คีย์ โดยสร้างเนื้อหาที่มีการเข้ารหัสไว้ในฮาร์ดไดรฟ์ซึ่งเรียกคืนไม่ได้อย่างถาวร ทั้งนี้เนื่องจากคีย์เป็นข้อมูลที่มีขนาดเล็กและสามารถถูกทำลายได้ทันที วิธีนี้จึงเป็นทางเลือกที่ทำได้รวดเร็วกว่าการเขียนทับข้อมูลโดยใช้ซอฟต์แวร์อย่าง Darik's Boot and Nuke ซึ่งอาจใช้เวลาค่อนข้างนานสำหรับไดรฟ์ขนาดใหญ่ แต่วิธีนี้จะใช้งานได้เฉพาะในกรณีที่มีการเข้ารหัสฮาร์ดไดรฟ์อยู่เสมอ หากไม่ได้ใช้การเข้ารหัสทั้งดิสก์ไว้ล่วงหน้า คุณจะต้องเขียนทับข้อมูลทั้งไดรฟ์ก่อนกำจัดทิ้ง

    การทิ้ง CD- หรือ DVD-ROM

    เมื่อเป็นกรณีของ CD-ROM ควรดำเนินการแบบเดียวกันกับการกำจัดข้อมูลในเอกสาร―นั่นคือตัดทำลายให้เป็นชิ้นเล็ก ๆ มีเครื่องทำลายเอกสารราคาไม่แพงที่สามารถตัดทำลาย CD-ROM ได้ อย่าเพียงแค่ทิ้ง CD-ROM ลงในถังขยะ ยกเว้นในกรณีที่แน่ใจได้อย่างแน่นอนว่าไม่มีข้อมูลสำคัญบรรจุอยู่ในซีดีแผ่นดังกล่าวแล้ว

    การลบข้อมูลแบบปลอดภัยใน Solid-state Disk (หรือ SSD) USB แฟลชไดรฟ์ และ SD การ์ด

    น่าเสียดายที่การทำงานของ SSD, USB แฟลชไดรฟ์ และ SD การ์ด ทำให้ทั้งการลบไฟล์ต่าง ๆ และการสร้างพื้นที่ว่างแบบปลอดภัยทำได้ยาก ดังนั้นวิธีที่ดีที่สุดในการป้องกันคือใช้การเข้ารหัส—การใช้วิธีดังกล่าว ถึงแม้ในกรณีที่ยังมีไฟล์อยู่ในดิสก์ อย่างน้อยข้อมูลในไฟล์จะดูเหมือนข้อมูลที่ไม่มีความหมายสำหรับใครก็ตามที่มีไฟล์ดังกล่าวอยู่ในครอบครอง และไม่สามารถบังคับให้คุณถอดรหัสไฟล์ดังกล่าวได้ ปัจจุบันเรายังไม่มีกระบวนการที่ดีโดยทั่วไปที่จะใช้ในการลบข้อมูลออกจาก SSD ได้อย่างแน่นอน หากต้องการทราบเหตุผลว่าทำไมการลบข้อมูลจึงทำได้ยาก มีข้อมูลให้อ่านได้เพิ่มเติม

    ตามที่เราได้ระบุไว้ข้างต้น SSD และ USB แฟลชไดรฟ์ใช้เทคนิคที่เรียกว่า wear leveling (การปรับระดับการเสื่อมสภาพ) ในระดับสูง wear leveling มีวิธีการทำงานดังนี้ พื้นที่ในดิสก์ทั้งหมดจะถูกแบ่งออกเป็นส่วน ๆ เช่นเดียวกับหน้าหนังสือ เมื่อไฟล์ถูกเขียนลงในดิสก์ ไฟล์ดังกล่าวจะถูกบรรจุไว้ในส่วนใดส่วนหนึ่งหรือในหลาย ๆ ส่วน (หน้าต่าง ๆ ในหนังสือ) หากต้องการเขียนทับไฟล์ดังกล่าว สิ่งที่ต้องทำคือสั่งให้ดิสก์เขียนทับส่วนต่าง ๆ เหล่านั้น แต่ใน SSD และ USB ไดรฟ์ การลบและเขียนทับส่วนเดิมอาจทำให้ส่วนดังกล่าวเสื่อมสภาพ แต่ละส่วนสามารถถูกลบแล้วเขียนทับได้ในจำนวนจำกัดก่อนที่ส่วนดังกล่าวจะเสื่อมสภาพและใช้งานไม่ได้ (ลักษณะเดียวกันกับกรณีที่คุณเขียนซ้ำบนกระดาษด้วยดินสอและลบด้วยยางลบ ในท้ายที่สุดกระดาษจะเปื่อยขาดและใช้งานไม่ได้) เพื่อแก้ปัญหานี้ SSD และ USB ไดรฟ์จะพยายามหาทางเพื่อให้มั่นใจว่าจำนวนครั้งที่แต่ละส่วนจะถูกลบและเขียนทับจะอยู่ในปริมาณเดียวกัน เพื่อให้สามารถใช้งานไดรฟ์ได้นานที่สุดเท่าที่จะเป็นไปได้ (ทำให้มีการใช้คำว่า wear leveling กับวิธีการนี้) ดังนั้นผลที่ได้คือบางครั้งแทนที่จะมีการลบแล้วเขียนข้อมูลไฟล์ลงในส่วนที่มีการจัดเก็บไว้ดั้งเดิม ไดรฟ์กลับปล่อยทิ้งส่วนดังกล่าวและระบุส่วนดังกล่าวว่าใช้งานไม่ได้ และเขียนไฟล์ที่มีการปรับแต่งลงในส่วนอื่น วิธีนี้คล้ายกับการปล่อยทิ้งหน้ากระดาษในหนังสือไว้โดยไม่มีการเปลี่ยนแปลง โดยเขียนไฟล์ที่มีการปรับแต่งลงในหน้ากระดาษอื่น แล้วเพียงอัปเดตหน้าสารบัญเพื่อระบุไปยังหน้าใหม่ของหนังสือเท่านั้น วิธีการทั้งหมดนี้เกิดขึ้นในส่วนอิเล็กทรอนิกส์ของดิสก์ในระดับต่ำมาก ๆ ทำให้ระบบปฏิบัติการไม่รู้ด้วยซ้ำว่ามีการดำเนินการนี้เกิดขึ้น ในที่นี้หมายความว่า ถึงแม้คุณจะพยายามเขียนทับไฟล์ แต่จะไม่สามารถรับประกันได้ว่าไดรฟ์จะเขียนทับข้อมูลอย่างแท้จริง—และนั่นคือเหตุผลที่ว่าทำไมการลบข้อมูลแบบปลอดภัยในดิสก์ SSD จึงทำได้ยากกว่าอย่างมาก

    อัปเดตครั้งล่าสุด: 
    20-07-2018
  • วิธีการ: การลบข้อมูลแบบปลอดภัยใน Windows

    ควรใช้วิธีการด้านล่างเฉพาะกับการลบข้อมูลแบบปลอดภัยจากไดรฟ์แบบหมุนเท่านั้น วิธีการเหล่านี้จะใช้เฉพาะกับดิสก์แบบดั้งเดิม ซึ่งไม่ใช่โซลิดสเตตไดรฟ์ (Solid State Drives หรือ SSD) ซึ่งเป็นไดรฟ์มาตรฐานที่ใช้ในแล็ปท็อปรุ่นใหม่ คีย์ USB/USB ทัมไดรฟ์ หรือ SD การ์ด/การ์ดหน่วยความจำแฟลช การลบข้อมูลแบบปลอดภัยใน SSD, USB แฟลชไดรฟ์ และ SD การ์ดทำได้ยากมาก! ทั้งนี้เนื่องจากไดรฟ์เหล่านี้ใช้เทคนิคที่เรียกว่า  wear leveling (การปรับระดับการเสื่อมสภาพ) และไม่ให้สิทธิ์เข้าถึงบิตในระดับต่ำที่เก็บไว้ในไดรฟ์ (สามารถอ่านข้อมูลเพิ่มเติมเกี่ยวกับเหตุผลว่าทำไมเทคนิคดังกล่าวจึงสร้างปัญหาในการลบข้อมูลแบบปลอดภัยได้ที่นี่) หากคุณใช้งาน SSD หรือ USB แฟลชไดรฟ์ ข้ามไปดูข้อมูลในส่วนนี้ที่นี่

    ทราบหรือไม่ว่าเมื่อคุณย้ายไฟล์ในคอมพิวเตอร์ไปไว้ในโฟลเดอร์ถังขยะและลบไฟล์ในถังขยะทิ้งไป ไฟล์ดังกล่าวไม่ได้ถูกลบออกจากคอมพิวเตอร์อย่างสมบูรณ์ โดยปกติคอมพิวเตอร์ไม่ได้ “ลบ” ไฟล์ออก เมื่อคุณย้ายไฟล์ไปไว้ในถังขยะ คอมพิวเตอร์เพียงแค่ทำให้ไฟล์ไม่สามารถมองเห็นได้ และทำให้พื้นที่ดังกล่าวสามารถถูกเขียนทับได้ด้วยข้อมูลอื่น ๆ ในอนาคต ดังนั้นอาจเป็นเวลาหลายสัปดาห์ หลายเดือน หรือหลายปีก่อนที่พื้นที่ดังกล่าวจะถูกเขียนทับด้วยไฟล์อื่น  จนกว่าจะมีการเขียนทับพื้นที่ดังกล่าว ไฟล์ที่ “ถูกลบ” จะยังคงอยู่ในดิสก์ เพียงแค่ไม่สามารถมองเห็นได้ด้วยการใช้งานปกติ และด้วยการค้นหาเพียงเล็กน้อยและเครื่องมือที่ถูกต้อง (เช่น ซอฟต์แวร์ “ยกเลิกการลบ” หรือวิธีการทางนิติเวช) จะทำให้สามารถเรียกข้อมูลไฟล์ที่ “ถูกลบออก” กลับคืนมาได้

    แล้ววิธีใดเป็นวิธีที่ดีที่สุดในการลบไฟล์แบบถาวร ที่สร้างความมั่นใจว่าข้อมูลจะถูกเขียนทับทันที ซึ่งจะทำให้การเรียกคืนข้อมูลที่บันทึกไว้ในพื้นที่ดังกล่าวก่อนหน้านี้ทำได้ยาก ระบบปฏิบัติการของคอมพิวเตอร์ที่คุณใช้งานอยู่อาจมีซอฟต์แวร์ที่สามารถดำเนินการในลักษณะนี้ได้ โดยเป็นซอฟต์แวร์ที่สามารถเขียนทับพื้นที่ “ว่าง” ทั้งหมดในดิสก์ด้วยภาษาที่ไม่มีความหมายและช่วยรักษาความลับของข้อมูลที่ถูกลบออกได้

    ในระบบปฏิบัติการ Windows ปัจจุบันเราขอแนะนำให้ใช้ BleachBit ซึ่งเป็นเครื่องมือลบข้อมูลที่ปลอดภัยแบบโอเพ่นซอร์สสำหรับใช้งานกับ Linux และ Windows BleachBit สามารถใช้งานเพื่อลบไฟล์เป้าหมายแต่ละไฟล์แบบปลอดภัยได้ง่ายและรวดเร็ว หรือดำเนินการใช้คำสั่งการลบแบบปลอดภัยได้เป็นระยะ ๆ นอกจากนี้ยังอาจสามารถเขียนคำสั่งการลบไฟล์แบบกำหนดเองได้ด้วย สามารถดูข้อมูลเพิ่มเติมได้ในข้อมูลเอกสาร

    การติดตั้ง BleachBit

    สามารถใช้ BleachBit ใน Windows โดยดาวน์โหลดโปรแกรมติดตั้งได้จากหน้าดาวน์โหลดของ BleachBit

    คลิกที่ลิงก์โปรแกรมติดตั้ง BleachBit .exe จากนั้นคุณจะเข้าสู่หน้าดาวน์โหลด

    เบราว์เซอร์ส่วนมากจะขอให้คุณยืนยันว่าต้องการดาวน์โหลดไฟล์นี้หรือไม่ Microsoft Edge 40 จะแสดงแถบที่ด้านล่างของหน้าต่างเบราว์เซอร์ด้วยแถบสีฟ้า

    สำหรับเบราว์เซอร์อื่น ๆ วิธีที่ดีที่สุดคือบันทึกไฟล์ก่อนที่จะดำเนินการต่อ โดยคลิกที่ปุ่ม “Save” (บันทึก) ตามค่าเริ่มต้น เบราว์เซอร์ส่วนใหญ่จะบันทึกไฟล์ที่ดาวน์โหลดไว้ในโฟลเดอร์ดาวน์โหลด

    เปิดหน้าต่าง Windows Explorer ไว้ แล้วดับเบิลคลิกที่ BleachBit-2.0-setup จะมีการขอให้คุณอนุญาตให้มีการติดตั้งโปรแกรมนี้ คลิกที่ปุ่ม “Yes” (ใช่)

    จะมีหน้าต่างแสดงขึ้นเพื่อขอให้คุณเลือกภาษาในการติดตั้ง เลือกภาษาที่ต้องการ แล้วคลิกที่ปุ่ม OK (ตกลง)

    หน้าต่างถัดไปจะแสดงใบอนุญาตทั่วไปสำหรับสาธารณะ (GNU General Public License) คลิกที่ “I Agree” (ฉันตกลงยอมรับ)

    ในหน้าต่างถัดไป BleachBit จะแสดงตัวเลือกการกำหนดค่า คุณสามารถคงตัวเลือกดังกล่าวไว้ตามที่ปรากฏ เราขอแนะนำให้ยกเลิกตัวเลือกในช่อง Desktop (เดสก์ท็อป) คลิกที่ปุ่ม Next (ถัดไป)

    ตอนนี้ BleachBit จะขอให้คุณยืนยันตำแหน่งที่ต้องการติดตั้ง คลิกที่ปุ่ม Install (ติดตั้ง)

    ขั้นสุดท้ายโปรแกรมติดตั้ง BleachBit จะแสดงหน้าต่างที่ระบุว่าการติดตั้งเสร็จสมบูรณ์ คลิกที่ปุ่ม Next (ถัดไป)

    หน้าต่างสุดท้ายในโปรแกรมติดตั้งจะถามว่าต้องการเปิด BleachBit หรือไม่ ยกเลิกเครื่องหมายในช่องตัวเลือก Run BleachBit (เปิด BleachBit) คลิกที่ปุ่ม Finish (เสร็จ)

    การใช้งาน BleachBit

    ไปที่เมนู Start (เริ่มต้น) คลิกที่ไอคอน Windows แล้วเลือก BleachBit จากเมนูตัวเลือก

    หน้าต่างขนาดเล็กจะเปิดขึ้นแล้วให้ยืนยันว่าคุณต้องการเปิดใช้ BleachBit

    หน้าต่างหลักของ BleachBit จะเปิดขึ้น BleachBit จะตรวจค้นโปรแกรมโดยทั่วไปที่ติดตั้งไว้ แล้วจะแสดงตัวเลือกพิเศษสำหรับแต่ละโปรแกรม BleachBit มาพร้อมการตั้งค่าเริ่มต้นสี่แบบ

    การใช้ Presets (การกำหนดค่าล่วงหน้า)

    BleachBit สามารถลบข้อมูลต่าง ๆ ที่ Internet Explorer ทิ้งไว้โดยใช้การกำหนดค่าล่วงหน้าของ Internet Explorer ให้ทำเครื่องหมายถัดจากตัวเลือก Internet Explorer ให้สังเกตว่าช่องต่าง ๆ ในตัวเลือก Cookies (คุกกี้) Form history (ประวัติแบบฟอร์ม) History (ประวัติ) และ Temporary files (ไฟล์ชั่วคราว) มีการทำเครื่องหมายเลือกไว้อย่างไร สามารถยกเลือกตัวเลือกดังกล่าวได้ตามต้องการ คลิกที่ปุ่ม Clean (ล้างข้อมูล)

    ตอนนี้ BleachBit จะล้างข้อมูลไฟล์บางประเภทและแสดงให้เห็นความคืบหน้า

    วิธีลบโฟลเดอร์แบบปลอดภัย

    คลิกที่เมนู File (ไฟล์) แล้วเลือก Shred Folders (กำจัดโฟลเดอร์)

    หน้าต่างขนาดเล็กจะเปิดขึ้น ให้เลือกโฟลเดอร์ที่ต้องการลบออก

    BleachBit จะขอให้คุณยืนยันว่าต้องการลบไฟล์ที่เลือกแบบถาวรหรือไม่ คลิกที่ปุ่ม Delete (ลบ)

    ตอนนนี้ BleachBit จะแสดงไฟล์ที่คุณลบออก ให้สังเกตว่า BleachBit จะลบแต่ละไฟล์ในโฟลเดอร์ออก จากนั้นจะลบโฟลเดอร์ออกแบบปลอดภัย

    วิธีลบไฟล์แบบปลอดภัย

    คลิกที่เมนู “File” (ไฟล์) แล้วเลือก “Shred Files” (กำจัดไฟล์)

    หน้าต่างการเลือกไฟล์จะเปิดขึ้น เลือกไฟล์ที่ต้องการลบออก

    BleachBit จะขอให้คุณยืนยันว่าต้องการลบไฟล์ที่เลือกแบบถาวรหรือไม่ คลิกที่ปุ่ม Delete (ลบ)

    BleachBit มีคุณสมบัติอื่น ๆ อีกหลายคุณสมบัติ คุณสมบัติที่มีประโยชน์ที่สุดอาจเป็นคุณสมบัติ “ลบพื้นที่ว่าง” คุณสมบัตินี้จะพยายามลบร่องรอยของไฟล์ที่คุณได้ลบออกแล้ว Windows มักจะทิ้งข้อมูลทั้งหมดหรือบางส่วนของไฟล์ที่ถูกลบออกแล้วในพื้นที่ว่างที่เหลืออยู่ในฮาร์ดไดรฟ์  คุณสมบัติ “Wipe free space” (ลบพื้นที่ว่าง) จะเขียนทับส่วนต่าง ๆ ที่อาจว่างอยู่ของฮาร์ดไดรฟ์ด้วยข้อมูลแบบสุ่ม การลบพื้นที่ว่างอาจใช้เวลานาน โดยขึ้นอยู่กับขนาดพื้นที่ว่างที่มีอยู่ในไดรฟ์

    คำเตือนเกี่ยวกับข้อจำกัดของเครื่องมือสำหรับการลบแบบปลอดภัย

    โปรดจำว่าคำแนะนำข้างต้นจะใช้เฉพาะกับไฟล์ที่อยู่ในดิสก์ของคอมพิวเตอร์ที่คุณใช้งานอยู่เท่านั้น เครื่องมือข้างต้นจะไม่ลบข้อมูลสำรองซึ่งเก็บอยู่ที่ตำแหน่งอื่นในคอมพิวเตอร์ ในดิสก์อื่น หรือใน USB ไดรฟ์ ใน “Time Machine” ในเซิร์ฟเวอร์อีเมล ในคลาวด์ หรือที่ส่งไปยังบุคคลติดต่อของคุณ หากต้องการลบไฟล์แบบปลอดภัย คุณต้องลบทุกสำเนาของไฟล์ดังกล่าว ในทุกตำแหน่งที่ไฟล์ถูกเก็บไว้หรือที่ถูกส่งออกไป นอกจากนี้ หลังจากมีการจัดเก็บไฟล์ไว้ในคลาวด์ (เช่น ผ่าน Dropbox หรือผู้ให้บริการแชร์ไฟล์รายอื่น ๆ) ส่วนใหญ่จะไม่มีทางรับประกันได้ว่าไฟล์จะถูกลบออกอย่างถาวร

    น่าเสียดายที่เครื่องมือลบข้อมูลแบบปลอดภัยยังมีข้อจำกัดอื่นด้วย ถึงแม้ในกรณีที่คุณทำตามคำแนะนำข้างต้นและลบไฟล์ทั้งหมดทุกสำเนาแล้ว แต่อาจยังมีร่องรอยบางประเภทของไฟล์ที่ถูกลบออกหลงเหลืออยู่ในคอมพิวเตอร์ โดยไม่ได้มาจากเหตุผลที่ว่าไฟล์ไม่ได้ถูกลบออกอย่างเหมาะสม แต่เนื่องจากระบบปฏิบัติการบางส่วนหรือโปรแกรมอื่นได้เก็บข้อมูลของไฟล์ดังกล่าวไว้โดยเจตนา

    มีหลายวิธีที่กรณีดังกล่าวอาจเกิดขึ้นได้ แต่สองตัวอย่างคือสถานการณ์ที่สามารถทำให้กรณีนี้เกิดขึ้นได้ ใน Windows หรือ macOS สำเนาของ Microsoft Office อาจเก็บรักษาข้อมูลอ้างอิงของชื่อไฟล์ในเมนู “Recent Documents” (เอกสารล่าสุด) แม้ในกรณีที่ไฟล์ถูกลบออกไปแล้วก็ตาม (บางครั้ง Office อาจเก็บแม้กระทั่งไฟล์ชั่วคราวที่มีเนื้อหาของไฟล์อยู่) ใน Linux หรือระบบ *nix อื่น ๆ OpenOffice อาจเก็บบันทึกข้อมูลจำนวนมากเช่นเดียวกับ Microsoft Office และไฟล์ประวัติเปลือกระบบอาจมีคำสั่งที่มีชื่อไฟล์อยู่ ถึงแม้ไฟล์จะถูกลบออกแบบปลอดภัยแล้วก็ตาม ในทางปฏิบัติแล้ว อาจมีโปรแกรมจำนวนหลายสิบโปรแกรมที่ปฏิบัติในลักษณะนี้

    เป็นเรื่องยากที่จะหาวิธีรับมือกับปัญหานี้ ทั้งนี้อาจสันนิษฐานได้ว่าถึงแม้ไฟล์จะถูกลบออกแบบปลอดภัยแล้ว แต่ชื่อไฟล์ก็อาจจะยังคงอยู่ในคอมพิวเตอร์สักระยะหนึ่ง การเขียนทับทั้งดิสก์เป็นวิธีเดียวที่จะแน่ใจได้ 100% ว่าชื่อไฟล์จะถูกลบออกอย่างสมบูรณ์ บางคนอาจสงสัยว่า “ควรค้นหาข้อมูลดิบในดิสก์เพื่อดูว่ามีสำเนาข้อมูลหลงเหลืออยู่ที่ใดบ้างหรือไม่” คำตอบคือทั้งใช่และไม่ใช่ การค้นหาข้อมูลในดิสก์จะทำให้คุณได้ทราบว่ามีข้อมูลอยู่ในรูปแบบเพลนเท็กซ์หรือไม่ แต่การค้นหาจะไม่บอกคุณว่าบางโปรแกรมได้บีบอัดข้อมูลหรือเข้ารหัสการอ้างอิงถึงข้อมูลดังกล่าวหรือไม่ นอกจากนี้ให้ระวังว่าการค้นหาดังกล่าวไม่ได้ทิ้งร่องรอยไว้! มีความเป็นไปได้ในระดับต่ำที่เนื้อหาของไฟล์จะยังหลงเหลืออยู่ แต่ไม่ใช่สิ่งที่เป็นไปไม่ได้ การเขียนทับทั้งดิสก์และการติดตั้งระบบปฏิบัติการใหม่เป็นวิธีเดียวที่จะแน่ใจได้ 100% ว่าประวัติข้อมูลของไฟล์จะถูกลบออก

    การลบแบบปลอดภัยเมื่อเลิกใช้งานฮาร์ดแวร์เก่า

    หากต้องการทิ้งฮาร์ดแวร์หรือขายทาง eBay คุณอาจต้องดำเนินการเพื่อให้มั่นใจว่าไม่มีใครสามารถกู้คืนข้อมูลจากฮาร์ดแวร์ดังกล่าวได้ การศึกษาได้ค้นพบบ่อยครั้งว่าเจ้าของคอมพิวเตอร์มักจะไม่ได้ดำเนินการดังกล่าว―โดยฮาร์ดไดรฟ์มักถูกขายต่อโดยที่ยังมีข้อมูลสำคัญอยู่เต็มไปหมด ดังนั้น ก่อนรีไซเคิลหรือขายคอมพิวเตอร์ ตรวจให้แน่ใจว่าได้เขียนทับพื้นที่จัดเก็บด้วยข้อมูลที่ไม่มีความหมาย และนอกจากนี้ในกรณีที่คุณไม่ได้ทิ้งคอมพิวเตอร์แบบทันที แต่มีคอมพิวเตอร์ที่ล้าสมัยและไม่ได้ใช้งานแล้ว การลบข้อมูลในฮาร์ดไดรฟ์ก่อนนำไปเก็บไว้ที่มุมเก็บของหรือตู้เก็บสิ่งของจะเป็นวิธีที่ปลอดภัยกว่าโปรแกรม Darik's Boot and Nuke เป็นเครื่องมือที่ออกแบบมาเพื่อวัตถุประสงค์นี้ และมีคำแนะนำวิธีการใช้งานมากมายในอินเทอร์เน็ต (รวมทั้งข้อมูลที่พบได้ที่นี่)

    ซอฟต์แวร์การเข้ารหัสทั้งดิสก์มีความสามารถในการทำลายข้อมูลมาสเตอร์คีย์ โดยสร้างเนื้อหาที่มีการเข้ารหัสไว้ในฮาร์ดไดรฟ์ซึ่งเรียกคืนไม่ได้อย่างถาวร ทั้งนี้เนื่องจากคีย์เป็นข้อมูลที่มีขนาดเล็กและสามารถถูกทำลายได้ทันที วิธีนี้จึงเป็นทางเลือกที่ทำได้รวดเร็วกว่าการเขียนทับข้อมูลโดยใช้ซอฟต์แวร์อย่าง Darik's Boot and Nuke ซึ่งอาจใช้เวลาค่อนข้างนานสำหรับไดรฟ์ขนาดใหญ่ แต่วิธีนี้จะใช้งานได้เฉพาะในกรณีที่มีการเข้ารหัสฮาร์ดไดรฟ์อยู่เสมอ หากไม่ได้ใช้การเข้ารหัสทั้งดิสก์ไว้ล่วงหน้า คุณจะต้องเขียนทับข้อมูลทั้งไดรฟ์ก่อนกำจัดทิ้ง

    การทิ้ง CD- หรือ DVD-ROM

    เมื่อเป็นกรณีของ CD-ROM ควรดำเนินการแบบเดียวกันกับการกำจัดข้อมูลในเอกสาร―นั่นคือตัดทำลายให้เป็นชิ้นเล็ก ๆ มีเครื่องทำลายเอกสารราคาไม่แพงที่สามารถตัดทำลาย CD-ROM ได้ อย่าเพียงแค่ทิ้ง CD-ROM ลงในถังขยะ ยกเว้นในกรณีที่แน่ใจได้อย่างแน่นอนว่าไม่มีข้อมูลสำคัญบรรจุอยู่ในซีดีแผ่นดังกล่าวแล้ว

    การลบข้อมูลแบบปลอดภัยใน Solid-state Disk (หรือ SSD) USB แฟลชไดรฟ์ และ SD การ์ด

    น่าเสียดายที่การทำงานของ SSD, USB แฟลชไดรฟ์ และ SD การ์ด ทำให้ทั้งการลบไฟล์ต่าง ๆ และการสร้างพื้นที่ว่างแบบปลอดภัยทำได้ยาก ดังนั้นวิธีที่ดีที่สุดในการป้องกันคือใช้การเข้ารหัส—การใช้วิธีดังกล่าว ถึงแม้ในกรณีที่ยังมีไฟล์อยู่ในดิสก์ อย่างน้อยข้อมูลในไฟล์จะดูเหมือนข้อมูลที่ไม่มีความหมายสำหรับใครก็ตามที่มีไฟล์ดังกล่าวอยู่ในครอบครอง และไม่สามารถบังคับให้คุณถอดรหัสไฟล์ดังกล่าวได้ ปัจจุบันเรายังไม่มีกระบวนการที่ดีโดยทั่วไปที่จะใช้ในการลบข้อมูลออกจาก SSD ได้อย่างแน่นอน หากต้องการทราบเหตุผลว่าทำไมการลบข้อมูลจึงทำได้ยาก มีข้อมูลให้อ่านได้เพิ่มเติม

    ตามที่เราได้ระบุไว้ข้างต้น SSD และ USB แฟลชไดรฟ์ใช้เทคนิคที่เรียกว่า wear leveling (การปรับระดับการเสื่อมสภาพ) ในระดับสูง wear leveling มีวิธีการทำงานดังนี้ พื้นที่ในดิสก์ทั้งหมดจะถูกแบ่งออกเป็นส่วน ๆ เช่นเดียวกับหน้าหนังสือ เมื่อไฟล์ถูกเขียนลงในดิสก์ ไฟล์ดังกล่าวจะถูกบรรจุไว้ในส่วนใดส่วนหนึ่งหรือในหลาย ๆ ส่วน (หน้าต่าง ๆ ในหนังสือ) หากต้องการเขียนทับไฟล์ดังกล่าว สิ่งที่ต้องทำคือสั่งให้ดิสก์เขียนทับส่วนต่าง ๆ เหล่านั้น แต่ใน SSD และ USB ไดรฟ์ การลบและเขียนทับส่วนเดิมอาจทำให้ส่วนดังกล่าวเสื่อมสภาพ แต่ละส่วนสามารถถูกลบแล้วเขียนทับได้ในจำนวนจำกัดก่อนที่ส่วนดังกล่าวจะเสื่อมสภาพและใช้งานไม่ได้ (ลักษณะเดียวกันกับกรณีที่คุณเขียนซ้ำบนกระดาษด้วยดินสอและลบด้วยยางลบ ในท้ายที่สุดกระดาษจะเปื่อยขาดและใช้งานไม่ได้) เพื่อแก้ปัญหานี้ SSD และ USB ไดรฟ์จะพยายามหาทางเพื่อให้มั่นใจว่าจำนวนครั้งที่แต่ละส่วนจะถูกลบและเขียนทับจะอยู่ในปริมาณเดียวกัน เพื่อให้สามารถใช้งานไดรฟ์ได้นานที่สุดเท่าที่จะเป็นไปได้ (ทำให้มีการใช้คำว่า wear leveling กับวิธีการนี้) ดังนั้นผลที่ได้คือบางครั้งแทนที่จะมีการลบแล้วเขียนข้อมูลไฟล์ลงในส่วนที่มีการจัดเก็บไว้ดั้งเดิม ไดรฟ์กลับปล่อยทิ้งส่วนดังกล่าวและระบุส่วนดังกล่าวว่าใช้งานไม่ได้ และเขียนไฟล์ที่มีการปรับแต่งลงในส่วนอื่น วิธีนี้คล้ายกับการปล่อยทิ้งหน้ากระดาษในหนังสือไว้โดยไม่มีการเปลี่ยนแปลง โดยเขียนไฟล์ที่มีการปรับแต่งลงในหน้ากระดาษอื่น แล้วเพียงอัปเดตหน้าสารบัญเพื่อระบุไปยังหน้าใหม่ของหนังสือเท่านั้น วิธีการทั้งหมดนี้เกิดขึ้นในส่วนอิเล็กทรอนิกส์ของดิสก์ในระดับต่ำมาก ๆ ทำให้ระบบปฏิบัติการไม่รู้ด้วยซ้ำว่ามีการดำเนินการนี้เกิดขึ้น ในที่นี้หมายความว่า ถึงแม้คุณจะพยายามเขียนทับไฟล์ แต่จะไม่สามารถรับประกันได้ว่าไดรฟ์จะเขียนทับข้อมูลอย่างแท้จริง—และนั่นคือเหตุผลที่ว่าทำไมการลบข้อมูลแบบปลอดภัยในดิสก์ SSD จึงทำได้ยากกว่าอย่างมาก

    อัปเดตครั้งล่าสุด: 
    24-08-2018
  • วิธีการ: ลบข้อมูลของคุณอย่างปลอดภัยบน Linux

    ควรใช้วิธีการด้านล่างเฉพาะกับการลบข้อมูลแบบปลอดภัยจากไดรฟ์แบบหมุนเท่านั้น วิธีการเหล่านี้จะใช้เฉพาะกับดิสก์แบบดั้งเดิม ซึ่งไม่ใช่โซลิดสเตตไดรฟ์ (Solid State Drives หรือ SSD) ซึ่งเป็นไดรฟ์มาตรฐานที่ใช้ในแล็ปท็อปรุ่นใหม่ คีย์ USB/USB ทัมไดรฟ์ หรือ SD การ์ด/การ์ดหน่วยความจำแฟลช การลบข้อมูลอย่างปลอดภัยใน SSD, USB แฟลชไดรฟ์ และ SD การ์ดทำได้ยากมาก! ทั้งนี้เนื่องจากไดรฟ์เหล่านี้ใช้เทคนิคที่เรียกว่า  wear leveling (การปรับระดับการเสื่อมสภาพ) และไม่ให้สิทธิ์เข้าถึงบิตในระดับต่ำที่เก็บไว้ในไดรฟ์ (สามารถอ่านข้อมูลเพิ่มเติมเกี่ยวกับเหตุผลว่าทำไมเทคนิคดังกล่าวจึงสร้างปัญหาในการลบข้อมูลแบบปลอดภัยได้ที่นี่) หากคุณใช้งาน SSD หรือ USB แฟลชไดรฟ์ ข้ามไปดูข้อมูลในส่วนนี้ได้ที่นี่

    ทราบหรือไม่ว่าเมื่อคุณย้ายไฟล์ในคอมพิวเตอร์ไปไว้ในโฟลเดอร์ถังขยะและลบไฟล์ในถังขยะทิ้งไป ไฟล์ดังกล่าวไม่ได้ถูกลบออกจากคอมพิวเตอร์อย่างสมบูรณ์ โดยปกติคอมพิวเตอร์ไม่ได้ “ลบ” ไฟล์ออก เมื่อคุณย้ายไฟล์ไปไว้ในถังขยะ คอมพิวเตอร์เพียงแค่ทำให้ไฟล์ไม่สามารถมองเห็นได้ และทำให้พื้นที่ดังกล่าวสามารถถูกเขียนทับได้ด้วยข้อมูลอื่น ๆ ในอนาคต ดังนั้นอาจเป็นเวลาหลายสัปดาห์ หลายเดือน หรือหลายปีก่อนที่พื้นที่ดังกล่าวจะถูกเขียนทับด้วยไฟล์อื่น จนกว่าจะมีการเขียนทับพื้นที่ดังกล่าว ไฟล์ที่ “ถูกลบ” จะยังคงอยู่ในดิสก์ เพียงแค่ไม่สามารถมองเห็นได้ด้วยการใช้งานปกติ และด้วยการค้นหาเพียงเล็กน้อยและเครื่องมือที่ถูกต้อง (เช่น ซอฟต์แวร์ “ยกเลิกการลบ” หรือวิธีการทางนิติเวช) จะทำให้สามารถเรียกข้อมูลไฟล์ที่ “ถูกลบออก” กลับคืนมาได้

    แล้ววิธีใดเป็นวิธีที่ดีที่สุดในการลบไฟล์แบบถาวร ที่สร้างความมั่นใจว่าข้อมูลจะถูกเขียนทับทันที ซึ่งจะทำให้การเรียกคืนข้อมูลที่บันทึกไว้ในพื้นที่ดังกล่าวก่อนหน้านี้ทำได้ยาก ระบบปฏิบัติการของคอมพิวเตอร์ที่คุณใช้งานอยู่อาจมีซอฟต์แวร์ที่สามารถดำเนินการในลักษณะนี้ได้ โดยเป็นซอฟต์แวร์ที่สามารถเขียนทับพื้นที่ “ว่าง” ทั้งหมดในดิสก์ด้วยภาษาที่ไม่มีความหมายและช่วยรักษาความลับของข้อมูลที่ถูกลบออกได้

    ในระบบปฏิบัติการ Linux ปัจจุบันเราขอแนะนำให้ใช้ BleachBit ซึ่งเป็นเครื่องมือลบข้อมูลที่ปลอดภัยแบบโอเพ่นซอร์สสำหรับใช้งานกับ Linux และ Windows โปรแกรมดังกล่าวใช้งานได้ดีกว่าโปรแกรม “shred” ที่มีติดตั้งอยู่แล้วในระบบปฏิบัติการ BleachBit สามารถใช้งานเพื่อลบไฟล์เป้าหมายแต่ละไฟล์แบบปลอดภัยได้ง่ายและรวดเร็ว หรือดำเนินการใช้คำสั่งการลบแบบปลอดภัยได้เป็นระยะ ๆ นอกจากนี้ยังอาจสามารถเขียนคำสั่งการลบไฟล์แบบกำหนดเองได้ด้วย สามารถดูข้อมูลเพิ่มเติมได้ในข้อมูลเอกสาร

    การติดตั้ง BleachBit

    การติดตั้งซอฟต์แวร์ Ubuntu

    สามารถใช้งาน BleachBit ใน Ubuntu Linux ได้โดยใช้แอปพลิเคชันซอฟต์แวร์ Ubuntu หากแอปพลิเคชันดังกล่าวอยู่ในรายการแอปพลิเคชันโปรด คุณสามารถคลิกที่ตัวแอปพลิเคชันทางด้านซ้ายมือของหน้าจอ

    หรือคลิกที่ปุ่มแอปพลิเคชันที่อยู่ทางซ้ายมือด้านล่างของหน้าจอ แล้วใช้ช่องค้นหาข้อมูล

    พิมพ์คำว่า “software” (ซอฟต์แวร์) ในช่องค้นหา แล้วคลิกที่ไอคอน Ubuntu Software

    ตามค่าเริ่มต้น จะไม่มี BleachBit ระบุอยู่ในรายชื่อ เพื่อให้แน่ใจได้ว่ามีแอปพลิเคชันดังกล่าวระบุอยู่ในรายชื่อ ให้เปิดใช้งานแพคเกจที่บำรุงรักษาโดยชุมชนผู้ใช้งาน โดยคิลกที่ “Ubuntu Software” ในเมนูส่วนบนแล้วคลิกที่ “Software & Updates” (ซอฟต์แวร์และการอัปเดต)

    ในหน้าต่างใหม่ ตรวจให้แน่ใจว่ามีการทำเครื่องหมายในช่องที่อยู่ถัดจาก “Community-maintained free and open-source software (universe)” (ซอฟต์แวร์โอเพนซอร์สไม่มีค่าใช้จ่ายที่ชุมชนบำรุงรักษา) แล้วจากนั้นคลิกที่ “Close” (ปิด) และ “Reload” (โหลดซ้ำ)  หากตัวเลือกดังกล่าวถูกเลือกไว้แล้ว คุณสามารถคลิก “Close” (ปิด)

    ตอนนี้คุณสามารถเรียกดูข้อมูลของ Ubuntu Software เพื่อค้นหา BleachBit แต่การใช้การค้นหาจะรวดเร็วกว่า ใช้ช่องค้นหาข้อมูล โดยคลิกที่แว่นขยายที่มุมขวาบนของหน้าต่าง

    แล้วป้อนคำค่า “BleachBit” ในช่องค้นหา

    คลิกที่ BleachBit แล้วคลิกที่ปุ่ม Install (ติดตั้ง)

    Ubuntu Software จะร้องขอรหัสผ่านเพื่อให้มีการอนุญาต ป้อนรหัสผ่านแล้วคลิกปุ่ม “Authenticate” (ยืนยันความถูกต้อง)

    Ubuntu Software Center จะติดตั้ง BleachBit และแสดงแถบขนาดเล็กที่ระบุความคืบหน้าในการติดตั้ง เมื่อการติดตั้งเสร็จสมบูรณ์ คุณจะเห็นปุ่ม “Launch” (เปิดใช้) และ “Remove” (ลบออก)

    การติดตั้งจาก Terminal

    นอกจากนี้คุณยังสามารถติดตั้ง BleachBit ใน Ubuntu Linux โดยใช้Terminal ได้ด้วย คลิกที่ปุ่มแอปพลิเคชันทางซ้ายมือด้านล่างของหน้าจอ แล้วใช้ช่องค้นหาข้อมูล

    พิมพ์คำว่า "terminal" ในช่องค้นหา แล้วคลิกที่ไอคอน Terminal

    พิมพ์คำว่า “sudo apt-get install bleachbit” แล้วกดปุ่ม Enter

    คุณจะถูกขอให้ป้อนรหัสผ่านเพื่อยืนยันว่าคุณต้องการติดตั้ง BleachBit ป้อนรหัสผ่านแล้วกดปุ่ม Enter

    ตอนนี้คุณจะเห็นความคืบหน้าในการติดตั้ง BleachBit และเมื่อการติดตั้งเสร็จสมบูรณ์ คุณควรกลับมาที่ส่วนการออกคำสั่งที่เริ่มต้นไว้

    การเพิ่ม BleachBit ไปยัง Sidebar

    คลิกที่ปุ่มแอปพลิเคชันทางซ้ายมือด้านล่างของหน้าจอ แล้วใช้ช่องค้นหาข้อมูล

    พิมพ์คำว่า “bleach” ในช่องค้นหา แล้วสองตัวเลือกจะแสดงขึ้น: BleachBit และ BleachBit (as root)

    ใช้ตัวเลือก BleachBit (as root) เฉพาะในกรณีที่รู้ในสิ่งที่กำลังดำเนินการเท่านั้น ทั้งนี้เนื่องจากหากใช้ลบไฟล์ ตัวเลือกดังกล่าวอาจลบไฟล์ที่ระบบปฏิบัติการต้องใช้ ซึ่งจะทำให้เกิดความเสียหายที่ไม่สามารถแก้ไขได้

    คลิกขวาที่ BleachBit แล้วเลือก “Add to Favorites” (เพิ่มไว้ในรายการโปรด)

    การใช้งาน BleachBit

    คลิกที่ไอคอน BleachBit จากเมนู Favorites (รายการโปรด) ทางด้านซ้ายของหน้าจอ

    หน้าต่างหลักของ BleachBit จะเปิดขึ้น และ BleachBit จะแสดงภาพรวมของการกำหนดค่าที่ใช้งาน เราขอแนะนำให้เลือกตัวเลือก “Overwrite contents of files to prevent recovery” (เขียนทับเนื้อหาของไฟล์เพื่อป้องกันการกู้คืนข้อมูล)

    คลิกที่ปุ่ม “Close” (ปิด)

    BleachBit จะตรวจหาโปรแกรมจำนวนหนึ่งที่มีการติดตั้งโดยทั่วไป และจะแสดงตัวเลือกพิเศษของแต่ละโปรแกรม

    การใช้ Presets (การกำหนดค่าล่วงหน้า)

    ซอฟต์แวร์บางประเภทจะทิ้งข้อมูลเวลาและวิธีการใช้งานไว้เบื้องหลัง สองตัวอย่างสำคัญที่แสดงให้เห็นถึงปัญหาที่พบได้เป็นวงกว้างคือ Recent Documents (เอกสารที่ใช้งานล่าสุด) และประวัติข้อมูลในเว็บเบราว์เซอร์ ซอฟต์แวร์ที่ติดตามข้อมูลเอกสารที่มีการแก้ไขล่าสุดจะทิ้งข้อมูลของชื่อไฟล์ที่คุณใช้งาน ถึงแม้ไฟล์เหล่านั้นจะถูกลบออกแล้วก็ตาม ส่วนเว็บเบราว์เซอร์มักจะเก็บข้อมูลแบบละเอียดของเว็บไซต์ที่คุณเข้าดูล่าสุด และอาจเก็บสำเนาแคชของหน้าเว็บและรูปภาพต่าง ๆ จากเว็บไซต์ดังกล่าวเพื่อให้โหลดได้เร็วขึ้นเมื่อคุณเข้าเว็บเหล่านั้นในอนาคต

    BleachBit มีคุณสมบัติ “presets” (การกำหนดค่าล่วงหน้า) ที่สามารถลบข้อมูลบางประเภทเหล่านี้ได้ ตามการวิจัยของผู้สร้าง BleachBit เกี่ยวกับตำแหน่งของข้อมูลในคอมพิวเตอร์ที่มักจะเปิดเผยกิจกรรมที่คุณทำไว้ก่อนหน้านี้ เราจะอธิบายการใช้งานการกำหนดค่าล่วงหน้าสองประเภทเท่านั้น เพื่อให้คุณพอเห็นภาพวิธีการทำงานของคุณสมบัติดังกล่าว

    ทำเครื่องหมายในช่องที่อยู่ถัดจาก System (ระบบ) สังเกตุว่าจะมีการทำเครื่องหมายในช่องทุกช่องที่อยู่ในหมวด System (ระบบ) ยกเลิกการทำเครื่องหมายในช่อง System แล้วทำเครื่องหมายในช่องต่อไปนี้: Recent document list and Trash (รายการเอกสารล่าสุดและถังขยะ) คลิกที่ปุ่ม “Clean” (ล้างข้อมูล)

    ตอนนี้ BleachBit จะขอให้คุณยืนยัน คลิกที่ปุ่ม Delete (ลบ)

    ตอนนี้ BleachBit จะลบบางไฟล์ออกและแสดงความคืบหน้าให้เห็น

    วิธีลบโฟลเดอร์แบบปลอดภัย

    คลิกที่เมนู “File” (ไฟล์) แล้วเลือก “Shred Folders” (กำจัดโฟลเดอร์)

    หน้าต่างขนาดเล็กจะแสดงขึ้น เลือกโฟลเดอร์ที่ต้องการลบออก

    BleachBit จะขอให้คุณยืนยันว่าต้องการลบไฟล์ที่เลือกแบบถาวรหรือไม่ คลิกที่ปุ่ม “Delete” (ลบ)

    BleachBit จะแสดงให้เห็นไฟล์ที่คุณลบออก ให้สังเกตว่า BleachBit จะลบแต่ละไฟล์ในโฟลเดอร์ออก จากนั้นจะลบโฟลเดอร์ออกแบบปลอดภัย

    วิธีลบไฟล์แบบปลอดภัย

    เลือกเมนู File (ไฟล์) แล้วเลือก Shred Files (กำจัดไฟล์)

    หน้าต่างการเลือกไฟล์จะเปิดขึ้น จากนั้นเลือกไฟล์ที่ต้องการลบออก

    BleachBit จะขอให้คุณยืนยันว่าต้องการลบไฟล์ที่เลือกแบบถาวรหรือไม่ จากนั้นคลิกที่ปุ่ม “Delete” (ลบ)

    BleachBit มีคุณสมบัติอื่น ๆ อีกหลายคุณสมบัติ คุณสมบัติที่มีประโยชน์ที่สุดอาจเป็นคุณสมบัติ “ลบพื้นที่ว่าง” คุณสมบัตินี้จะพยายามลบร่องรอยของไฟล์ที่คุณได้ลบออกแล้ว Windows มักจะทิ้งข้อมูลทั้งหมดหรือบางส่วนของไฟล์ที่ถูกลบออกแล้วในพื้นที่ว่างที่เหลืออยู่ในฮาร์ดไดรฟ์  คุณสมบัติ “Wipe free space” (ลบพื้นที่ว่าง) จะเขียนทับส่วนต่าง ๆ ที่อาจว่างอยู่ของฮาร์ดไดรฟ์ด้วยข้อมูลแบบสุ่ม การลบพื้นที่ว่างอาจใช้เวลานาน โดยขึ้นอยู่กับขนาดพื้นที่ว่างที่มีอยู่ในไดรฟ์

    คำเตือนเกี่ยวกับข้อจำกัดของเครื่องมือสำหรับการลบแบบปลอดภัย

    โปรดจำว่าคำแนะนำข้างต้นจะใช้เฉพาะกับไฟล์ที่อยู่ในดิสก์ของคอมพิวเตอร์ที่คุณใช้งานอยู่เท่านั้น เครื่องมือข้างต้นจะไม่ลบข้อมูลสำรองซึ่งเก็บอยู่ที่ตำแหน่งอื่นในคอมพิวเตอร์ ในดิสก์อื่น หรือใน USB ไดรฟ์ ใน “Time Machine” ในเซิร์ฟเวอร์อีเมล ในคลาวด์ หรือที่ส่งไปยังบุคคลติดต่อของคุณ หากต้องการลบไฟล์แบบปลอดภัย คุณต้องลบทุกสำเนาของไฟล์ดังกล่าว ในทุกตำแหน่งที่ไฟล์ถูกเก็บไว้หรือที่ถูกส่งออกไป นอกจากนี้ หลังจากมีการจัดเก็บไฟล์ไว้ในคลาวด์ (เช่น ผ่าน Dropbox หรือผู้ให้บริการแชร์ไฟล์รายอื่น ๆ) ส่วนใหญ่จะไม่มีทางรับประกันได้ว่าไฟล์จะถูกลบออกอย่างถาวร

    น่าเสียดายที่เครื่องมือลบข้อมูลแบบปลอดภัยยังมีข้อจำกัดอื่นด้วย ถึงแม้ในกรณีที่คุณทำตามคำแนะนำข้างต้นและลบไฟล์ทั้งหมดทุกสำเนาแล้ว แต่อาจยังมีร่องรอยบางประเภทของไฟล์ที่ถูกลบออกหลงเหลืออยู่ในคอมพิวเตอร์ โดยไม่ได้มาจากเหตุผลที่ว่าไฟล์ไม่ได้ถูกลบออกอย่างเหมาะสม แต่เนื่องจากระบบปฏิบัติการบางส่วนหรือโปรแกรมอื่นได้เก็บข้อมูลของไฟล์ดังกล่าวไว้โดยเจตนา

    มีหลายวิธีที่กรณีดังกล่าวอาจเกิดขึ้นได้ แต่สองตัวอย่างคือสถานการณ์ที่สามารถทำให้กรณีนี้เกิดขึ้นได้ ใน Windows หรือ macOS สำเนาของ Microsoft Office อาจเก็บรักษาข้อมูลอ้างอิงของชื่อไฟล์ในเมนู “Recent Documents” (เอกสารล่าสุด) แม้ในกรณีที่ไฟล์ถูกลบออกไปแล้วก็ตาม (บางครั้ง Office อาจเก็บแม้กระทั่งไฟล์ชั่วคราวที่มีเนื้อหาของไฟล์อยู่) ใน Linux หรือระบบ *nix อื่น ๆ OpenOffice อาจเก็บบันทึกข้อมูลจำนวนมากเช่นเดียวกับ Microsoft Office และไฟล์ประวัติเปลือกระบบอาจมีคำสั่งที่มีชื่อไฟล์อยู่ ถึงแม้ไฟล์จะถูกลบออกแบบปลอดภัยแล้วก็ตาม ในทางปฏิบัติแล้ว อาจมีโปรแกรมจำนวนหลายสิบโปรแกรมที่ปฏิบัติในลักษณะนี้

    เป็นเรื่องยากที่จะหาวิธีรับมือกับปัญหานี้ ทั้งนี้อาจสันนิษฐานได้ว่าถึงแม้ไฟล์จะถูกลบออกแบบปลอดภัยแล้ว แต่ชื่อไฟล์ก็อาจจะยังคงอยู่ในคอมพิวเตอร์สักระยะหนึ่ง การเขียนทับทั้งดิสก์เป็นวิธีเดียวที่จะแน่ใจได้ 100% ว่าชื่อไฟล์จะถูกลบออกอย่างสมบูรณ์ บางคนอาจสงสัยว่า “ควรค้นหาข้อมูลดิบในดิสก์เพื่อดูว่ามีสำเนาข้อมูลหลงเหลืออยู่ที่ใดบ้างหรือไม่” คำตอบคือทั้งใช่และไม่ใช่ การค้นหาข้อมูลในดิสก์ (เช่น โดยใช้คำสั่งอย่างเช่น grep -ab /dev/ ใน Linux) จะทำให้คุณทราบว่ามีข้อมูลอยู่ในรูปแบบเพลนเท็กซ์หรือไม่ แต่การค้นหาจะไม่บอกคุณว่าบางโปรแกรมได้บีบอัดข้อมูลหรือเข้ารหัสการอ้างอิงถึงข้อมูลดังกล่าวหรือไม่ นอกจากนี้ให้ระวังว่าการค้นหาดังกล่าวไม่ได้ทิ้งร่องรอยไว้! มีความเป็นไปได้ในระดับต่ำที่เนื้อหาของไฟล์จะยังหลงเหลืออยู่ แต่ไม่ใช่สิ่งที่เป็นไปไม่ได้ การเขียนทับทั้งดิสก์และการติดตั้งระบบปฏิบัติการใหม่เป็นวิธีเดียวที่จะแน่ใจได้ 100% ว่าประวัติข้อมูลของไฟล์จะถูกลบออก

    การลบแบบปลอดภัยเมื่อเลิกใช้งานฮาร์ดแวร์เก่า

    หากต้องการทิ้งฮาร์ดแวร์หรือขายทาง eBay คุณอาจต้องดำเนินการเพื่อให้มั่นใจว่าไม่มีใครสามารถกู้คืนข้อมูลจากฮาร์ดแวร์ดังกล่าวได้ การศึกษาได้ค้นพบบ่อยครั้งว่าเจ้าของคอมพิวเตอร์มักจะไม่ได้ดำเนินการดังกล่าว―โดยฮาร์ดไดรฟ์มักถูกขายต่อโดยที่ยังมีข้อมูลสำคัญอยู่เต็มไปหมด ดังนั้น ก่อนรีไซเคิลหรือขายคอมพิวเตอร์ ตรวจให้แน่ใจว่าได้เขียนทับพื้นที่จัดเก็บด้วยข้อมูลที่ไม่มีความหมาย และนอกจากนี้ในกรณีที่คุณไม่ได้ทิ้งคอมพิวเตอร์แบบทันที แต่มีคอมพิวเตอร์ที่ล้าสมัยและไม่ได้ใช้งานแล้ว การลบข้อมูลในฮาร์ดไดรฟ์ก่อนนำไปเก็บไว้ที่มุมเก็บของหรือตู้เก็บสิ่งของจะเป็นวิธีที่ปลอดภัยกว่าโปรแกรม Darik's Boot and Nuke เป็นเครื่องมือที่ออกแบบมาเพื่อวัตถุประสงค์นี้ และมีคำแนะนำวิธีการใช้งานมากมายในอินเทอร์เน็ต (รวมทั้งข้อมูลที่พบได้ที่นี่)

    ซอฟต์แวร์การเข้ารหัสทั้งดิสก์มีความสามารถในการทำลายข้อมูลมาสเตอร์คีย์ โดยสร้างเนื้อหาที่มีการเข้ารหัสไว้ในฮาร์ดไดรฟ์ซึ่งเรียกคืนไม่ได้อย่างถาวร ทั้งนี้เนื่องจากคีย์เป็นข้อมูลที่มีขนาดเล็กและสามารถถูกทำลายได้ทันที วิธีนี้จึงเป็นทางเลือกที่ทำได้รวดเร็วกว่าการเขียนทับข้อมูลโดยใช้ซอฟต์แวร์อย่าง Darik's Boot and Nuke ซึ่งอาจใช้เวลาค่อนข้างนานสำหรับไดรฟ์ขนาดใหญ่ แต่วิธีนี้จะใช้งานได้เฉพาะในกรณีที่มีการเข้ารหัสฮาร์ดไดรฟ์อยู่เสมอ หากไม่ได้ใช้การเข้ารหัสทั้งดิสก์ไว้ล่วงหน้า คุณจะต้องเขียนทับข้อมูลทั้งไดรฟ์ก่อนกำจัดทิ้ง

    การทิ้ง CD- หรือ DVD-ROM

    เมื่อเป็นกรณีของ CD-ROM ควรดำเนินการแบบเดียวกันกับการกำจัดข้อมูลในเอกสาร―นั่นคือตัดทำลายให้เป็นชิ้นเล็ก ๆ มีเครื่องทำลายเอกสารราคาไม่แพงที่สามารถตัดทำลาย CD-ROM ได้ อย่าเพียงแค่ทิ้ง CD-ROM ลงในถังขยะ ยกเว้นในกรณีที่แน่ใจได้อย่างแน่นอนว่าไม่มีข้อมูลสำคัญบรรจุอยู่ในซีดีแผ่นดังกล่าวแล้ว

    การลบข้อมูลแบบปลอดภัยใน Solid-state Disk (หรือ SSD) USB แฟลชไดรฟ์ และ SD การ์ด

    น่าเสียดายที่การทำงานของ SSD, USB แฟลชไดรฟ์ และ SD การ์ด ทำให้ทั้งการลบไฟล์ต่าง ๆ และการสร้างพื้นที่ว่างแบบปลอดภัยทำได้ยาก ดังนั้นวิธีที่ดีที่สุดในการป้องกันคือใช้การเข้ารหัส—การใช้วิธีดังกล่าว ถึงแม้ในกรณีที่ยังมีไฟล์อยู่ในดิสก์ อย่างน้อยข้อมูลในไฟล์จะดูเหมือนข้อมูลที่ไม่มีความหมายสำหรับใครก็ตามที่มีไฟล์ดังกล่าวอยู่ในครอบครอง และไม่สามารถบังคับให้คุณถอดรหัสไฟล์ดังกล่าวได้ ปัจจุบันเรายังไม่มีกระบวนการที่ดีโดยทั่วไปที่จะใช้ในการลบข้อมูลออกจาก SSD ได้อย่างแน่นอน หากต้องการทราบเหตุผลว่าทำไมการลบข้อมูลจึงทำได้ยาก มีข้อมูลให้อ่านได้เพิ่มเติม

    ตามที่เราได้ระบุไว้ข้างต้น SSD และ USB แฟลชไดรฟ์ใช้เทคนิคที่เรียกว่า wear leveling (การปรับระดับการเสื่อมสภาพ) ในระดับสูง wear leveling มีวิธีการทำงานดังนี้ พื้นที่ในดิสก์ทั้งหมดจะถูกแบ่งออกเป็นส่วน ๆ เช่นเดียวกับหน้าหนังสือ เมื่อไฟล์ถูกเขียนลงในดิสก์ ไฟล์ดังกล่าวจะถูกบรรจุไว้ในส่วนใดส่วนหนึ่งหรือในหลาย ๆ ส่วน (หน้าต่าง ๆ ในหนังสือ) หากต้องการเขียนทับไฟล์ดังกล่าว สิ่งที่ต้องทำคือสั่งให้ดิสก์เขียนทับส่วนต่าง ๆ เหล่านั้น แต่ใน SSD และ USB ไดรฟ์ การลบและเขียนทับส่วนเดิมอาจทำให้ส่วนดังกล่าวเสื่อมสภาพ แต่ละส่วนสามารถถูกลบแล้วเขียนทับได้ในจำนวนจำกัดก่อนที่ส่วนดังกล่าวจะเสื่อมสภาพและใช้งานไม่ได้ (ลักษณะเดียวกันกับกรณีที่คุณเขียนซ้ำบนกระดาษด้วยดินสอและลบด้วยยางลบ ในท้ายที่สุดกระดาษจะเปื่อยขาดและใช้งานไม่ได้) เพื่อแก้ปัญหานี้ SSD และ USB ไดรฟ์จะพยายามหาทางเพื่อให้มั่นใจว่าจำนวนครั้งที่แต่ละส่วนจะถูกลบและเขียนทับจะอยู่ในปริมาณเดียวกัน เพื่อให้สามารถใช้งานไดรฟ์ได้นานที่สุดเท่าที่จะเป็นไปได้ (ทำให้มีการใช้คำว่า wear leveling กับวิธีการนี้) ดังนั้นผลที่ได้คือบางครั้งแทนที่จะมีการลบแล้วเขียนข้อมูลไฟล์ลงในส่วนที่มีการจัดเก็บไว้ดั้งเดิม ไดรฟ์กลับปล่อยทิ้งส่วนดังกล่าวและระบุส่วนดังกล่าวว่าใช้งานไม่ได้ และเขียนไฟล์ที่มีการปรับแต่งลงในส่วนอื่น วิธีนี้คล้ายกับการปล่อยทิ้งหน้ากระดาษในหนังสือไว้โดยไม่มีการเปลี่ยนแปลง โดยเขียนไฟล์ที่มีการปรับแต่งลงในหน้ากระดาษอื่น แล้วเพียงอัปเดตหน้าสารบัญเพื่อระบุไปยังหน้าใหม่ของหนังสือเท่านั้น วิธีการทั้งหมดนี้เกิดขึ้นในส่วนอิเล็กทรอนิกส์ของดิสก์ในระดับต่ำมาก ๆ ทำให้ระบบปฏิบัติการไม่รู้ด้วยซ้ำว่ามีการดำเนินการนี้เกิดขึ้น ในที่นี้หมายความว่า ถึงแม้คุณจะพยายามเขียนทับไฟล์ แต่จะไม่สามารถรับประกันได้ว่าไดรฟ์จะเขียนทับข้อมูลอย่างแท้จริง—และนั่นคือเหตุผลที่ว่าทำไมการลบข้อมูลแบบปลอดภัยในดิสก์ SSD จึงทำได้ยากกว่าอย่างมาก

    อัปเดตครั้งล่าสุด: 
    20-07-2018
  • การเก็บรักษาข้อมูลของคุณให้ปลอดภัย

    หากคุณเป็นเจ้าของสมาร์ทโฟน แล็ปท็อป หรือแท็บเล็ต หมายความว่าคุณมีข้อมูลจำนวนมากติดตัวอยู่ตลอดเวลา รายชื่อติดต่อทางสังคม การสื่อสารส่วนบุคคล เอกสารและรูปภาพส่วนตัว (ซึ่งส่วนใหญ่จะมีข้อมูลที่เก็บไว้เป็นความลับของบุคคลจำนวนหลายสิบคน หรือแม้กระทั่งหลายพันคน) คือตัวอย่างบางส่วนของข้อมูลที่คุณจัดเก็บไว้ในอุปกรณ์แบบดิจิทัล ด้วยเหตุผลที่เราจัดเก็บและมีข้อมูลจำนวนมาก ทำให้การรักษาข้อมูลดังกล่าวให้ปลอดภัยเป็นเรื่องที่ทำได้ยาก เนื่องจากการสูญเสียข้อมูลดังกล่าวสามารถเกิดขึ้นได้ค่อนข้างง่าย

    ข้อมูลของคุณอาจถูกยึดที่ด่านตรวจคนเข้าเมือง ถูกขโมยตามท้องถนนหรือจากบ้านของคุณ และสามารถถูกคัดลอกได้ในเวลาเพียงไม่กี่วินาที ยิ่งไปกว่านั้น การล็อกอุปกรณ์โดยใช้รหัสผ่าน PIN หรือท่าทางอาจไม่สามารถปกป้องข้อมูลของคุณได้หากอุปกรณ์ถูกยึดไป การหลีกเลี่ยงวิธีการล็อกดังกล่าวทำได้ค่อนข้างง่าย เนื่องจากข้อมูลของคุณถูกจัดเก็บไว้ในรูปแบบที่สามารถอ่านได้ง่ายภายในอุปกรณ์ ผู้ไม่หวังดีเพียงแค่ต้องเข้าถึงพื้นที่จัดเก็บโดยตรงก็จะสามารถทำสำเนาหรือตรวจดูข้อมูลของคุณได้โดยไม่ต้องใช้รหัสผ่าน

    อย่างไรก็ตาม คุณสามารถทำให้การปลดล็อกข้อมูลลับของคุณทำได้ยากขึ้นสำหรับบุคคลที่ขโมยข้อมูลของคุณไป ต่อไปนี้คือวิธีการบางส่วนที่สามารถใช้เพื่อเก็บรักษาข้อมูลของคุณให้ปลอดภัย

    การเข้ารหัสข้อมูล

    หากคุณใช้การเข้ารหัส ผู้ไม่หวังดีจะต้องใช้ทั้งอุปกรณ์และรหัสผ่านของคุณเพื่อปลดล็อกข้อมูลที่เข้ารหัสไว้ ดังนั้น การเข้ารหัสข้อมูลทั้งหมด ไม่ใช่เฉพาะแค่โฟลเดอร์บางส่วน จึงเป็นวิธีที่ปลอดภัยที่สุด สมาร์ทโฟนและคอมพิวเตอร์ส่วนใหญ่มีตัวเลือกการเข้ารหัสดิสก์ทุกส่วนแบบสมบูรณ์ให้ใช้งานได้

    สำหรับสมาร์ทโฟนและแท็บเล็ต:

    • Android มีตัวเลือกการเข้ารหัสทั้งดิสก์ (full-disk encryption) ให้ใช้งานเมื่อคุณตั้งค่าโทรศัพท์เป็นครั้งแรกในอุปกรณ์ใหม่ หรืออยู่ในส่วนการตั้งค่า  “การรักษาความปลอดภัย” ในอุปกรณ์รุ่นเก่า
    • อุปกรณ์ Apple อย่างเช่น iPhone และ iPad ตัวเลือกนี้เรียกว่า “Data Protection” (การปกป้องข้อมูล) และให้เปิดใช้งานถ้าคุณตั้งรหัสผ่าน

    สำหรับคอมพิวเตอร์:

    • สำหรับ Apple คุณสมบัติการเข้ารหัสทั้งดิสก์ที่ติดตั้งมาในเครื่องใน macOS เรียกว่า FileVault  
    • ระบบปฏิบัติการ Linux เพื่อการแจกจ่าย (distributions) มักมีตัวเลือกการเข้ารหัสทั้งดิสก์ให้ใช้งานได้เมื่อตั้งค่าระบบเป็นครั้งแรก
    • Windows เวอร์ชัน Vista ขึ้นไปมีคุณสมบัติการเข้ารหัสทั้งดิสก์ที่เรียกว่า BitLocker รวมอยู่ด้วย

    รหัสของ BitLocker ถูกปิดและอยู่ภายใต้กรรมสิทธิ์ หมายความว่าผู้ตรวจดูภายนอกจะไม่สามารถรู้ได้แน่นอนว่าระบบมีการรักษาความปลอดภัยอยู่ในระดับใด ในการใช้ BitLocker คุณจำเป็นต้องให้ความไว้วางใจต่อ Microsoft ในการรักษาความปลอดภัยให้กับระบบการจัดเก็บข้อมูลโดยไม่มีอันตรายแอบซ่อนอยู่ กล่าวคือ ถ้าคุณใช้ Windows อยู่แล้ว เท่ากับคุณให้ความไว้วางใจ Microsoft ในระดับดังกล่าวเช่นกัน หากกังวลเกี่ยวกับการสอดแนมจากผู้ไม่หวังดีที่อาจรู้หรือได้รับประโยชน์จากช่องทางลับทั้งใน Windows หรือ BitLocker ให้ลองพิจารณาใช้ระบบปฏิบัติการแบบโอเพ่นซอร์สตัวเลือกอื่น เช่น GNU/Linux หรือ BSD โดยเฉพาะเวอร์ชันที่มีการเสริมประสิทธิภาพเพื่อต่อต้านการโจมตีการรักษาความปลอดภัย อย่างเช่น Tails หรือ Qubes OS  อีกทางหนึ่งคือให้ลองติดตั้งซอฟต์แวร์การเข้ารหัสดิสก์ตัวเลือกอื่นเพื่อเข้ารหัสฮาร์ดไดรฟ์ อย่างเช่น Veracrypt

    โปรดจำว่า: ไม่ว่าการเข้ารหัสดังกล่าวจะมีชื่อเรียกว่าอะไรก็ตามในอุปกรณ์ที่ใช้งาน แต่การเข้ารหัสก็ใช้งานได้อย่างมีประสิทธิภาพในระดับเดียวกันกับรหัสผ่าน ถ้าผู้ไม่หวังดีมีอุปกรณ์ของคุณอยู่ในความครอบครอง พวกเขาก็จะมีเวลาค้นหารหัสผ่านที่คุณใช้งานได้อย่างเต็มที่ วิธีที่ใช้งานได้อย่างมีประสิทธิภาพในการสร้างรหัสผ่านที่ทำให้จดจำได้และคาดเดาได้ยากคือการใช้ dice และรายชื่อคำศัพท์ เพื่อเลือกคำที่จะใช้แบบสุ่ม ในการทำงานร่วมกัน คำศัพท์เหล่านี้จะสร้าง “กลุ่มคำรหัสผ่าน” “กลุ่มคำรหัสผ่าน” เป็นรหัสผ่านประเภทหนึ่งซึ่งยาวกว่าปกติและมีการรักษาความปลอดภัยเพิ่มขึ้น สำหรับการเข้ารหัสดิสก์ เราขอแนะนำให้เลือกใช้รหัสผ่านความยาวขั้นต่ำจำนวน 6 คำ สำหรับข้อมูลเพิ่มเติม โปรดดูที่คู่มือการสร้างรหัสผ่านที่คาดเดาได้ยากของเรา

    ทั้งนี้การเรียนรู้และการป้อนกลุ่มคำรหัสผ่านในสมาร์ทโฟนหรืออุปกรณ์มือถืออาจเป็นเรื่องที่ทำได้ยากในสถานการณ์จริง ขณะที่การเข้ารหัสอาจมีประโยชน์ในการใช้เพื่อป้องกันการเข้าถึงข้อมูล แต่คุณควรเก็บรักษาข้อมูลส่วนตัวที่เป็นความลับโดยไม่ให้ผู้ไม่หวังดีเข้าถึงได้ในทางกายภาพด้วย หรือเก็บไว้ในอุปกรณ์ที่มีการรักษาความปลอดภัยที่ดีกว่า

    การทำให้อุปกรณ์มีความปลอดภัย

    การรักษาความปลอดภัยอย่างสม่ำเสมออาจเป็นเรื่องที่ทำได้ยาก อย่างดีที่สุดสิ่งที่ต้องทำคือต้องเปลี่ยนรหัสผ่าน เปลี่ยนพฤติกรรม และบางครั้งอาจต้องเปลี่ยนซอฟต์แวร์ที่ใช้ในคอมพิวเตอร์หรืออุปกรณ์ที่ใช้งานเครื่องหลัก ที่แย่คือ คุณอาจต้องคอยนึกอยู่ตลอดเวลาว่าคุณทำให้ข้อมูลส่วนตัวรั่วไหลออกไปหรือมีการใช้ข้อมูลในลักษณะที่เสี่ยงต่ออันตรายหรือไม่ แม้แต่ในกรณีที่ทราบถึงปัญหา คุณอาจไม่สามารถแก้ไขได้ เนื่องจากบางครั้งบุคคลที่คุณต้องสื่อสารด้วยใช้วิธีการรักษาความปลอดภัยทางดิจิทัลที่ไม่ปลอดภัย ตัวอย่างเช่น เพื่อนร่วมงานอาจต้องการให้คุณเปิดดูไฟล์แนบที่พวกเขาส่งให้คุณ ถึงแม้คุณอาจจะรู้ว่าผู้ไม่หวังดีอาจปลอมตัวเป็นเพื่อนร่วมงานและส่งมัลแวร์มาให้คุณ

    วิธีการแก้ไขคือ ให้พิจารณาเก็บข้อมูลและการสื่อสารสำคัญไว้ในอุปกรณ์ที่มีความปลอดภัยมากกว่า คุณสามารถใช้อุปกรณ์ที่มีความปลอดภัยเพื่อเก็บสำเนาหลักของข้อมูลส่วนตัวที่ต้องการเก็บไว้เป็นความลับ โดยใช้อุปกรณ์นี้เพียงครั้งคราวเท่านั้น และเมื่อใช้งานให้ใช้ด้วยความระมัดระวังเพิ่มมากขึ้น หากต้องการเปิดไฟล์แนบ หรือใช้ซอฟต์แวร์ที่ไม่ปลอดภัย ให้ใช้ในอุปกรณ์เครื่องอื่น

    การมีอุปกรณ์ที่ปลอดภัยอีกเครื่องหนึ่งไว้ใช้งานอาจเป็นตัวเลือกที่ไม่แพงอย่างที่คิด คอมพิวเตอร์ที่ไม่ได้ใช้งานบ่อย และใช้โปรแกรมเพียงไม่กี่ประเภท ไม่จำเป็นต้องเป็นเครื่องใหม่หรือเป็นเครื่องที่มีความเร็วสูง สามารถซื้อเน็ตบุ๊คในราคาเพียงเสี้ยวหนึ่งของราคาแล็ปท็อปหรือโทรศัพท์รุ่นใหม่ นอกจากนี้อุปกรณ์รุ่นเก่ายังมีข้อได้เปรียบ โดยซอฟต์แวร์รักษาความปลอดภัยอย่าง Tails มีแนวโน้มที่จะรองรับการใช้งานกับอุปกรณ์รุ่นเก่ามากกว่าอุปกรณ์รุ่นใหม่

    ขั้นตอนที่สามารถใช้เมื่อตั้งค่าในเครื่องคอมพิวเตอร์เพื่อทำให้เครื่องมีความปลอดภัย

    1. เก็บรักษาอุปกรณ์ในที่ที่ปลอดภัยและไม่เปิดเผยข้อมูลของสถานที่เก็บ โดยเก็บไว้ในที่ที่คุณจะสามารถสังเกตเห็นได้หากมีการพยายามเข้าถึงอุปกรณ์ดังกล่าว เช่น ในตู้เก็บที่ล็อกกุญแจ
    2. เข้ารหัสฮาร์ดไดรฟ์ของคอมพิวเตอร์โดยใช้รหัสผ่านที่คาดเดาได้ยาก เผื่อในกรณีที่อุปกรณ์ถูกขโมย จะทำให้ไม่สามารถอ่านข้อมูลได้โดยไม่มีรหัสผ่าน
    3. ติดตั้งระบบปฏิบัติการที่เน้นความเป็นส่วนตัวและการรักษาความปลอดภัย อย่างเช่น Tails คุณอาจไม่สามารถ (หรือต้องการ) ใช้ระบบปฏิบัติการโอเพนซอร์สในการใช้งานประจำวัน แต่หากเพียงต้องการเก็บ แก้ไข หรือส่งอีเมลหรือข้อความที่เป็นความลับจากอุปกรณ์ที่ปลอดภัยเครื่องนี้ Tails จะทำงานได้ดีและจะทำให้การตั้งค่าเริ่มต้นการรักษาความปลอดภัยอยู่ในระดับที่สูง
    4. ไม่เชื่อมต่ออุปกรณ์เข้ากับเครือข่ายอินเทอร์เน็ต วิธีที่ดีที่สุดในการปกป้องตัวคุณเองจากการโจมตีทางอินเทอร์เน็ตหรือการสอดแนมออนไลน์คือไม่เชื่อมต่อกับอินเทอร์เน็ต สามารถตรวจสอบว่าอุปกรณ์ที่ปลอดภัยไม่ได้เชื่อมต่อกับเครือข่ายหรือ Wifi ภายใน แล้วคัดลอกไฟล์ลงเครื่องโดยใช้เครื่องมือทางกายภาพ เช่น DVD หรือ ไดรฟ์ USB  ในการรักษาความปลอดภัยเครือข่าย วิธีนี้เรียกว่า “air gap” (ช่องว่างทางอากาศ) ระหว่างคอมพิวเตอร์กับโลกอินเทอร์เน็ต วิธีนี้อาจดูสุดโต่งเกินไป แต่เป็นตัวเลือกที่ใช้ได้หากต้องการปกป้องข้อมูลที่ไม่ได้มีการใช้งานบ่อยครั้ง แต่ไม่ต้องการให้ข้อมูลดังกล่าวสูญหาย (เช่นคีย์การเข้ารหัส, รายการรหัสผ่าน หรือสำเนาการสำรองข้อมูลส่วนตัวของใครก็ตามที่คุณได้รับความไว้วางใจให้เก็บไว้) ส่วนใหญ่แล้วสามารถพิจารณาใช้อุปกรณ์สำหรับจัดเก็บข้อมูลที่จะเก็บไว้เป็นความลับ แทนที่จะใช้คอมพิวเตอร์ทั้งเครื่องเพื่อวัตถุประสงค์นี้ ตัวอย่างเช่น คีย์ USB ที่มีการเข้ารหัสซึ่งซ่อนไว้ในที่ที่ปลอดภัย อาจเป็นตัวเลือกการใช้งานที่มีประโยชน์ (หรือไม่มีประโยชน์) เมื่อคอมพิวเตอร์ทั้งเครื่องไม่ได้เชื่อมต่อกับอินเทอร์เน็ต
    5. อย่าเข้าสู่ระบบในบัญชีที่ใช้งานเป็นประจำ หากคุณใช้อุปกรณ์ที่ปลอดภัยในการเชื่อมต่ออินเทอร์เน็ต ให้สร้างบัญชีสำหรับเว็บหรืออีเมลที่คุณใช้สื่อสารจากอุปกรณ์ดังกล่าวแยกต่างหาก และใช้ Tor (ดูที่คู่มือการใช้งานสำหรับ Linux, macOS, Windows) เพื่อเก็บรักษาที่อยู่ IP ไว้เป็นความลับจากบริการเหล่านี้ หากใครก็ตามเลือกที่จะโจมตีข้อมูลส่วนตัวของคุณแบบเจาะจงโดยใช้มัลแวร์ หรือแค่ต้องการขัดขวางการติดต่อสื่อสารของคุณ บัญชีแยกต่างหากที่สร้างไว้กับ Tor จะสามารถเป็นตัวกลางสกัดกั้นการเชื่อมต่อข้อมูลส่วนตัวของคุณกับอุปกรณ์เครื่องนี้

    ขณะที่การมีอุปกรณ์ที่ปลอดภัยหนึ่งเครื่อง ซึ่งใช้เก็บข้อมูลสำคัญที่เป็นความลับอาจช่วยปกป้องข้อมูลจากผู้ใหม่หวังดีได้ แต่วิธีดังกล่าวอาจเป็นการสร้างเป้าหมายโจมตีที่ชัดเจนได้ด้วย และยังมีความเสี่ยงที่สำเนาข้อมูลที่มีอยู่เพียงสำเนาเดียวจะเกิดการสูญหาย หากอุปกรณ์เครื่องที่ใช้งานถูกทำลาย ถ้าผู้ไม่หวังดีจะได้รับประโยชน์จากการที่ข้อมูลทั้งหมดของคุณสูญหาย อย่าเก็บข้อมูลไว้ที่เดียว ไม่ว่าวิธีการเก็บรักษาดังกล่าวจะปลอดภัยมากแค่ไหนก็ตาม ให้เข้ารหัสสำเนาของข้อมูลแล้วเก็บไว้ที่อื่น

    แนวคิดหลาย ๆ วิธีเกี่ยวกับอุปกรณ์ที่ปลอดภัยคือ มีเครื่องที่ไม่ได้รักษาความปลอดภัย ซึ่งเป็นอุปกรณ์ที่คุณใช้เฉพาะเมื่อเดินทางไปยังสถานที่ที่อันตรายหรือเมื่อพยายามทำในสิ่งที่เสี่ยงอันตราย ตัวอย่างเช่น ผู้สื่อข่าวหรือนักเคลื่อนไหวจำนวนมากจะนำโน้ตบุ๊คแบบพื้นฐานติดตัวไปเมื่อเดินทาง คอมพิวเตอร์เครื่องนี้จะไม่มีเอกสารหรือข้อมูลในการติดต่อหรืออีเมลอยู่ในเครื่อง ทำให้ความเสียหายที่จะเกิดขึ้นมีน้อยหากเครื่องถูกยึดหรือสแกน คุณสามารถใช้แนวทางเดียวกันนี้ได้กับโทรศัพท์มือถือ หากปกติคุณใช้สมาร์ทโฟน เมื่อเดินทางให้พิจารณาซื้อโทรศัพท์ราคาถูกหรือโทรศัพท์แบบใช้แล้วทิ้งเพื่อใช้กับการสื่อสารบางอย่างโดยเฉพาะ

    อัปเดตครั้งล่าสุด: 
    28-06-2018
  • การปกป้องตัวเองในเครือข่ายทางสังคม

    เครือข่ายสังคมเป็นเว็บไซต์ที่ได้รับความนิยมมากที่สุดทางอินเทอร์เน็ต Facebook มีผู้ใช้จำนวนมากกว่าหนึ่งพันล้านคน ส่วน Instagram กับ Twitter แต่ละรายมีผู้ใช้จำนวนหลายร้อยล้านคน โดยทั่วไปแล้วเครือข่ายสังคมถูกสร้างขึ้นจากแนวคิดของการแชร์โพสต์ รูปภาพ และข้อมูลส่วนตัว นอกจากนี้ปัจจุบันเครือข่ายสังคมยังกลายมาเป็นฟอรั่มสำหรับการจัดงานรวมตัวและการกล่าวแถลงด้วย กิจกรรมต่าง ๆ เหล่านี้สามารถใช้ความเป็นส่วนตัวและใช้นามแฝงได้

    ดังนั้นคำถามต่อไปนี้จึงมีความสำคัญในการพิจารณาว่าจะใช้เครือข่ายสังคมเมื่อใด ฉันจะสามารถโต้ตอบสื่อสารกับเว็บไซต์เหล่านี้โดยที่ปกป้องตัวเองไปด้วยในเวลาเดียวกันได้อย่างไร ความเป็นส่วนตัวพื้นฐานของฉันคืออะไร ข้อมูลระบุตัวตนของฉันคืออะไร รายชื่อบุคคลติดต่อและความเชื่อมโยงของฉันคืออะไร ข้อมูลใดที่ฉันต้องเก็บไว้เป็นความลับส่วนตัว และฉันต้องเก็บข้อมูลดังกล่าวไว้เป็นความลับจากใคร

    ทั้งนี้ขึ้นอยู่กับสถานการณ์ คุณอาจต้องปกป้องตัวคุณเองจากเครือข่ายสังคม จากผู้ใช้เว็บไซต์คนอื่น ๆ หรือทั้้งสองอย่าง

    เคล็ดลับควรจำเมื่อสร้างบัญชี

    • ต้องการใช้ชื่อจริงของตัวเองหรือไม่ โซเชียลมีเดียบางเว็บไซต์มีนโนบายที่เรียกว่า “นโยบายชื่อจริง” แต่ไม่ได้ใช้นโยบายดังกล่าวอย่างเข้มงวดเมื่อเวลาผ่านไป อย่าใช้ชื่อจริงหากไม่ต้องการใช้ชื่อจริงเมื่อลงทะเบียนในเว็บไซต์โซเชียลมีเดีย
    • เมื่อลงทะเบียน อย่าให้ข้อมูลมากเกินว่าที่จำเป็น หากกังวลกับการปิดบังข้อมูลระบุตัวตน ให้ใช้ที่อยู่อีเมลอื่นแยกต่างหาก และหลีกเลี่ยงในการให้หมายเลขโทรศัพท์ ข้อมูลทั้งสองประเภทสามารถใช้เพื่อระบุตัวตนของคุณ และสามารถเชื่อมโยงกับบัญชีอื่น ๆ ได้ด้วย
    • ใช้ความระมัดระวังเมื่อเลือกรูปหรือภาพโปรไฟล์ นอกเหนือจากข้อมูลเมทาเดตาที่อาจมีเวลาและสถานที่ที่ภาพถูกถ่ายแล้ว ภาพดังกล่าวยังสามารถระบุข้อมูลบางประเภทได้ด้วย ก่อนเลือกภาพให้ถามว่า ภาพดังกล่าวถ่ายจากนอกบ้านหรือที่ทำงานหรือไม่ มีที่อยู่หรือชื่อถนนให้เห็นหรือไม่
    • ให้ระวังว่าอาจมีการบันทึกข้อมูลที่อยู่ IP ของคุณเมื่อลงทะเบียน
    • เลือกรหัสผ่านที่คาดเดาได้ยาก และถ้าเป็นไปได้ให้เปิดใช้การยืนยันตัวตนแบบสองขั้นตอน
    • ให้ระวังคำถามที่ใช้สำหรับกู้คืนรหัสผ่าน อย่างเช่น “คุณเกิดที่เมืองใด” หรือ “สัตว์เลี้ยงของคุณชื่ออะไร” เป็นต้น  เนื่องจากคำตอบสามารถหาได้จากรายละเอียดในบัญชีโซเชียลมีเดียของคุณ คุณอาจต้องเลือกคำตอบที่ผิดสำหรับคำถามที่ใช้สำหรับกู้คืนรหัสผ่าน วิธีที่ดีวิธีหนึ่งในการจำคำตอบของคำถามสำหรับกู้คืนรหัสผ่านในกรณีที่คุณเลือกใช้คำตอบที่ผิดจากความเป็นจริงเพื่อเพิ่มการรักษาความปลอดภัยคือ ให้บันทึกคำตอบที่เลือกไว้ในโปรแกรมจัดการรหัสผ่าน

    ตรวจสอบนโยบายความเป็นส่วนตัวของเว็บไซต์โซเชียลมีเดีย

    ข้อมูลที่บุคคลที่สามเป็นผู้จัดเก็บจะอยู่ภายใต้นโยบายของบุคคลที่สาม และอาจถูกนำไปใช้เพื่อวัตถุประสงค์ทางการค้าหรือเปิดเผยกับบริษัทอื่น ๆ อย่างเช่น บริษัททำการตลาด ขณะที่การอ่านนโยบายความเป็นส่วนตัวดูเหมือนจะเป็นสิ่งที่ทำได้ยาก คุณอาจต้องอ่านส่วนที่อธิบายถึงวิธีการที่ข้อมูลของคุณจะถูกนำไปใช้ เมื่อมีการแชร์ข้อมูลดังกล่าวกับบุคคลอื่น และวิธีการที่ผู้ให้บริการตอบรับคำขอข้อมูลจากหน่วยงานบังคับใช้กฎหมาย

    เว็บไซต์เครือข่ายสังคมส่วนใหญ่เป็นธุรกิจแบบหวังผลกำไร และมักจะเก็บรวบรวมข้อมูลสำคัญส่วนตัวมากเกินกว่าที่คุณได้ให้ไว้อย่างเปิดเผย เช่น ที่อยู่ ความสนใจ และโฆษณาที่คุณมีปฏิกิริยาโต้ตอบ เว็บไซต์อื่น ๆ ที่คุณเข้าดู (เช่น ผ่านปุ่ม “ลิงก์”) ให้พิจารณาบล็อกคุกกี้ของบุคคลที่สามและใช้ โปรแกรมส่วนขยายเพื่อบล็อกการติดตามข้อมูลสำหรับเบราว์เซอร์ เพื่อให้แน่ใจว่าข้อมูลอื่น ๆ ไม่ได้ถูกส่งต่อไปยังบุคคลที่สามโดยไม่ได้มีการป้องกัน

    การเปลี่ยนการตั้งค่าความเป็นส่วนตัว

    โดยเฉพาะอย่างยิ่งให้เปลี่ยนการตั้งค่าที่ตั้งมาเป็นค่าเริ่มต้น ตัวอย่างเช่น คุณต้องการแชร์โพสต์กับทุกคน หรือว่าต้องการแชร์เฉพาะกับบุคคลหรือกลุ่มใดโดยเฉพาะเท่านั้น คุณต้องการให้บุคคลอื่นสามารถค้นหาข้อมูลของคุณโดยใช้ที่อยู่อีเมลหรือหมายเลขโทรศัพท์ของคุณได้หรือไม่ คุณต้องการแชร์ตำแหน่งที่ตั้งของตัวเองโดยอัตโนมัติหรือไม่

    ถึงแม้แพลตฟอร์มโซเชียลมีเดียทุกประเภทจะมีการตั้งค่าเฉพาะของตัวเอง แต่สามารถพบรูปแบบบางอย่างที่เหมือนกัน

    • การตั้งค่าความเป็นส่วนตัวมักจะตอบคำถามต่อไปนี้ “ใครสามารถดูข้อมูลอะไรได้บ้าง” ในส่วนนี้ คุณจะพบการตั้งค่าที่เกี่ยวกับค่าเริ่มต้นของบุคคลที่สามารถดูข้อมูล (“ทุกคน” “เพื่อนของเพื่อน” “เพื่อนเท่านั้น” เป็นต้น) ตำแหน่งที่ตั้ง รูปภาพ ข้อมูลติดต่อ การแท็ก และวิธีการที่บุคคลอื่น ๆ สามารถค้นหาโปรไฟล์ของคุณโดยใช้เครื่องมือค้นหาได้หรือไม่
    • การตั้งค่าการรักษาความปลอดภัย (บางครั้งเรียกว่า “ความปลอดภัย”) อาจเป็นวิธีที่เกี่ยวข้องกับการบล็อก/การปิดกั้นบัญชีอื่น และวิธีการในกรณีที่คุณต้องการได้รับการแจ้งเตือนหากมีการพยายามเข้าใช้งานบัญชีของคุณโดยไม่ได้รับอนุญาต บางกรณีในส่วนนี้ คุณจะพบการตั้งค่าการล็อกอิน เช่น การยืนยันตัวตนแบบสองระดับ และอีเมล/หมายเลขโทรศัพท์สำรอง บางที การตั้งค่าการล็อกอินเหล่านี้จะอยู่ในส่วนการตั้งค่าบัญชีหรือการตั้งค่าการล็อกอิน รวมทั้งตัวเลือกในการเปลี่ยนรหัสผ่าน

    ใช้ประโยชน์จาก “การตรวจสอบ” การรักษาความปลอดภัยและความเป็นส่วนตัว Facebook, Google และผู้ให้บริการเว็บไซต์รายใหญ่อื่น ๆ มีคุณสมบัติ “security check-up” (การตรวจสอบการรักษาความปลอดภัย) ให้ใช้งานได้ คู่มือในลักษณะการฝึกสอนเหล่านี้จะให้ข้อมูลเกี่ยวกับการตั้งค่าความเป็นส่วนตัวและการรักษาความปลอดภัยโดยใช้ภาษาที่เข้าใจง่ายและเป็นคุณสมบัติที่ใช้งานได้ดีเยี่ยมสำหรับผู้ใช้

    ท้ายสุดโปรดจำว่าการตั้งค่าการรักษาความปลอดภัยสามารถเปลี่ยนแปลงได้ บางครั้งการตั้งค่าความเป็นส่วนตัวเหล่านี้มีความแน่นหนาเพิ่มขึ้นและมีรายละเอียดมากขึ้น โดยกรณีดังกล่าวอาจไม่ได้เกิดขึ้นเสมอไป ให้ใส่ใจต่อการเปลี่ยนแปลงดังกล่าวอย่างใกล้ชิด เพื่อดูว่าข้อมูลใดบ้างที่จะถูกแชร์ ซึ่งก่อนหน้านี้สามารถเก็บข้อมูลดังกล่าวไว้เป็นความลับได้ หรือว่ามีการตั้งค่าอื่น ๆ เพิ่มเติมที่สามารถใช้ควบคุมความเป็นส่วนตัวได้มากขึ้นหรือไม่

    เก็บโปรไฟล์แยกไว้ต่างหาก

    สำหรับหลาย ๆ คน การเก็บข้อมูลระบุตัวตนของบัญชีต่าง ๆ แยกกันเป็นสิ่งสำคัญ วิธีนี้สามารถใช้ได้กับเว็บไซต์หาคู่ โปรไฟล์ด้านอาชีพการงาน บัญชีที่ไม่ระบุชื่อ และบัญชีที่เป็นส่วนหนึ่งของกลุ่มต่าง ๆ

    หมายเลขโทรศัพท์และรูปภาพเป็นข้อมูลสองประเภทที่ต้องระมัดระวัง โดยเฉพาะอย่างยิ่งรูปภาพ สามารถเชื่อมโยงกับบัญชีที่คุณต้องการเก็บไว้ใช้งานแยกต่างหาก นี่คือปัญหาที่พบได้บ่อยครั้งกับเว็บไซต์หาคู่และโปรไฟล์ด้านอาชีพการงาน หากคุณไม่ต้องการเปิดเผยชื่อหรือต้องการเก็บข้อมูลระบุตัวตนของบางบัญชีไว้แยกต่างหากจากบัญชีอื่น ๆ ให้ใช้ภาพถ่ายหรือรูปภาพที่คุณไม่ได้ใช้ในที่อื่น ๆ ออนไลน์ หากต้องการตรวจสอบ สามารถใช้ฟังก์ชันการค้นหาภาพย้อนกลับของ Google ตัวแปรข้อมูลเชื่อมโยงอื่น ๆ ที่อาจต้องระวังคือชื่อ (แม้แต่ชื่อเล่น) และอีเมลของคุณ หากพบว่าข้อมูลประเภทใดประเภทหนึ่งเหล่านี้ไปอยู่ในที่ที่ไม่ควรจะอยู่ อย่ากลัวหรือตื่นตกใจ แต่ให้ค่อย ๆ คิดทีละขั้น โดยแทนที่จะพยายามลบข้อมูลทั้งหมดเกี่ยวกับตัวคุณออกจากอินเทอร์เน็ต ให้เจาะจงไปที่บางข้อมูลโดยเฉพาะ เช่น ข้อมูลดังกล่าวอยู่ที่ไหน และสิ่งที่คุณสามารถทำได้เกี่ยวกับข้อมูลดังกล่าว

    การทำความคุ้นเคยกับการตั้งค่ากลุ่มของ Facebook

    กลุ่มของ Facebook เป็นแหล่งที่ใช้ในการดำเนินการ ให้การสนับสนุน และทำกิจกรรมทางสังคมที่อาจมีความละเอียดอ่อนเพิ่มมากขึ้น และการตั้งค่ากลุ่มยังดูน่าสับสนอีกด้วย เรียนรู้เพิ่มเติมเกี่ยวกับการตั้งค่ากลุ่ม แล้วดูว่าผู้เข้าร่วมสนใจที่จะเรียนรู้เพิ่มเติมเกี่ยวกับการตั้งค่ากลุ่ม แล้วร่วมมือกับคนอื่น ๆ เพื่อทำให้กลุ่มของ Facebook มีความเป็นส่วนตัวและปลอดภัยหรือไม่

    การรักษาความเป็นส่วนตัวคือการทำงานร่วมกันเป็นทีม

    อย่าคิดเพียงเปลี่ยนการตั้งค่าโซเชียลมีเดียและพฤติกรรมของคุณเพียงอย่างเดียว ใช้การพูดคุยกับเพื่อน ๆ เกี่ยวกับข้อมูลที่อาจมีความละเอียดอ่อนของอีกฝ่าย ที่คุณต่างคนต่างเปิดเผยข้อมูลดังกล่าวออนไลน์ แม้ในกรณีที่คุณไม่ได้มีบัญชีโซเชียลมีเดีย หรือแม้ว่าคุณจะลบแท็กของตัวเองออกจากโพสต์แล้ว แต่เพื่อน ๆ ยังคงสามารถระบุตัวตนของคุณ หรือระบุตำแหน่งที่ตั้งของคุณ และสามารถเชื่อมโยงกับคุณอย่างเปิดเผยได้แบบไม่ตั้งใจ การปกป้องความเป็นส่วนตัวไม่ได้หมายถึงการดูแลตัวเองเพียงอย่างเดียว แต่ยังหมายถึงการดูแลกันและกันด้วย

    อัปเดตครั้งล่าสุด: 
    02-07-2018
  • วิธีการ: หลบเลี่ยงการเซ็นเซอร์เนื้อหาทางออนไลน์

    แนวทางนี้ให้ภาพรวมสั้นๆ เกี่ยวกับวิธีการหลบเลี่ยงการเซ็นเซอร์เนื้อหาทางออนไลน์ และไม่ได้ให้ข้อมูลที่ครอบคลุมใด

    รัฐบาล บริษัท โรงเรียน และจุดเข้าใช้งานสาธารณะมากมาย ใช้ซอฟต์แวร์เพื่อป้องกันไม่ให้ผู้ใช้อินเทอร์เน็ตสามารถเข้าถึงเว็บไซต์และบริการอินเทอร์เน็ตที่กำหนด เราเรียกการกระทำดังกล่าวนี้ว่า การกรองหรือการปิดกั้นเนื้อหาบนอินเทอร์เน็ต และเป็นการเซ็นเซอร์รูปแบบหนึ่ง การกรองเนื้อหาสามารถทำได้หลายวิธี บางครั้งทั้งเว็บไซต์ก็ถูกปิดกั้น บางครั้งก็เฉพาะบางเว็บเพจ และบางครั้งเนื้อหาก็ถูกปิดกั้น อันเนื่องจากคำสำคัญที่อยู่ในเนื้อหานั้น

    มีหลายวิธีด้วยกันในการเอาชนะการเซ็นเซอร์ บางวิธีจะปกป้องคุณจากการสอดแนม เมื่อใครก็ตามทำการควบคุมตัวกรองการเชื่อมต่ออินเทอร์เน็ตหรือบล็อคการเข้าเว็บไซต์ คุณสามารถใช้เครื่องมือหลีกเลี่ยงเพื่อให้ได้รับข้อมูลที่ต้องการ โปรดทราบ: เครื่องมือหลีกเลี่ยงที่รับประกันความเป็นส่วนตัวและการรักษาความปลอดภัยมักไม่มีความเป็นส่วนตัวและไม่มีความปลอดภัย และเครื่องมือที่ใช้คำว่า “anonymizer” (ตัวไม่ระบุชื่อ) มักไม่ได้เก็บข้อมูลการระบุตัวตนของคุณเป็นความลับอย่างสมบูรณ์

    จะตัดสินว่าเครื่องมือหลีกเลี่ยงใดที่ดีที่สุดนั้นขึ้นอยู่กับรูปแบบภัยคุกคาม สามารถเริ่มต้นได้ที่นี่ หากไม่ทราบว่ารูปแบบภัยคุกคามคืออะไร

    ในบทความนี้ เราจะพูดถึงสี่วิธีในการหลีกเลี่ยงการเซ็นเซอร์:

    • การเข้าเว็บพร็อกซี่เพื่อเข้าถึงเว็บไซต์ที่ถูกบล็อก
    • การเข้าเว็บพร็อกซี่ที่มีการเข้ารหัสเพื่อเข้าถึงเว็บไซต์ที่ถูกบล็อก
    • การใช้เครือข่ายเสมือนส่วนตัว (Virtual Private Network หรือ VPN) เพื่อเข้าถึงเว็บไซต์หรือบริการที่ถูกบล็อก
    • การใช้เบราว์เซอร์ของ Tor เพื่อเข้าถึงเว็บไซต์ที่ถูกบล็อกหรือปกป้องข้อมูลส่วนตัวของคุณ

    เทคนิคพื้นฐาน

    เครื่องมือหลีกเลี่ยงมักทำงานโดยเบี่ยงเบนการเข้าเว็บหรือการนำส่งข้อมูลผ่านคอมพิวเตอร์เครื่องอื่น เพื่อเลี่ยงกลไกที่ทำการเซ็นเซอร์ข้อมูล บริการที่เป็นสื่อกลางที่คุณใช้ในการสื่อสารในกระบวนการนี้เรียกว่าพร็อกซี่

    HTTPS คือเวอร์ชันที่ปลอดภัยของโพรโทคอล HTTP ที่ใช้เพื่อเข้าถึงเว็บไซต์ บางครั้ง การเซ็นเซอร์จะปิดกั้นเฉพาะเวอร์ชันของไซต์ที่ไม่ปลอดภัยเท่านั้น คุณจึงสามารถเข้าถึงไซค์นั้นได้ เพียงแค่ป้อนเวอร์ชันของโดเมนที่ขึ้นต้นด้วย HTTPS

    วิธีนี้จะมีประโยชน์อย่างยิ่ง ถ้าการกรองนั้นยึดตามคำสำคัญ หรือปิดกั้นเฉพาะบางเว็บเพจเท่านั้น HTTPS หยุดการเซ็นเซอร์จากการอ่านกิจกรรมการใช้งานบนเว็บ ดังนั้น การเซ็นเซอร์จึงไม่สามารถบอกได้ว่าคำสำคัญใดกำลังถูกส่ง หรือคุณกำลังเยี่ยมชมเว็บเพจใด.

    ผู้เซ็นเซอร์จะยังคงเห็นชื่อโดเมนของเว็บไซต์ทั้งหมดที่คุณเข้าใช้งาน ตัวอย่างเช่น หากคุณเข้าไปที่เว็บไซต์ “eff.org/https-everywhere” ผู้เซ็นเซอร์จะสามารถเห็นข้อมูลว่าคุณใช้งาน “eff.org” แต่จะไม่เห็นข้อมูลว่าคุณใช้งานเพจ “https-everywhere”

    ถ้าคุณสงสัยว่าน่าจะเป็นการปิดกั้นในลักษณะนี้ ให้ลองป้อน https:// นำหน้าโดเมนแทนที่ http://

    ลองใช้ปลั๊กอิน HTTPS Everywhere ของ EFF เพื่อเปิดใช้ HTTPS โดยอัตโนมัติสำหรับไซต์ที่รองรับ

    อีกวิธีหนึ่งที่คุณอาจใช้ได้ เพื่อหลบเลี่ยงเทคนิคการเซ็นเซอร์พื้นฐาน ก็คือการลองใช้ชื่อโดเมน หรือ URL สำรอง ตัวอย่างเช่น แทนที่คุณจะเข้าเว็บไซต์ http://twitter.com คุณอาจเข้าเว็บไซต์ http://m.twitter.com ซึ่งเป้นเวอร์ชันสำหรับมือถือของไซต์นี้แทน โดยปกติ การเซ็นเซอร์ที่ปิดกั้นเว็บไซต์หรือเว็บเพจมักทำงานจากบัญชีดำของเว็บไซต์ที่ถูกห้ามใช้ ดังนั้น อะไรก็ตามที่ไม่ได้อยู่ในบัญชีดำนั้นก็จะผ่านตลอด การเซ็นเซอร์อาจไม่ได้รู้จักถึงความหลากหลายทั้งหมดของชื่อโดเมนของเว็บไซต์ โดยเฉพาะอย่างยิ่ง ถ้าไซต์ที่ปิดกั้นนั้นจดทะเบียนไว้มากกว่าหนึ่งชื่อ

    พร็อกซีบนเว็บ

    พร็อกซีบนเว็บ (เช่น http://proxy.org/) เป็นวิธีการง่ายๆ ในการหลบเลี่ยงการเซ็นเซอร์ ในการใช้พร็อกซีบนเว็บ ที่คุณต้องทำทั้งหมดก็คือ ป้อนที่อยู่ที่กรองไว้ ซึ่งคุณต้องการจะใช้ จากนั้น พร็อกซีจะแสดงเนื้อหาที่คุณร้องขอ

    การใช้พร็อกซีบนเว็บเป็นวิธีที่ดีในการเข้าถึงเว็บไซต์ที่ถูกปิดกั้้นไว้ได้อย่างรวดเร็ว แต่โดยส่วนใหญ่ไม่ได้ให้ความปลอดภัย และจะเป็นตัวเลือกที่ไม่ดีหากโมเดลภัยคุกคามของคุณมีผู้ไม่หวังดีที่คอยตรวจสอบการเชื่อมต่ออินเทอร์เน็ตของคุณอยู่ด้วย นอกจากนี้ พร็อกซีบนเว็บจะไม่ช่วยให้คุณใช้งานบริการที่ไม่ได้อยู่บนเว็บเพจที่ถูกปิดกั้้นไว้ อย่างเช่น โปรแกรมข้อความโต้ตอบแบบทันทีของคุณ ท้ายที่สุด การใช้พร็อกซีบนเว็บก็อาจมีความเสี่ยงต่อความเป็นส่วนตัวสำหรับผู้ใช้หลายๆ ราย ขึ้นอยู่กับโมเดลภัยคุกคามของพวกเขา เนื่องจากพร็อกซีจะมีรายการบันทึกของทุกๆ สิ่งที่คุณทำออนไลน์

    พร็อกซีที่เข้ารหัสไว้

    เครื่องมือพร็อกซี่จำนวนมากใช้การเข้ารหัสเพื่อเพิ่มการรักษาความปลอดภัยขึ้นไปอีก นอกเหนือไปจากความสามารถในการหลีกเลี่ยงการกรองข้อมูลแล้ว การเชื่อมต่อจะถูกเข้ารหัส เพื่อไม่ให้บุคคลอื่นเห็นว่าคุณเข้าใช้เว็บใด ขณะที่โดยทั่วไปพร็อกซี่ที่มีการเข้ารหัสจะมีความปลอดภัยมากกว่าพร็อกซี่ผ่านเว็บแบบธรรมดา แต่ผู้ให้บริการเครื่องมือดังกล่าวสามารถได้รับข้อมูลส่วนตัวเกี่ยวกับคุณ ตัวอย่างเช่น พวกเขาอาจมีข้อมูลเกี่ยวกับชื่อและที่อยู่อีเมลของคุณเก็บไว้ในระบบ นั่นหมายความว่า เครื่องมือดังกล่าวไม่ได้มีคุณสมบัติในการปิดบังตัวตนอย่างสมบูรณ์

    รูปแบบที่เรียบง่ายที่สุดของเว็บพร็อกซีที่เข้ารหัสไว้ ก็คือรูปแบบที่ขึ้นต้นด้วย 'https' โดยปกติ รูปแบบนี้จะใช้การเข้ารหัสซึ่งเว็บไซต์ที่ปลอดภัยจัดให้ แต่พึงระวังด้วยว่า ในกระบวนการนี้ เจ้าของพร็อกซีเหล่านี้จะสามารถมองเห็นข้อมูลที่คุณส่งไปและกลับจากเว็บไซต์ที่ปลอดภัยอื่นๆ ตัวอย่างของเครื่องมือเหล่านี้ ได้แก่ Ultrasurf และ Psiphon

    เครือข่ายส่วนตัวเสมือน

    เครือข่ายส่วนตัวเสมือน (VPN) เข้ารหัสและส่งข้อมูลอินเทอร์เน็ตทั้งหมดระหว่างคอมพิวเตอร์ของคุณและคอมพิวเตอร์เครื่องอื่น คอมพิวเตอร์ดังกล่าวนี้อาจเป็นของบริการ VPN ทางการค้า หรือของบริการ VPN ที่ไม่หวังผลกำไร ของบริษัทของคุณ หรือของผู้ติดต่อที่เชื่อถือได้ก็ได้ เมื่อคุณกำหนดค่าบริการ VPN อย่างถูกต้องแล้ว คุณสามารถใช้บริการนี้เพื่อเข้าถึง เว็บเพจ อีเมล ข้อความโต้ตอบแบบทันที VoIP และบริการอื่นๆ บนอินเทอร์เน็ต VPN ป้องกันกิจกรรมการใช้งานของคุณจากการดักจับข้อมูลภายในเครื่อง แต่ผู้ให้บริการ VPN ของคุณก็สามารถเก็บรายการบันทึกของกิจกรรมการใช้งานของคุณ (เว็บไซต์ที่คุณเข้าถึง และเวลาที่คุณเข้าถึงเว็บไซต์ดังกล่าว) หรือแม้แต่ทำให้บุคคลภายนอกเข้ามาสอดแนมการท่องเว็บของคุณได้โดยตรง ขึ้นอยู่กับโมเดลภัยคุกคามของคุณ โอกาสที่รัฐบาลจะดังฟังการเชื่อมต่อ VPN ของคุณ หรือรับรายการบันทึก อาจเป็นความเสี่ยงที่สำคัญ และสำหรับบางคนอาจมีความสำคัญมากกว่าประโยชน์ในระยะสั้นของการใช้ VPN

    หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับบริการ VPN ที่เฉพาะเจาะจง กรุณาคลิก คลิก ที่นี่

    คำแถลงการณ์ปฏิเสธความรับผิดชอบ: ทาง EFF ไม่สามารถยืนยันการจัดอันดับ VPN เหล่านี้บริการ VPN บางที่ซึ่งมีนโยบายความเป็นส่วนตัวที่น่ายกย่อง อาจให้บริการโดยคนที่ชั่วร้ายก็ได้ อย่าใช้ VPN ที่คุณไม่เชื่อถือ

    Tor

    Tor เป็นซอฟต์แวร์แบบโอเพ่นซอร์ส ที่ออกแบบมาเพื่อให้มีการปิดบังตัวตนของคุณบนเว็บ เบราว์เซอร์ของ Tor เป็นเว็บเบราว์เซอร์ที่สร้างขึ้นในเครือข่ายไม่ระบุตัวตนของ Tor ด้วยวิธีการที่ Tor กำหนดเส้นทางการส่งข้อมูลการเรียกดูเว็บทำให้คุณสามารถหลบเลี่ยงการเซ็นเซอร์ได้ด้วย (ดูที่ "วิธีการทำงาน": ใช้คู่มือการใช้งาน Tor สำหรับ Linux, macOS และ Windows

    เมื่อเริ่มต้นใช้เบราว์เซอร์ของ Tor ครั้งแรก คุณสามารถเลือกตัวเลือกเพื่อระบุว่าคุณใช้งานเครือข่ายที่มีการเซ็นเซอร์:

    Tor ไม่เพียงเลี่ยงการเซ็นเซอร์ในประเทศเกือบทั้งหมด แต่หากมีการกำหนดค่าอย่างถูกต้อง จะสามารถปกป้องข้อมูลส่วนตัวของคุณจากผู้ไม่หวังดี ที่คอยสอดแนมเครือข่ายในประเทศของคุณ แต่อาจมีความล่าช้าและยากต่อการใช้งาน

    หากต้องการเรียนรู้วิธีการใช้ Tor ในเครื่องเดสก์ท็อป คลิกที่นี่ (สำหรับ Linux) คลิกที่นี่ (สำหรับ macOS) หรือคลิกที่นี่ (สำหรับWindows) แต่โปรดตรวจให้แน่ใจว่าได้คลิกที่ “Configure (กำหนดค่า)” ไม่ใช่ “Connect (เชื่อมต่อ)” ในหน้าต่างที่แสดงด้านบน

     

    อัปเดตครั้งล่าสุด: 
    10-08-2017
  • การเข้ารหัสคืออะไร?

    การเข้ารหัสคือศาสตร์ทางคณิตศาสตร์ของรหัส การแทนที่ตัวอักษร และข้อความลับ ในอดีตที่ผ่านมา ผู้คนใช้การเข้ารหัสเพื่อส่งข้อความถึงกันและกัน ซึ่ง (หวังว่า) จะไม่มีใครสามารถอ่่านได้ นอกจากผู้รับที่ต้องการส่งข้อความให้

    วันนี้ เรามีคอมพิวเตอร์ที่สามารถทำการเข้ารหัสให้กับเรา เทคโนโลยีการเข้ารหัสดิจิทัลได้ขยายวงออกไปกว้างกว่าแค่การส่งข้อความลับธรรมดา ปัจจุบัน ผู้ใช้สามารถใช้การเข้ารหัสเพื่อวัตถุประสงค์ที่ซับซ้อนกว่านั้น อย่างเช่น การยืนยันความถูกต้องของผู้เขียนข้อความ หรือเพื่อท่องเว็บแบบไม่ระบุชื่อด้วย Tor

    ในบางสถานการณ์ การเข้ารหัสอาจทำได้โดยอัตโนมัติและเรียบง่าย แต่ในบางครั้ง การเข้ารหัสก็อาจผิดพลาด ดังนั้น ยิ่งคุณเข้าใจเรื่องของการเข้ารหัสมากเท่าใด คุณก็จะยิ่งปลอดภัยจากสถานการณ์ดังกล่าวมากขึ้นเท่านั้น

    แนวคิดสามประการที่่คุณต้องทำความเข้าใจในการเข้ารหัส

    คีย์ส่วนตัวและคีย์สาธารณะ

    แนวคิดที่สำคัญที่สุดในการทำความเข้าใจเรื่องการเข้ารหัสก็คือคีย์ การเข้ารหัสโดยทั่วๆ ไปจะมีคีย์ส่วนตัว ซึ่งคุณต้องเก็บไว้เป็นความลับในคอมพิวเตอร์ของคุณ และคีย์ส่วนตัวจะช่วยให้คุณสามารถอ่านข้อความที่ตั้งใจส่งมาถึงคุณได้ นอกจากนี้ คีย์ส่วนตัวยังช่วยให้คุณวางลายเซ็นดิจิทัลที่ไม่สามารถลืมได้บนข้อความที่คุณส่งให้กับคนอื่นๆ ด้วย คีย์สาธารณะคือไฟล์ที่คุณสามารถมอบให้กับคนอื่นๆ หรือเผยแพร่ออกไป เพื่อทำให้คนอื่นๆ สามารถติดต่อสื่อสารกับคุณแบบเป็นความลับ และตรวจสอบลายเซ็นจากคุณได้ คีย์ส่วนตัวและคีย์สาธารณะมาเป็นคู่ๆ ที่ตรงกัน เหมือนการแบ่งหินหนึ่งก้อนออกเป็นสองซีกอย่างสมบูรณ์แบบ แต่ก้อนหินทั้งสองซีกจะไม่เหมือนกัน

    ใบรับรองความปลอดภัย

    แนวคิดอีกเรื่องหนึ่งที่ควรค่าแก่การทำความเข้าใจ ได้แก่ ใบรับรองความปลอดภัย เว็บเบราว์เซอร์บนคอมพิวเตอร์ของคุณสามารถสร้างการเชื่อมต่อที่เข้ารหัสไว้ไปยังไซต์ต่างๆ โดยใช้ HTTPS ในการดำเนินการดังกล่าว เว็บเบราว์เซอร์จะตรวจสอบคีย์สาธารณะของชื่อโดเมน (เช่น www.google.com, www.amazon.com หรือ ssd.eff.org) ใบรับรองเป็นอีกวิธีหนึ่งในการตัดสินว่า คุณรู้จักคีย์สาธารณะที่ถูกต้องสำหรับบุคคลหรือเว็บไซต์นั้นหรือไม่ เพื่อที่คุณจะได้สื่อสารกับบุคคลหรือเว็บไซต์นั้นได้อย่างปลอดภัย

    คุณจะเห็นข้อความแสดงข้อผิดพลาดเกี่ยวกับใบรับรองบนเว็บเป็นครั้งคราว โดยส่วนใหญ่ สาเหตุจะเนื่องมาจากเครือข่ายของโรงแรมหรือไซเบอร์คาเฟ่พยายามจะหยุดการติดต่อสื่อสารลับของคุณกับเว็บไซต์ นอกจากนี้ ยังเป็นเรื่องปกติที่คุณจะเห็นข้อความแสดงข้อผิดพลาด อันเนื่องจากความผิดพลาดของระบบใบรับรอง แต่บางครั้ง ก็เกิดขึ้นเนื่องจากมีแฮกเกอร์ ขโมย เจ้าหน้าที่ตำรวจ หรือสายลับกำลังเจาะระบบการเชื่อมต่อที่เข้ารหัสไว้

    น่าเสียดาย ที่เป็นเรื่องยากมากที่เราจะสามารถบอกความแตกต่างของกรณีเหล่านี้ได้ จึงหมายความว่า คุณไม่ควรคลิกผ่านคำเตือนเรื่องใบรับรอง ถ้าคำเตือนนั้นเกี่ยวข้องกับไซต์ที่คุณมีบัญชีผู้ใช้อยู่ หรือกำลังอ่านข้อมูลที่ละเอียดอ่อนอยู่

    ลายนิ้วมือของคีย์

    คำว่า "ลายนิ้วมือ" อาจหมายถึงสิ่งต่างๆ ได้มากมายในสาขาของความปลอดภัยของคอมพิวเตอร์ คำนี้นำมาใช้ในคำว่า 'ลายนิ้วมือของคีย์' ซึ่งหมายถึงสตริงของอักขระ อย่างเช่น '342e 2309 bd20 0912 ff10 6c63 2192 1928' ที่จะช่วยให้คุณสามารถตรวจสอบได้อย่างปลอดว่าใครบางคนบนอินเทอร์เน็ตกำลังใช้คีย์ส่วนตัวที่ถูกต้อง ถ้าคุณตรวจสอบแล้วว่าลายนิ้วมือของคีย์นั้นถูกต้องสำหรับบุคคลที่ระบุ คุณจะสามารถเชื่อใจได้มากขึ้นว่าเป็นบุคคลนั้นจริงๆ แต่ทั้งนี้วิธีนี้ก็ไม่ได้ยืนยันได้เต็มร้อย เนื่องจากหากคีย์ถูกคัดลอกหรือขโมยไป คนอื่นก็จะสามารถใช้ลายนิ้วมือเดียวกันได้

    อัปเดตครั้งล่าสุด: 
    22-04-2015
Next:
JavaScript license information