Playlist
  • ผู้ปกป้องสิทธิมนุษยชน?

    สูตรสำเร็จสำหรับองค์กรที่ต้องการป้องกันความปลอดภัยจากการดักฟังของรัฐบาล

    ถ้าคุณเป็นผู้บริหารองค์กร ซึ่งอาจถูกรัฐบาลสอดส่องงานขององค์กร ไม่ว่าในองค์กรหรือเมื่อคุณเดินทาง คุณจำเป็นต้องคิดถึงเรื่องการล็อกดาวน์ (Lock down) การติดต่อสื่อสารของคุณ รายการต่อไปนี้คือแนวทางพื้นฐานที่คุณควรพิจารณา เมื่อวางแผนเรื่องการป้องกันตัวเองจากการถูกสอดส่องของสถาบันของคุณ

  • การประเมินความเสี่ยง

    การพยายามปกป้องข้อมูลทั้งหมดของคุณจากทุกคนอยู่ตลอดเวลาเป็นสิ่งที่ทำได้ยากในความเป็นจริงและน่าเหนื่อยหน่าย แต่ไม่ต้องกลัว! การรักษาความปลอดภัยเป็นกระบวนการอย่างหนึ่ง และการวางแผนอย่างพิถีพิถันจะทำให้คุณสามารถใช้งานได้อย่างเหมาะสม การรักษาความปลอดภัยไม่เกี่ยวข้องกับเครื่องมือที่ใช้หรือซอฟต์แวร์ที่ดาวน์โหลด การรักษาความปลอดภัยเริ่มต้นจากการทำความเข้าใจภัยคุกคามที่คุณพบเจอซึ่งมีลักษณะแตกต่างกันออกไป และวิธีที่คุณจะสามารถรับมือกับภัยเหล่านั้น

    สำหรับการรักษาความปลอดภัยของคอมพิวเตอร์ ภัยคุกคามจะมาในรูปของสถานการณ์ที่มีโอกาสสร้างความเสียหายให้กับความพยายามที่คุณจะป้องกันข้อมูลของตัวเอง คุณสามารถรับมือกับภัยคุกคามที่เจอได้โดยกำหนดหาว่าคุณต้องการปกป้องสิ่งใดและปกป้องสิ่งนั้นจากใคร กระบวนการนี้เรียกว่า “การจัดรูปแบบภัยคุกคาม”

    คู่มือนี้จะสอนวิธีจัดรูปแบบภัยคุกคาม หรือวิธีประเมินความเสี่ยงที่มีโอกาสเกิดขึ้นกับข้อมูลดิจิทัลของคุณและวิธีกำหนดหาแนวทางแก้ไขที่ดีที่สุดสำหรับคุณ

    ลักษณะของการจัดรูปแบบภัยคุกคาม สมมุติว่าคุณต้องการรักษาบ้านช่องและทรัพย์สินที่มีให้ปลอดภัย ต่อไปนี้คือคำถามบางข้อที่คุณอาจต้องหาคำตอบ:

    • ทรัพย์สินใดในบ้านที่มีค่าควรปกป้อง
      • ทรัพย์สินในที่นี้ได้แก่: เครื่องประดับ เครื่องใช้อิเล็กทรอนิกส์ เอกสารด้านการเงิน หนังสือเดินทาง หรือภาพถ่ายต่าง ๆ
    • คุณปกป้องทรัพย์สินเหล่านี้จากใคร
      • ผู้ไม่หวังดีในที่นี้ได้แก่: โจรขโมย เพื่อนร่วมห้อง หรือแขก
    • มีความเป็นไปได้มากน้อยแค่ไหนที่ฉันต้องปกป้องทรัพย์สิน
      • ในละแวกที่อยู่อาศัยมีประวัติของการเกิดเหตุโจรกรรมหรือไม่ เพื่อนร่วมห้อง/แขกที่มาเยี่ยมไว้วางใจได้มากน้อยแค่ไหน ผู้ไม่หวังดีมีความสามารถในด้านใด ความเสี่ยงใดบ้างที่ควรพิจารณา
    • ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ
      • ทรัพย์สินใดบ้างในบ้านที่หายไปแล้วไม่สามารถหามาทดแทนได้ มีเวลาหรือเงินทองที่จะสามารถทดแทนทรัพย์สินเหล่านี้หรือไม่ มีประกันคุ้มครองทรัพย์สินที่ถูกขโมยจากบ้านที่อยู่อาศัยหรือไม่
    • มีความเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์เหล่านี้เกิดขึ้น
      • ยินดีที่จะซื้อที่เซฟนิรภัยเพื่อเก็บเอกสารสำคัญหรือไม่ มีความสามารถที่จะซื้อตัวล็อคคุณภาพสูงหรือไม่ มีเวลาที่จะเปิดบัญชีตู้นิรภัยกับธนาคารในพื้นที่เพื่อฝากของมีค่าหรือไม่

    เมื่อถามคำถามเหล่านี้กับตัวเองแล้ว คุณจะมาถึงขั้นตอนของการประเมินว่าจะใช้วิธีการใด หากทรัพย์สินของคุณเป็นสิ่งของมีค่า แต่มีความเสี่ยงต่ำที่สิ่งของดังกล่าวจะถูกลักขโมย ในกรณีดังกล่าวคุณอาจไม่ต้องการลงทุนที่จะซื้อตัวล็อคที่มีราคาสูงมากนัก แต่ถ้ามีความเสี่ยงสูง คุณจะต้องใช้ตัวล็อคที่ดีที่สุดที่มีจำหน่ายในตลาด และอาจพิจารณาเพิ่มระบบการรักษาความปลอดภัยด้วย

    การสร้างรูปแบบภัยคุกคามช่วยให้คุณเข้าใจภัยคุกคามแบบเฉพาะที่เผชิญอยู่  ทรัพย์สินมีค่าที่คุณมี ผู้ไม่หวังดี ขีดความสามารถของผู้ไม่หวังดี และความเสี่ยงที่มีโอกาสเกิดขึ้น

    การจัดรูปแบบภัยคุกคามคืออะไรและจะเริ่มจากจุดใด Anchor link

    การจัดรูปแบบภัยคุกคามช่วยคุณระบุหาภัยคุกคามที่มีต่อทรัพย์สินมีค่าและกำหนดหาว่าคุณต้องปกป้องทรัพย์สินมีค่าเหล่านั้นจากใคร เมื่อสร้างรูปแบบภัยคุกคาม ให้ตอบคำถามห้าข้อต่อไปนี้:

    1. คุณต้องการปกป้องสิ่งใด
    2. คุณปกป้องทรัพย์สินเหล่านี้จากใคร
    3. ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ
    4. มีความเป็นไปได้มากน้อยแค่ไหนที่คุณต้องปกป้องทรัพย์สินดังกล่าว
    5. คุณเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์ที่มีโอกาสเกิดขึ้นเกิดขึ้นได้

    มาดูคำถามแต่ละข้อเหล่านี้กันแบบละเอียดกัน

     

    คุณต้องการปกป้องสิ่งใด

    ทรัพย์สิน” คือสิ่งมีค่าและเป็นสิ่งที่คุณต้องการรักษาปกป้อง ในแง่ของการรักษาความปลอดภัยในทางดิจิทัล โดยปกติทรัพย์สินหมายถึงข้อมูลบางอย่าง ตัวอย่างเช่น อีเมล รายชื่อผู้ติดต่อ ข้อความสนทนา ข้อมูลด้านตำแหน่งที่ตั้ง และไฟล์ต่าง ๆ ถือได้ว่าเป็นทรัพย์สินมีค่าของคุณ นอกจากนี้ อุปกรณ์ของคุณยังถือเป็นทรัพย์สินด้วย

    จัดทำรายการทรัพย์สินของคุณ: ข้อมูลที่คุณเก็บรักษา สถานที่เก็บรักษาทรัพย์สิน บุคคลที่สามารถเข้าถึงทรัพย์สิน และสิ่งที่จะยับยั้งไม่ให้บุคคลอื่นเข้าถึงทรัพย์สินดังกล่าวได้

     

    คุณปกป้องทรัพย์สินเหล่านี้จากใคร

    เพื่อให้สามารถตอบคำถามนี้ได้ สิ่งสำคัญคือต้องระบุหาว่าใครคือบุคคลที่พุ่งเป้าไปที่ตัวคุณหรือข้อมูลของคุณ บุคคลหรือองค์กรที่เป็นภัยคุกคามhttps://lh6.googleusercontent.com/cAcf0iIY4hnHYiAYNq32LS7VDaO-XjdQfRdntNPkq2klHNSSZEBwlSeyHZxjYHQBst1YYexVP7wSno94BY3F9kWd8Pms6nDKUg8rVVwAXSQZJPJcyYT-IQVEe0re6kcgTXuWKWuyต่อทรัพย์สินของคุณ ถือเป็น “ผู้ไม่หวังดี” ตัวอย่างที่อาจถือเป็นผู้ไม่หวังดี ได้แก่ เจ้านายของคุณ อดีตพาร์ทเนอร์ของคุณ คู่แข่งทางธุรกิจ รัฐบาล หรือแฮ็คเกอร์ที่อยู่ในเครือข่ายสาธารณะ

    จัดทำรายชื่อของผู้ไม่หวังดี หรือรายชื่อของบุคคลที่อาจต้องการเข้าถือครองทรัพย์สินของคุณ สามารถรวมข้อมูลของบุคคล หน่วยงานรัฐบาล หรือองค์กรไว้ในรายชื่อได้

    [คำเตือน]: ทั้งนี้ขึ้นอยู่กับว่าใครคือผู้ไม่หวังดีของคุณ ในบางสถานการณ์คุณอาจต้องการทำลายรายชื่อนี้หลังจากจัดรูปแบบภัยคุกคามเสร็จเรียบร้อยแล้ว

     

    ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ

    มีหลายวิธีที่ผู้ไม่หวังดีสามารถทำให้ข้อมูลของคุณตกอยู่ในอันตรายได้ ตัวอย่างเช่น ผู้ไม่หวังดีสามารถอ่านข้อความการติดต่อสื่อสารส่วนตัวของคุณ เมื่อพวกเขาผ่านเข้ามาในเครือข่าย หรือสามารถลบหรือสร้างความเสียหายให้เกิดขึ้นกับข้อมูลของคุณได้

    จุดมุ่งหมายของผู้ไม่หวังดีแตกต่างกันออกไปอย่างมาก รวมถึงการโจมตีที่พวกเขาใช้ด้วยเช่นกัน รัฐบาลที่พยายามป้องกันไม่ให้วิดีโอที่แสดงความรุนแรงของตำรวจแพร่กระจายออกไป อาจเพียงแค่ลบหรือลดความสามารถในการใช้งานของวิดีโอดังกล่าวเท่านั้น ในทางกลับกัน ฝ่ายตรงข้ามทางการเมืองอาจต้องการเข้าถึงเนื้อหาที่เป็นความลับและเผยแพร่เนื้อหาดังกล่าวโดยไม่ให้คุณรู้ตัว

    การจัดรูปแบบภัยคุกคามเกี่ยวข้องกับการทำความเข้าใจระดับความเสียหายของผลลัพธ์ที่สามารถเกิดขึ้นได้ หากผู้ไม่หวังดีโจมตีหนึ่งในทรัพย์สินของคุณได้สำเร็จ ในการกำหนดหาข้อมูลนี้ คุณควรพิจารณาขีดความสามารถhttps://lh4.googleusercontent.com/d2BbGqdnGllk7EX-Stj1Hqn_vPieQ9t8XSl6OmZhofcc9XjwI-Yp1GJ2PlxuFVZs5eMJWI-oQOFkUZNV-2RjgRmuy03z7hM2gD8C7OB_i4b9GrOdzFPvTaT9mggnBN2HxCFl7_8Bของผู้ไม่หวังดี ตัวอย่างเช่น ผู้ให้บริการมือถือของคุณสามารถเข้าถึงประวัติการใช้งานของคุณทั้งหมด และสิ่งนั้นทำให้พวกเขามีขีดความสามารถที่จะสร้างความเสียหายให้กับคุณได้โดยใช้ข้อมูลดังกล่าว แฮ็คเกอร์ที่อยู่ในเครือข่าย Wi-Fi แบบเปิด สามารถเข้าถึงข้อมูลการสื่อสารที่ไม่มีการเข้ารหัสได้ รัฐบาลของคุณอาจมีขีดความสามารถที่เหนือกว่า

    ระบุว่าผู้ไม่หวังดีอาจต้องการใช้ข้อมูลส่วนตัวของคุณเพื่อทำสิ่งใด

     

    มีความเป็นไปได้มากน้อยแค่ไหนที่คุณต้องปกป้องทรัพย์สินดังกล่าว

    ความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามบางอย่างที่มีต่อทรัพย์สินจะมีโอกาสเกิดขึ้นจริง ความเสี่ยงจะควบคู่ไปกับขีดความสามารถ ขณะที่ผู้ให้บริการโทรศัพท์มือถือมีขีดความสามารถในการเข้าถึงข้อมูลทั้งหมดของคุณ แต่ความเสี่ยงในการที่พวกเขาจะโพสต์ข้อมูลส่วนตัวของคุณออนไล์เพื่อสร้างความเสียหายให้กับชื่อเสียงของคุณมีอยู่ในระดับต่ำ

    การแยกแยะระหว่างภัยคุกคามและความเสี่ยงเป็นสิ่งสำคัญ ขณะที่ภัยคุกคามคือสิ่งเลวร้ายที่สามารถเกิดขึ้น แต่ความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามจะมีโอกาสเกิดขึ้น ตัวอย่างเช่น มีภัยคุกคามที่ตึกของคุณอาจพังทลายลงมา แต่มีความเสี่ยงที่ภัยคุกคามนี้จะเกิดขึ้นในซาน ฟรานซิสโก (เมืองที่มีแผ่นดินไหวเกิดขึ้นบ่อย) มากกว่าที่จะเกิดขึ้นในสต็อกโฮล์ม (เมืองที่ไม่มีแผ่นดินไหวเกิดขึ้นบ่อย)

    การทำการวิเคราะห์ความเสี่ยงhttps://lh3.googleusercontent.com/zWjUeUhYYw4hRVXy6w8A3H_KyX14ZzrE_CBK4uC-Q2EEOwJhwzzzGAG6_qCR2kqoO4qtit474RFuvVO680Tz1gZid1QuMOvzer5BykkTICobsEUzqO7e1vfihKRgF-ubHQ3NBId3เป็นกระบวนการส่วนตัวและตามความรู้สึกส่วนตัว เราทุกคนต่างให้ความสำคัญในสิ่งที่แตกต่างกันออกไปหรือมองเห็นภัยคุกคามในมุมมองที่ต่างกันออกไป หลาย ๆ คนมองว่าภัยคุกคามบางอย่างยอมรับไม่ได้ ไม่ว่าจะมีความเสี่ยงหรือไม่ เนื่องจากการปรากฏขึ้นของภัยคุกคามไม่ว่าจะมีความเป็นไปได้มากน้อยแค่ไหนจะไม่คุ้มกับความเสียหายที่จะเกิดขึ้น ส่วนในกรณีอื่น ๆ ผู้คนอาจไม่ใส่ใจต่อความเสี่ยงที่มีโอกาสเกิดขึ้่นในระดับสูง เนื่องจากพวกเขาไม่ได้มองว่าภัยคุกคามดังกล่าวเป็นปัญหา

    ระบุว่าภัยคุกคามใดที่คุณจะใส่ใจอย่างจริงจัง และภัยคุกคามใดที่มีโอกาสเกิดขึ้นน้อยมากหรือไม่ส่งผลเสียมากนัก (หรือยากเกินไปที่จะต่อสู้ด้วย) ที่จะต้องกังวล

     

    คุณเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์ที่มีโอกาสเกิดขึ้นเกิดขึ้นได้

    ในการตอบคำถามนี้จำเป็นต้องมีการทำการวิเคราะห์ความเสี่ยง เราทุกคนต่างให้ความสำคัญในสิ่งที่แตกต่างกันออกไปหรือมองเห็นภัยคุกคามในมุมมองที่ต่างกันออกไป

    ตัวอย่างเช่น ทนายความที่เป็นตัวแทนว่าความให้ลูกความในคดีการรักษาความปลอดภัยในประเทศจะให้ความสำคัญต่อการปกป้องข้อมูลการติดต่อสื่อสารเกี่ยวกับคดีดังกล่าวโดยใช้อย่างเช่นอีเมลที่มีการเข้ารหัส มากกว่าคุณแม่ที่ส่งอีเมลวิดีโอแมวตลก ๆ ให้ลูกสาวอยู่ประจำ

    ระบุตัวเลือกที่คุณสามารถใช้ได้ เพื่อช่วยบรรเทาภัยคุกคามบางอย่างเฉพาะ หมายเหตุไว้หากคุณมีความขัดข้องทางการเงิน ทางเทคนิค หรือทางสังคม

    การใช้การจัดรูปแบบภัยคุกคามเป็นแนวทางปฏิบัติอย่างสม่ำเสมอ Anchor link

    โปรดทราบว่ารูปแบบภัยคุกคามสามารถเปลี่ยนแปลงได้ตามสถานการณ์ที่เปลี่ยนแปลงไป ดังนั้นการประเมินการจัดรูปแบบภัยคุกคามบ่อยครั้งสม่ำเสมอถือเป็นแนวทางปฏิบัติที่ดี

    [เคล็ดลับ]: สร้างรูปแบบภัยคุกคามของตัวเอง ตามสถานการณ์ที่แตกต่างออกไปของตัวเอง จากนั้นกำหนดวันที่ที่จะดำเนินการในอนาคตลงในปฏิทิน วิธีนี้จะช่วยเตือนให้คุณตรวจทบทวนรูปแบบภัยคุกคามและกลับมาตรวจสอบเพื่อประเมินว่ารูปแบบดังกล่าวยังใช้ได้ดีกับสถานการณ์ของคุณหรือไม่

    อัปเดตครั้งล่าสุด: 
    2017-09-07
    This page was translated from English. The English version may be more up-to-date.
  • การติดต่อสื่อสารกับผู้อื่น

    เครือข่ายโทรคมนาคมและอินเทอร์เน็ตทำให้ผู้คนติดต่อสื่อสารกันได้ง่ายขึ้น แต่ขณะเดียวกันก็ทำให้มีการถูกสอดส่องมากกว่าที่เคยมีมาในประวัติของมนุษยชาติเช่นกัน หากไม่ดำเนินการใดๆ เพิ่มเติม เพื่อป้องกันความเป็นส่วนตัวของคุณ การโทรศัพท์ ข้อความ SMS อีเมล ข้อความโต้ตอบแบบทันที การสนทนาผ่าน IP (VoIP) การสนทนาทางวิดีโอ และข้อความบนสื่อสังคมทั้งหมดก็อาจเสี่ยงต่อการถูกดักฟังหรือดักจับข้อมูล

    โดยส่วนใหญ่ วิธีการติดต่อสื่อสารกับผู้อื่น คือการติดต่อสื่อสารกันแบบเจอตัวกัน โดยไม่มีคอมพิวเตอร์หรือโทรศัพท์เข้ามาเกี่ยวข้องเลย แต่เนื่องจากเราไม่สามารถไปเจอกันได้ตลอด วิธีที่ดีที่สุดรองลงมาก็คือใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) เมื่อต้องติดต่อสื่อสารผ่านเครือข่าย ถ้าคุณต้องการป้องกันเนื้อหาของการติดต่อสื่อสารของคุณ

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) มีวิธีการทำงานอย่างไร? Anchor link

    เมื่อคนสองคนต้องการติดต่อสื่อสารกันอย่างปลอดภัย (สมมุติอย่างเช่น Akiko และ Boris) พวกเขาต้องสร้างคีย์รหัสลับของตัวเองขึ้นมา ก่อนที่ Akiko จะส่งข้อความให้กับ Boris เธอได้เข้ารหัสข้อความของเธอด้วยคีย์ของ Boris เพื่อจะได้มีแค่ Boris คนเดียวเท่านั้นที่สามารถถอดรหัสได้ จากนั้น เธอก็ส่งข้อความที่เข้ารหัสลับแล้วผ่านทางอินเทอร์เน็ต ถ้ามีใครคอยดักจับข้อมูลของ Akiko และ Boris ถึงแม้ผู้ไม่หวังดีจะสามารถเข้าถึงบริการที่ Akiko ใช้เพื่อส่งข้อความนี้ (เช่น บัญชีผู้ใช้อีเมลของเธอ) ผู้ไม่หวังดีก็จะเห็นเฉพาะข้อมูลที่เข้ารหัสไว้เท่านั้น และจะไม่สามารถอ่านข้อความนั้นได้ เมื่อ Borris ได้รับข้อความ เขาต้องใช้คีย์ของเขาเพื่อถอดรหัสข้อความนั้น ให้เป็นข้อความที่สามารถอ่านได้

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางเป็นเรื่องของความพยายาม แต่เป็นเพียงวิธีเดียวที่ผู้ใช้จะสามารถยืนยันความปลอดภัยของการติดต่อสื่อสารของพวกเขาได้ โดยไม่ต้องเชื่อใจแพลตฟอร์มที่พวกเขาทั้งคู่ใช้งานอยู่ บริการบางตัว อย่างเช่น Skype ได้กล่าวอ้างว่าจะเสนอการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางในบริการของพวกเขา ในขณะที่จริงๆ แล้วพวกเขาไม่ได้ทำ เพื่อให้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางมีความปลอดภัย ผู้ใช้ต้องสามารถยืนยันความถูกต้องของคีย์รหัสลับที่พวกเขาใช้เพื่อเข้ารหัสข้อความ เป็นคีย์ของผู้ที่เขาเชื่อว่าเป็นเจ้าของคีย์จริงๆ ถ้าซอฟต์แวร์การติดต่อสื่อสารไม่มีความสามารถนี้ติดตั้งอยู่ การเข้ารหัสที่จะใช้ก็อาจถูกดักจับข้อมูลโดยผู้ให้บริการเอง เช่นอาจถูกรัฐบาลบังคับให้ทำ

    คุณสามารถอ่านรายงานเป็นทางการเรื่อง งานการเข้ารหัส ของ Freedom of the Press Foundation เพื่อดูคำแนะนำโดยละเอียด เกี่ยวกับวิธีใช้งานการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง เพื่อป้องกันข้อความโต้ตอบแบบทันทีและอีเมล ให้แน่ใจว่าคุณได้อ่านหัวข้อต่อไปนี้ของ SSD ด้วย:

    การโทรด้วยเสียง Anchor link

    เมื่อคุณโทรออกจากโทรศัพท์พื้นฐานหรือโทรศัพท์มือถือ การโทรของคุณไม่ได้เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ถ้าคุณใช้โทรศัพท์มือถือ การโทรของคุณอาจถูกเข้ารหัส (ที่เจาะได้ง่าย) ระหว่างโทรศัพท์มือถือของคุณและเสาสัญญาณโทรศัพท์มือถือ อย่างไรก็ตาม เมื่อการสนทนาของคุณเดินทางผ่านเครือข่ายโทรศัพท์ การสนทนาของคุณก็มีความเสี่ยงต่อการถูกดักฟังโดยบริษัทโทรศัพท์ของคุณ หรือโดยรัฐบาลหรือองค์กรที่มีอำนาจควบคุมบริษัทโทรศัพท์ของคุณ วิธีที่ง่ายที่สุดในการทำให้แน่ใจว่าคุณมีการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการสนทนาด้วยเสียง ก็คือใช้การสนทนาผ่าน IP (VoIP) แทน

    ระวัง! โดยส่วนใหญ่ ผู้ให้บริการการสนทนาผ่าน IP (VoIP) ซึ่งได้รับความนิยมสูง อย่างเช่น Skype และ Google Hangouts เสนอการเข้ารหัสสายการสนทนา เพื่อไม่ให้ผู้ที่ดักฟังสามารถฟังได้ แต่the ตัวผู้ให้บริการเองยังสามารถฟังได้อยู่ ประเด็นนี้อาจเป็นปัญหาหรือไม่ก็ได้ ขึ้นอยู่กับโมเดลภัยคุกคามของคุณ

    ตัวอย่างของบริการที่เสนอการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ได้แก่:

    ในการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง คู่สทนาทั้งสองฝ่ายต้องใช้ซอฟต์แวร์เดียวกัน (หรือที่เข้ากันได้)

    ข้อความ SMS Anchor link

    ข้อความ (SMS) มาตรฐานไม่มีการเข้ารหัสจากฝ่ายหนึ่งไปยังอีกฝ่ายหนึ่ง หากคุณต้องการส่งข้อความที่มีการเข้ารหัสโดยใช้โทรศัพท์ของคุณ ให้พิจารณาใช้ซอฟต์แวร์การส่งข้อความโต้ตอบแบบทันทีแบบเข้ารหัสแทนการส่งข้อความแบบปกติ

    บางบริการของบริการส่งข้อความโต้ตอบแบบทันทีที่มีการเข้ารหัสใช้โปรโตคอลของตนเอง ตัวอย่างเช่น ผู้ใช้ Signal บนระบบปฏิบัติการ Android และ iOS สามารถสื่อสารกับผู้อื่นที่ใช้โปรแกรมดังกล่าวได้อย่างปลอดภัย ChatSecure เป็นแอพมือถือที่ทำการเข้ารหัสการสนทนากับ OTR ในทุกเครือข่ายที่ใช้ XMPP ซึ่งหมายความว่าคุณสามารถเลือกได้จากตัวเลือกจำนวนมากของบริการอิสระในการส่งข้อความโต้ตอบแบบทันที"

    ข้อความโต้ตอบแบบทันที Anchor link

    การเข้ารหัสคำสนทนา (OTR) คือโพรโทคอลการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง สำหรับการรับส่งข้อความในเวลาจริง ซึ่งสามารถใช้กับบริการต่างๆ ได้หลากหลาย

    ตัวอย่างของเครื่องมือที่รวม OTR เข้ากับการรับส่งข้อความโต้ตอบแบบทันที ได้แก่:

    อีเมล Anchor link

    ผู้ให้บริการอีเมลส่วนใหญ่เปิดให้คุณสามารถเข้าใช้งานอีเมลของคุณ โดยใช้เว็บเบราว์เซอร์ อย่างเช่น Firefox หรือ Chrome ผู้ให้บริการเหล่านี้ส่วนใหญ่สนับสนุน HTTPS หรือการเข้ารหัสในทรานสปอร์ตเลเยอร์ (Transport Layer) คุณสามารถบอกได้ว่าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS ถ้าคุณเข้าสู่ระบบเว็บเมลของคุณ และ URL ที่ด้านบนสุดของเบราว์เซอร์ของคุณ ขึ้นต้นด้วยตัวอักษร HTTPS แทนที่จะเป็น HTTP (ตัวอย่างเช่น: https://mail.google.com)

    ถ้าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS แต่ไม่ได้ทำให้เป็นค่าเริ่มต้น ให้คุณลองเปลี่ยน HTTP เป็น HTTPS ในช่อง URL แล้วรีเฟรชเพจนั้น ถ้าคุณต้องการทำให้แน่ใจว่าคุณได้ใช้ HTTPS ทุกครั้ง สำหรับทุกไซต์ที่สนับสนุน ให้ดาวน์โหลดโปรแกรมเสริมของเบราว์เซอร์ HTTPS Everywhere สำหรับ Firefox หรือ Chrome

    ตัวอย่างของผู้ให้บริการเว็บเมลที่ใช้ HTTPS ตามค่าเริ่มต้น ได้แก่:

    • Gmail
    • Riseup
    • Yahoo

    ผู้ให้บริการเว็บเมลบางรายมีตัวเลือกให้คุณเลือกได้ว่าต้องการใช้ HTTPS เป็นค่าเริ่มต้นหรือไม่ โดยให้คุณเลือกในการตั้งค่าของคุณ บริการยอดนิยมที่ยังคงทำเช่นนี้ ได้แก่ Hotmail

    การเข้ารหัสในทรานสปอร์ตเลเยอร์ทำอะไรบ้าง และเหตุใดคุณจึงอาจต้องการใช้? HTTPS หรือที่เรียกกันว่า SSL หรือ TLS เข้ารหัสการติดต่อสื่อสารของคุณ เพื่อที่คนอื่นๆ บนเครือข่ายของคุณจะได้ไม่สามารถอ่านได้ คนอื่นๆ ในที่นี้อาจรวมถึง คนอื่นๆ ที่ใช้เครือข่าย Wi-Fi เดียวกันกับคุณที่ท่าอากาศยานหรือร้านกาแฟ หรือคนอื่นๆ ที่สำนักงานหรือโรงเรียนของคุณ ผู้ดูแลที่ผู้ให้บริการอินเทอร์เน็ต (ISP) ของคุณ แฮกเกอร์ที่ประสงค์ร้าย เจ้าหน้าที่รัฐบาล หรือเจ้าหน้าที่ของหน่วยงานที่บังคับใช้กฎหมาย การติดต่อสื่อสารที่ส่งผ่านเว็บเบราว์เซอร์ของคุณ รวมถึงเว็บเพจที่คุณเยี่ยมชม และเนื้อหาของอีเมลของคุณ โพสต์บนเว็บบล็อก และข้อความต่างๆ ที่ใช้ HTTP แทนที่จะใช้ HTTPS ได้เปิดช่องให้ผู้โจมตีสามารถดักฟังและอ่านข้อมูลได้อย่างง่ายดาย

    HTTPS คือระดับการเข้ารหัสที่เป็นพื้นฐานมากที่สุดสำหรับการท่องเว็บของคุณ ซึ่งเราขอแนะนำให้ทุกคนใช้ นี่เป็นพื้นฐานเหมือนกับที่คุณคาดเข็มขัดนิรภัยเมื่อคุณขับรถ

    แต่ก็มีบางสิ่งที่ HTTPS ไม่ได้ทำ นั่นคือ เมื่อคุณส่งอีเมลโดยใช้ HTTPS ผู้ให้บริการอีเมลของคุณจะยังคงได้รับสำเนาของการติดต่อสื่อสารที่ไม่ได้เข้ารหัสของคุณอยู่ รัฐบาลและหน่วยงานที่บังคับใช้กฎหมายอาจสามารถเข้าถึงข้อมูลนี้ได้ หากมีหมายค้น ในสหรัฐอเมริกา ผู้ให้บริการอีเมลส่วนใหญ่มีนโยบายที่ระบุว่า พวกเขาจะแจ้งให้คุณทราบเมื่อพวกเขาได้รับคำขอจากรัฐบาลให้ส่งมอบข้อมูลของคุณ ภายในขอบเขตสูงสุดที่กฎหมายอนุญาตให้พวกเขาทำได้ แต่นโยบายเหล่านี้เป็นไปด้วยความสมัครใจ และมีหลายกรณีที่ผู้ให้บริการอีเมลถูกกีดกันทางกฎหมาย ไม่ให้แจ้งให้ผู้ใช้ทราบเกี่ยวกับการขอข้อมูล ผู้ให้บริการอีเมลบางราย อย่างเช่น Google, Yahoo และ Microsoft ได้เผยแพร่รายงานความโปร่งใส โดยชี้แจงรายละเอียด ว่าพวกเขาได้รับคำร้องขอข้อมูลของผู้ใช้จากรัฐบาลจำนวนกี่ครั้ง ประเทศใดบ้างที่ส่งคำร้องขอดังกล่าว และทางบริษัทต้องจำยอมส่งมอบข้อมูลให้กับรัฐบาลบ่อยครั้งเพียงใด

    ถ้าโมเดลภัยคุกคามของคุณรวมถึงรัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมาย หรือคุณมีเหตุผลอื่นที่ต้องการแน่ใจว่าผู้ให้บริการอีเมลของคุณจะไม่สามารถส่งมอบเนื้อหาของการติดต่อสื่อสารทางอีเมลของคุณให้กับบุคคลภายนอกได้ คุณอาจพิจารณาใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการติดต่อสื่อสารทางอีเมลของคุณ

    PGP (หรือ Pretty Good Privacy) คือมาตรฐานสำหรับการเข้ารหัสอีเมลของคุณตั้งแต่ต้นทางถึงปลายทาง หากใช้งานอย่างถูกต้อง PGP จะเป็นเกราะป้องกันที่แข็งแกร่งมากสำหรับการติดต่อสื่อสารของคุณ หากต้องการอ่านคำแนะนำโดยละเอียด เกี่ยวกับวิธีการติดตั้งและใช้งานการเข้ารหัส PGP สำหรับอีเมลของคุณ กรุณาดูที่:

    สิ่งที่การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (End-To-End Encryption) ไม่ได้ทำ Anchor link

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางช่วยป้องกันเนื้อหาของการติดต่อสื่อสารของคุณเท่านั้น แต่ไม่ได้ป้องกันการติดต่อสื่อสารของคุณ PGP ไม่ได้ป้องกันเมตาดาต้า (Metadata) ของคุณ ซึ่งก็คือข้อมูลอื่นๆ ทั้งหมด รวมทั้ง บรรทัดหัวเรื่องของอีเมลของคุณ หรือผู้ที่คุณติดต่อสื่อสารด้วย และเวลาที่ติดต่อสื่อสาร

    เมตาดาต้าสามารถเปิดเผยข้อมูลเกี่ยวกับคุณได้อย่างมาก ถึงแม้ว่าเนื้อหาของการติดต่อสื่อสารของคุณจะยังคงเป็นความลับอยู่ก็ตาม

    เมตาดาต้าเกี่ยวกับการโทรศัพท์ของคุณอาจให้ข้อมูลที่ละเอียดอ่อนและเป็นส่วนตัวมากๆ ได้ ตัวอย่างเช่น:

    • พวกเขารู้ว่าคุณโทรใช้บริการเซ็กซ์โฟน เมื่อเวลา 2:24 น. และพูดสายนาน 18 นาที แต่พวกเขาไม่รู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร
    • พวกเขารู้ว่าคุณโทรหาสายด่วนป้องกันการฆ่าตัวตายจากสะพานโกลเด้นเกต แต่หัวข้อของการสนทนายังคงเป็นความลับ
    • พวกเขารู้ว่าคุณพูดสายกับเจ้าหน้าที่ให้บริการตรวจเอชไอวี จากนั้นก็พูดสายกับแพทย์ของคุณ และบริษัทประกันชีวิตของคุณในชั่วโมงเดียวกัน แต่พวกเขาไม่รู้ว่าพวกคุณปรึกษากันเรื่องอะไร
    • พวกเขารู้ว่าคุณได้รับสายจากสำนักงาน NRA ในท้องถิ่น ในขณะที่มีการรณรงค์ต่อต้านการบัญญัติกฎหมายเกี่ยวกับปืน และหลังจากวางสายของคุณ เจ้าหน้าที่ผู้นี้ก็โทรหาสมาชิกวุฒิสภาและผู้แทนสภานิติบัญญัติของคุณทันที อย่างไรก็ตามเนื้อหาของการโทรเหล่านั้นยังคงปลอดภัยจากการสอดแนมของรัฐบาล
    • พวกเขารู้ว่าคุณโทรหานรีแพทย์ และพูดสายอบู่นานครึ่งชั่วโมง จากนั้น คุณก็โทรหาสมาคมวางแผนครอบครัวในท้องถิ่นในวันเดียวกันนั้น แต่ไม่มีใครรู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร

    ถ้าคุณโทรจากโทรศัพท์มือถือ ข้อมูลเกี่ยวกับพิกัดตำแหน่งของคุณก็คือเมตาดาต้า ในปี พ.ศ. 2552 นาย Malte Spitz นักการเมืองของพรรค Green Party ได้ยื่นฟ้องบริษัท Deutsche Telekom เพื่อบังคับให้บริษัทส่งมอบข้อมูลโทรศัพท์ของนาย Spitz ในช่วงเวลา 6 เดือน ซึ่งภายหลังเขาได้นำไปเผยแพร่ให้กับหนังสือพิมพ์ของ German ผลลัพธ์ของการแสดงข้อมูลด้วยภาพ ได้แสดงให้เห็นถึงประวัติความเคลื่อนไหวของนาย Spitz โดยละเอียด

    การป้องกันเมตาดาต้าของคุณ คุณจะต้องใช้เครื่องมืออื่นๆ อย่างเช่น Tor ไปพร้อมๆ กับการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง

    หากต้องการดูตัวอย่างว่า Tor และ HTTPS ทำงานร่วมกันอย่างไร เพื่อป้องกันเนื้อหาของการติดต่อสื่อสารของคุณและเมตาดาต้าของคุณ จากผู้ที่อาจเป็นผู้โจมตีหลากหลายประเภท คุณอาจต้องการดูที่คำอธิบายนี้

    อัปเดตครั้งล่าสุด: 
  • การเก็บรักษาข้อมูลของคุณให้ปลอดภัย

     

     

    ปัญหาที่ท้าทายที่สุดอย่างหนึ่งในการป้องกันข้อมูลจากผู้ที่อาจต้องการข้อมูลของคุณคือขนาดทั้งหมดของข้อมูลที่คุณจัดเก็บหรือพกพาและความง่ายในการนำข้อมูลไปจากคุณ พวกเราหลายคนจัดเก็บประวัติผู้ติดต่อ การติดต่อสื่อสารต่าง ๆ และเอกสารปัจจุบันทั้งหมดไว้บนแล็ปท็อปหรือแม้แต่โทรศัพท์มือถือของเรา ข้อมูลดังกล่าวนั้นอาจรวมถึงข้อมูลที่เป็นความลับของใครหลายสิบคนหรืออาจจะหลายพันคน แล็ปท็อปหรือโทรศัพท์มือถืออาจถูกขโมยหรือทำสำเนาข้อมูลไปได้ในเวลาเพียงไม่กี่วินาที

    สหรัฐอเมริกาเป็นหนึ่งในหลาย ๆ ประเทศที่ยึดและทำสำเนาข้อมูลที่ชายแดนตรวจคนเข้าเมือง อาจมีการนำข้อมูลของคุณไปเมื่อคุณหยุดที่ด่านตรวจ ถูกวิ่งราวไปจากคุณบนถนน หรือถูกขโมยจากบ้านของคุณ

    การที่คุณสามารถเก็บรักษาการติดต่อสื่อสารให้ปลอดภัยยิ่งขึ้นด้วยการเข้ารหัส จะสามารถทำให้คนที่ขโมยอุปกรณ์จัดเก็บข้อมูลไปจากคุณปลดล็อคความลับใน อุปกรณ์ดังกล่าวได้ยากขึ้นได้ด้วย คุณสามารถล็อคคอมพิวเตอร์และโทรศัพท์มือถือด้วยรหัสผ่าน PIN หรือใช้ท่าทางการเคลื่อนไหว แต่ล็อคเหล่านี้ไม่ได้ช่วยป้องกันข้อมูลในกรณีที่อุปกรณ์ถูกยึดไป ผู้ไม่หวังดีสามารถเลี่ยงผ่านล็อคเหล่านี้ได้โดยง่าย เนื่องจากคุณจัดเก็บข้อมูลไว้ในรูปแบบที่สามารถอ่านได้ง่ายภายในอุปกรณ์ สิ่งที่ผู้โจมตีต้องทำคือเพียงแค่เข้าถึงที่เก็บข้อมูลโดยตรงและสามารถทำสำเนาข้อมูลหรือตรวจสอบข้อมูลได้โดยไม่ทราบรหัสผ่านของคุณ

    ถ้าคุณใช้การเข้ารหัส ผู้ไม่หวังดีไม่เพียงแค่ต้องมีอุปกรณ์ของคุณ แต่ยังต้องมีรหัสผ่านของคุณเพื่อถอดรหัสข้อมูลที่เข้ารหัสไว้ — ไม่มีทางลัด

    วิธีที่ปลอดภัยมากที่สุดและง่ายที่สุดก็คือการเข้ารหัสข้อมูลของคุณทั้งหมด ไม่ใช่แต่เพียงไม่กี่โฟลเดอร์ คอมพิวเตอร์และสมาร์ทโฟนส่วนใหญ่มีตัวเลือกในการเข้ารหัสทั้งดิสก์แบบสมบูรณ์ที่คุณสามารถเลือกใช้ได้ อุปกรณ์ Android มีตัวเลือกนี้อยู่ในการตั้งค่า "Security" (ความปลอดภัย) ส่วนอุปกรณ์ Apple อย่างเช่น iPhone และ iPad อธิบายว่าเป็น "Data Protection" (การป้องกันข้อมูล) และเปิดใช้งานเมื่อคุณตั้งรหัสผ่าน สำหรับคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows Pro ตัวเลือกนี้มีชื่อว่า "BitLocker" 

    รหัส "BitLocker" ถูกปิดและเป็นกรรมสิทธิ์ ซึ่งหมายความว่าเป็นเรื่องยากสำหรับผู้แสดงความคิดเห็น ภายนอกที่จะรู้ว่ารหัสดังกล่าวมีความปลอดภัยมากแค่ไหน ในการใช้ "BitLocker" กำหนดให้คุณไว้วางใจให้ Microsoft เป็นผู้นำเสนอระบบจัดเก็บข้อมูลที่มีความปลอดภัยโดยไม่ต้องซ่อนช่องโหว่ ในทางกลับกันถ้าใช้ Windows อยู่แล้ว เท่ากับว่าคุณไว้วางใจ Microsoft ในระดับเดียวกับ หากคกังวลใจเกี่ยวกับการสอดแนมจากชนิดของผู้โจมตีที่อาจจะรู้ หรือได้รับประโยชน์จากประตูหลังทั้งใน Windows หรือ "BitLocker" คุณอาจต้องการพิจารณาระบบปฏิบัติการทางเลือกแบบโอเพนซอร์ส อย่างเช่น GNU / Linux หรือ BSD โดยเฉพาะอย่างยิ่งรุ่นที่ได้รับการปรับความแข็งแกร่งในการรักษาความปลอดภัยจากการโจมตีอย่าง Tails หรือ Qubes OS

    Apple นำเสนอคุณสมบัติการเข้ารหัสดิสก์ทั้งหมดที่ติดตั้งในเครื่องบน macOS ที่เรียกว่า FileVault สำหรับดิสทริบิวชันส์ของ Linux การเข้ารหัสจะมีให้เมื่อมีการตั้งค่าระบบครั้งแรก ขณะที่คู่มือมีการอัปเดต เราไม่มีเครื่องมือการเข้ารหัสดิสก์ทั้งหมดสำหรับเวอร์ชันของ Windows ที่ไม่มี BitLocker ที่เราสามารถแนะนำได้”

    ไม่ว่าอุปกรณ์ของคุณจะเรียกโปรแกรมนี้ว่าอะไร การเข้ารหัสทำหน้าที่ได้เทียบเท่ากับรหัสผ่านเท่านั้น ถ้าผู้โจมตีได้อุปกรณ์ของคุณไป พวกเขามีเวลาไม่จำกัดที่จะลองรหัสผ่านใหม่ ๆ ซอฟต์แวร์ทางนิติวิทยาศาสตร์สามารถลองรหัสผ่านได้หลายล้านรหัสในเวลาเพียงหนึ่งวินาที นั่นหมายความว่า PIN ที่เป็นตัวเลข 4 หลักอาจไม่สามารถป้องกันข้อมูลของคุณได้นาน และรหัสผ่านยาว ๆ ก็อาจเพียงแค่ทำให้ผู้โจมตีต้องใช้เวลามากขึ้นเท่านั้น รหัสผ่านที่คาดเดาได้ยากจริง ๆ ในสถานการณ์เหล่านี้ควรมีความยาวมากกว่า 15 อักขระ

    ในความเป็นจริงพวกเราส่วนใหญ่ไม่ยอมเรียนรู้และป้อนวลีรหัสผ่านที่ยาวขนาดนั้นบนโทรศัพท์ หรืออุปกรณ์มือถือของตนเอง ดังนั้นในขณะที่การเข้ารหัสอาจมีประโยชน์ในการป้องกันการเข้าถึงโดยบังเอิญ คุณควรเก็บรักษาข้อมูลที่เป็นความลับให้พ้นจากการเข้าถึงได้ทางกายภาพของผู้โจมตีหรือจัดเก็บในเครื่องที่ปลอดภัยมากกว่า

    สร้างเครื่องจักรที่ปลอดภัย Anchor link

    การรักษาสภาพแวดล้อมที่ปลอดภัยอาจเป็นงานหนัก ถ้าจะให้ดีที่สุดต้องเปลี่ยนรหัสผ่าน พฤติกรรมและอาจต้องเปลี่ยนซอฟต์แวร์ที่คุณใช้งานบนคอมพิวเตอร์หรืออุปกรณ์เครื่องหลักของคุณ ที่เลวร้ายที่สุดคือต้องคอยคิดอยู่เสมอว่าคุณได้ทำข้อมูลที่เป็นความลับรั่วไหลหรือไม่ หรือกำลังใช้วิธีปฏิบัติที่ไม่ปลอดภัยหรือไม่ ถึงแม้จะทราบถึงปัญหาแต่คุณอาจไม่สามารถควบคุมวิธีแก้บางอย่างได้ บุคคลอื่นอาจต้องการให้คุณใช้วิธีการรักษาความปลอดภัยบนโลกดิจิทัลที่ไม่ปลอดภัยต่อไปแม้ว่าคุณจะได้อธิบายถึงอันตรายไปแล้ว ตัวอย่างเช่น เพื่อนร่วมงานของคุณอาจต้องการให้คุณเปิดไฟล์ที่แนบมากับอีเมลที่พวกเขาส่งมา ถึงแม้คุณจะทราบว่าผู้โจมตีอาจปลอมตัวเป็นเพื่อนร่วมงานของคุณและส่งมัลแวร์ให้กับคุณ หรืออาจกังวลว่าคอมพิวเตอร์หลักของคุณตกอยู่ในอันตรายไปแล้ว

    กลยุทธ์ประการหนึ่งที่ควรพิจารณานำมาใช้คือการจัดเก็บข้อมูลและการติดต่อ สื่อสารที่มีค่าไว้ในคอมพิวเตอร์ที่มีความปลอดภัยมากกว่า ใช้คอมพิวเตอร์เครื่องนี้เป็นครั้งคราวเท่านั้นและเมื่อใช้งาน ให้ระมัดระวังโดยดำเนินการอย่างมีสติ ถ้าต้องการเปิดไฟล์แนบหรือใช้ซอฟต์แวร์ที่ไม่ปลอดภัย ให้ทำในอีกเครื่องหนึ่ง

    หากกำลังตั้งค่าเครื่องที่ปลอดภัย ขั้นตอนพิเศษใดบ้างที่สามารถใช้เพื่อทำให้เครื่องนั้นมีความปลอดภัย

    คุณสามารถจัดเก็บอุปกรณ์นั้นไว้ในสถานที่ที่แน่ใจว่ามีความปลอดภัยทางกายภาพ นั่นคือสถานที่ที่คุณสามารถรู้ได้หากมีใครเข้ามายุ่งวุ่นวาย อย่างเช่น ตู้ที่ปิดล็อคกุญแจ

    คุณสามารถติดตั้งระบบปฏิบัติการที่เน้นเรื่องความปลอดภัยและความเป็นส่วนตัว อย่างเช่น Tails คุณอาจไม่สามารถ (หรือไม่ต้องการ) ใช้ระบบปฏิบัติการแบบโอเพนซอร์สกับงานที่ทำทุกวัน แต่ถ้าต้องการแค่จัดเก็บ แก้ไข และเขียนอีเมลหรือข้อความโต้ตอบแบบทันทีที่เป็นความลับ จากอุปกรณ์ที่ปลอดภัยนี้ Tails สามารถทำงานดังกล่าวได้เป็นอย่างดี และตั้งค่าเริ่มต้นให้รักษาความปลอดภัยในระดับสูงสุด

    การมีคอมพิวเตอร์ที่ปลอดภัยเพิ่มอีกเครื่องหนึ่งอาจไม่ใช่ตัวเลือกที่มีราคาแพงอย่างที่คุณคิด คอมพิวเตอร์ที่ไม่ค่อยได้ใช้งานและเรียกใช้เพียงไม่กี่โปรแกรมไม่จำเป็นต้องเป็นเครื่องที่รวดเร็วหรือเครื่องใหม่ คุณสามารถซื้อเน็ตบุ๊กรุ่นเก่าได้ในราคาเพียงเศษเสี้ยวของแล็ปท็อปหรือโทรศัพท์รุ่นใหม่ เครื่องรุ่นเก่ายังมีข้อดีที่ว่าซอฟต์แวร์ที่ปลอดภัย อย่างเช่น Tails อาจทำงานด้วยได้มากกว่าเครื่องรุ่นใหม่กว่า

    คุณสามารถใช้เครื่องที่ปลอดภัยเพื่อจัดเก็บสำเนาหลักของข้อมูลที่เป็นความลับ เครื่องที่ปลอดภัยสามารถเป็นเครื่องที่มีค่าสำหรับการใช้เพื่อจัดเก็บข้อมูลที่เป็นความลับดังกล่าวข้างต้นนี้ แต่ควรพิจารณาว่าเครื่องนี้อาจสร้างความเสี่ยงเพิ่มขึ้นอีก 2-3 ข้อ หากจัดเก็บข้อมูลที่มีค่ามากที่สุดของคุณไว้ในเครื่องนี้เครื่องเดียว อาจทำให้เครื่องนี้ตกเป็นเป้าหมายที่ชัดเจนยิ่งขึ้น เก็บซ่อนเครื่องนี้ให้ดี อย่าพูดคุยเรื่องที่เก็บของเครื่องนี้และอย่าละเลยการเข้ารหัสไดรฟ์ของคอมพิวเตอร์ด้วยรหัสผ่านที่คาดเดายาก เผื่อในกรณีที่เครื่องถูกขโมยไปข้อมูลของคุณจะไม่สามารถอ่านได้ถ้าไม่มีรหัสผ่าน

    ความเสี่ยงอีกข้อหนึ่งคือการทำลายเครื่องนี้จะเป็นการทำลายสำเนาเพียงชุดเดียวที่คุณมีอยู่

    ถ้าผู้ไม่หวังดีจะได้ประโยชน์จากการที่คุณสูญเสียข้อมูลของคุณทั้งหมด อย่าจัดเก็บเครื่องไว้ในที่เดียว ไม่ว่าที่นั้นจะปลอดภัยมากแค่ไหนก็ตาม เข้ารหัสสำเนาไว้และจัดเก็บไว้ในที่ที่ปลอดภัย

    คงไม่น่าแปลกใจหากจะกล่าวว่าการป้องกันระดับสูงสุดจากการโจมตีบนอินเทอร์เน็ตหรือการถูกสอด ส่องออนไลน์ก็คือการไม่เชื่อมต่อกับอินเทอร์เน็ตเลย ควรแน่ใจว่าคอมพิวเตอร์ที่ปลอดภัยของคุณไม่เคยเชื่อมต่อกับเครือข่ายเฉพาะที่หรือ Wi-Fi และให้คัดลอกไฟล์มาที่เครื่องนี้โดยใช้สื่อทางกายภาพ เช่น ดีวีดีหรือยูเอสบีไดรฟ์เท่านั้น ในการรักษาความปลอดภัยของเครือข่าย เราเรียกวิธีนี้ว่า "air gap" อันได้แก่ช่องว่างระหว่างคอมพิวเตอร์เครื่องนี้และส่วนอื่น ๆ ของโลก มีไม่กี่คนที่มาถึงขั้นนี้ แต่นี่อาจเป็นตัวเลือกที่ดีหากต้องการจัดเก็บข้อมูลที่ไม่ค่อยได้เข้าใช้งานแต่ไม่ต้องการให้สูญหายไป ตัวอย่างเช่น คีย์สำหรับเข้ารหัสที่คุณใช้สำหรับข้อความที่สำคัญเท่านั้น (เช่น “คีย์สำหรับเข้ารหัสอื่น ๆ ของฉันไม่ปลอดภัยในตอนนี้”) รายการของรหัสผ่านหรือคำแนะนำสำหรับบุคคลอื่นในการค้นหาในกรณีที่คุณไม่สามารถทำได้ หรือสำเนาการสำรองของข้อมูลส่วนตัวของบุคคลอื่นที่ไว้ใจฝากไว้กับคุณ ในกรณีเหล่านี้ส่วนใหญ่คุณอาจต้องการพิจารณาเพียงแค่มีอุปกรณ์เก็บข้อมูลที่ซ่อนไว้ได้ มากกว่าคอมพิวเตอร์ทั้งเครื่อง ยูเอสบีคีย์ที่เข้ารหัสไว้และเก็บซ่อนไว้อย่างปลอดภัยอาจมีประโยชน์ (หรือไร้ประโยชน์) ได้เท่า ๆ กับคอมพิวเตอร์ทั้งเครื่องที่ตัดการเชื่อมต่อจากอินเทอร์เน็ตโดยสิ้นเชิง

    ถ้าใช้อุปกรณ์ที่ปลอดภัยเพื่อเชื่อมต่ออินเทอร์เน็ต คุณอาจเลือกที่จะไม่เข้าสู่ระบบหรือใช้บัญชีผู้ใช้ปกติของคุณ สร้างบัญชีผู้ใช้เว็บหรือบัญชีผู้ใช้อีเมลแยกเพื่อใช้ในการติดต่อสื่อสารจากอุปกรณ์นี้และใช้ Tor เพื่อซ่อนที่อยู่ IP ของคุณจากบริการเหล่านั้น หากมีใครมุ่งเป้ามาที่ตัวคุณโดยใช้มัลแวร์หรือเพียงแค่ดักฟังหรือดักจับข้อมูลการติดต่อสื่อสารของคุณ การใช้บัญชีผู้ใช้แยกต่างหากและ Tor สามารถช่วยตัดความเชื่อมโยงระหว่างตัวตนของคุณ และเครื่องที่ปลอดภัยนี้ได้

    อีกแนวคิดหนึ่งเกี่ยวกับการมีเครื่องที่ปลอดภัยคือการมีเครื่องที่ไม่ปลอดภัยไว้อีกเครื่องหนึ่ง ซึ่งได้แก่ อุปกรณ์ที่คุณจะใช้เมื่อกำลังจะเข้าไปในสถานที่ที่มีอันตรายหรือต้องการลองดำเนินการใดก็ตามที่มีความเสี่ยง ตัวอย่างเช่น นักข่าวและนักเคลื่อนไหวทางการเมืองจำนวนมากพกพาเพียงเน็ตบุ๊กที่มีข้อมูล น้อยที่สุดติดตัวไป เมื่อพวกเขาเดินทางคอมพิวเตอร์เครื่องนี้ไม่มีเอกสาร ผู้ติดต่อประจำ หรือข้อมูลอีเมลใด ๆ ของพวกเขาเลยอยู่เลย ดังนั้นพวกเขาจึงเสียหายน้อยกว่า หากเครื่องนี้ถูกยึดไปหรือถูกสแกน คุณสามารถนำกลยุทธ์เดียวกันนี้มาใช้กับโทรศัพท์มือถือ ถ้าปกติคุณใช้สมาร์ทโฟน ลองพิจารณาซื้อโทรศัพท์มือถือถูก ๆ หรือแบบใช้แล้วทิ้งเมื่อคุณเดินทางหรือสำหรับการติดต่อสื่อสารที่เฉพาะเจาะจง

    อัปเดตครั้งล่าสุด: 
  • สิ่งที่ต้องพิจารณาเมื่อข้ามชายแดนเข้าสหรัฐอเมริกา

    คุณวางแผนที่จะข้ามชายแดนเข้าสหรัฐอเมริกาในเร็วๆ นี้หรือไม่? คุณทราบหรือไม่ว่ารัฐบาลมีสิทธิค้นตัวนักท่องเที่ยวที่ชายแดน โดยไม่ต้องมีหมายค้นได้? กรณีนี้รวมถึงเมื่อเครื่องบินลงจอดที่ท่าอากาศยานนานาชาติด้วย นี่เป็นอำนาจในการควบคุมสิ่งของที่นำเข้าไปในประเทศ (พึงทราบว่า ถึงแม้จะมีการให้เหตุผลว่าชอบด้วยกฎหมายที่จะค้นตัวผู้ที่เดินทางออกนอกประเทศเช่นเดียวกัน และการค้นตัวดังกล่าวก็อาจเป็นไปได้ การค้นตัวนักท่องเที่ยวที่เดินทางออกนอกประเทศก็ไม่ได้เกิดขึ้นอยู่เป็นประจำ)

    หากต้องการทราบเกี่ยวกับการปฏิบัติตนในกรณีดังกล่าวนี้ กรุณาดูแนวทางของ EFF เรื่องการป้องกันความเป็นส่วนตัวที่ชายแดนของสหรัฐอเมริกา

    ในระหว่างนี้ พึงจำสิ่งต่างๆ ต่อไปนี้ เมื่อคุณข้ามชายแดนเข้าสหรัฐอเมริกา: Anchor link

    • คุณได้สำรองข้อมูลของอุปกรณ์ทุกเครื่องของคุณหรือยัง? ข้อนี้อาจมีประโยชน์ ถ้าอุปกรณ์เครื่องใดของคุณถูกยึดไป หรืออาจมากกว่าหนึ่งเครื่อง คุณสามารถใช้บริการสำรองข้อมูลทางออนไลน์ หรือฮาร์ดไดรฟ์ภายนอก ถึงแม้ว่าเราจะไม่แนะนำให้คุณพกพาแล็ปท็อปและฮาร์ดไดรฟ์การสำรองข้อมูลของคุณไปด้วยกัน

    • คุณจำเป็นต้องนำข้อมูลไปมากขนาดนั้นเลยหรือ? เราขอแนะนำให้คุณลดปริมาณข้อมูลที่จะพกพาข้ามชายแดนให้เหลือน้อยที่สุด ถ้าเป็นไปได้ คุณควรเดินทางพร้อมกับแล็ปท็อป 'ที่ไม่มีข้อมูลใดๆ' และอย่าลืมว่า แค่การลากไฟล์ไปที่ถังขยะของคุณไม่ได้เป็นการลบไฟล์ไปอย่างสิ้นเชิง ให้แน่ใจว่าคุณได้ลบไฟล์ของคุณอย่างปลอดภัยแล้ว

    • คุณได้เข้ารหัสอุปกรณ์ของคุณไว้หรือไม่? เราขอแนะนำให้คุณเข้ารหัสอุปกรณ์ของคุณ (แล็ปท็อป โทรศัพท์มือถือ และอุปกรณ์อื่นๆ) ทั้งระบบ และเลือกวลีรหัสผ่านที่ปลอดภัย ถ้าเจ้าหน้าที่ที่ชายแดนถามวลีรหัสผ่านของคุณ คุณไม่จำเป็นต้องให้ มีแค่ผู้พิพากษาเท่านั้นที่สามารถบังคับให้คุณเปิดเผยข้อมูลดังกล่าวได้ อย่างไรก็ตาม การปฏิเสธที่จะเปิดผยข้อมูลอาจมีผลลัพธ์ตามมา สำหรับผู้ที่ไม่ใช้พลเมืองของสหรัฐ คุณอาจถูกปฏิเสธการให้เข้าประเทศ สำหรับผู้ที่เป็นพลเมืองของสหรัฐ คุณอาจถูกกักตัวไว้จนกว่าตำรวจตระเวนชายแดนจะตัดสินใจได้ว่าจะทำอย่างไรกับคุณ ซึ่งอาจรวมถึงการยึดคอมพิวเตอร์ โทรศัพท์ กล้อง ยูเอสบีไดรฟ์ หรืออุปกรณ์อื่นๆ ของคุณ

    • เมื่อคุณเดินทางเข้าประเทศใหม่ๆ ลองพิจารณาซื้อโทรศัพท์แบบใช้ชั่วคราวแล้วย้ายซิมการ์ดของคุณมา หรือใช้หมายเลขโทรศัพท์ใหม่เลย โทรศัพท์เครื่องนี้จะมีข้อมูลอยู่น้อยกว่าโทรศัพท์เครื่องที่คุณใช้อยู่ตามปกติมากๆ

    • เมื่อเผชิญหน้ากับเจ้าหน้าที่รักษาชายแดน พึงจำสิ่งสำคัญทั้ง 3 ข้อนี้ไว้:สุภาพ อย่าโกหก และห้ามขัดขืนหรือวุ่นวายกับการค้นตัวของเจ้าหน้าที่

    อัปเดตครั้งล่าสุด: 
  • การเลือก VPN ที่เหมาะสมสำหรับคุณ

    VPN คืออะไร? VPN ย่อมาจากคำว่า 'Virtual Private Network' (เครือข่ายส่วนตัวเสมือน) เครือข่ายชนิดนี้ช่วยให้คอมพิวเตอร์สามารถรับและส่งข้อความระหว่างเครือข่ายสาธารณะและเครือข่ายที่ใช้ร่วมกันได้ ราวกับว่าคอมพิวเตอร์นั้นได้เชื่อมต่อกับเครือข่ายส่วนตัวโดยตรง จึงสามารถใช้ประโยชน์จากการทำงาน การรักษาความปลอดภัย และนโยบายการจัดการของเครือข่ายส่วนตัว

    VPN มีดีในเรื่องใด? Anchor link

    คุณสามารถใช้ VPN เพื่อเชื่อมต่อกับอินทราเน็ตของบริษัทที่สำนักงานของคุณ ขณะที่คุณเดินทางไปต่างประเทศ อยู่ที่บ่าย หรือเมื่อใดก็ตามที่คุณไม่ได้อยู่ที่สำนักงาน

    นอกจากนี้ คุณยังสามารถใช้ VPN ทางการค้า เพื่อเข้ารหัสข้อมูลของคุณ เมื่อส่งข้อมูลดังกล่าวผ่านเครือข่ายสาธารณะ อย่างเช่น Wi-Fi ในร้านอินเทอร์เน็ตคาเฟ หรือโรงแรม

    คุณสามารถใช้ VPN ทางการค้า เพื่อหลบเลี่ยงการเซ็นเซอร์เนื้อหาของอินเทอร์เน็ต บนเครือข่ายที่ปิดกั้นไซต์หรือบริการที่กำหนดไว้ได้ ตัวอย่างเช่น ผู้ใช้ชาวจีนบางคนใช้ VPN ทางการค้า เพื่อเข้าถึงเว็บไซต์ที่ถูกปิดกั้นไว้โดย Great Firewall

    นอกจากนี้ คุณยังสามารถเชื่อมต่อกับเครือข่ายในบ้านของคุณได้ โดยเรียกใช้บริการ VPN ของคุณเอง โดยใช้ซอฟต์แวร์โอเพนซอร์ส อย่างเช่นOpenVPN

    VPN ไม่ได้ทำอะไร? Anchor link

    VPN ป้องกันการสื่อสารบนอินเทอร์เน็ตของคุณจากการถูกสอดส่องบนเครือข่ายสาธารณะ แต่ไม่ได้ป้องกันข้อมูลของคุณ จากผู้คนบนเครือข่ายส่วนตัวที่คุณกำลังใช้งาน ถ้าคุณกำลังใช้งาน VPN ของบริษัท ผู้ที่เรียกใช้เครือข่ายของบริษัทจะมองเห็นการสื่อสารของคุณ ถ้าคุณกำลังใช้งาน VPN ทางการค้า ผู้ที่เรียกใช้บริการนั้นจะสามารถมองเห็นการสื่อสารของคุณได้

    บริการ VPN ที่ไม่น่าไว้วางใจอาจจะทำนี้อย่างจงใจ เพื่อรวบรวมข้อมูลส่วนบุคคลหรือข้อมูลอื่นที่มีค่า

    ผู้จัดการของ VPN ทางการค้า หรือ VPN ของบริษัท อาจถูกกดดันจากรัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมาย ให้ส่งมอบข้อมูลเกี่ยวกับข้อมูลที่คุณส่งผ่านเครือข่าย คุณควรตรวจทานนโยบายความเป็นส่วนตัวของผู้ให้บริการ VPN ของคุณ เพื่อดูข้อมูลเกี่ยวกับสถานการณ์ที่ผู้ให้บริการ VPN ของคุณอาจส่งมอบข้อมูลของคุณให้กับรัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมาย

    และคุณควรจดบันทึกรายชื่อประเทศต่างๆ ที่ผู้ให้บริการ VPN ดำเนินธุรกิจอยู่ด้วย ผู้ให้บริการจะต้องปฏิบัติตามกฎหมายในประเทศเหล่านั้น ซึ่งอาจร่วมถึงการขอข้อมูลของคุณตามกฎหมายจากรัฐบาลของประเทศนั้น และในประเทศอื่นๆ ที่รัฐบาลของประเทศนั้นมีสนธิสัญญาให้ความช่วยเหลือทางกฎหมาย ในบางกรณี กฎหมายจะอนุญาตให้ขอข้อมูลได้ โดยไม่ต้องแจ้งให้คุณทราบ หรือให้คุณมีโอกาสได้โต้แย้งคำขอดังกล่าว

    VPN ทางการค้าส่วนใหญ่จะขอให้คุณชำระเงินโดยใช้บัตรเครดิต รวมถึงข้อมูลเกี่ยวกับตัวคุณ ซึ่งคุณอาจไม่ต้องการเปิดเผยกับผู้ให้บริการ VPN ของคุณ ถ้าคุณไม่ต้องการให้หมายเลขบัตรเครดิตกับผู้ให้บริการ VPN ทางการค้า คุณอาจต้องการใช้บริการของผู้ให้บริการ VPN ที่ยอมรับบิตคอยน์ (Bitcoin) หรือใช้หมายเลขบัตรเครดิตชั่วคราวหรือกำจัดทิ้งได้ นอกจากนี้ พึงทราบว่า ผู้ให้บริการ VPN อาจเก็บรวบรวมที่อยู่ IP ของคุณ เมื่อคุณใช้บริการของพวกเขา ซึ่งสามารถใช้เพื่อระบุตัวตนของคุณ ถึงแม้ว่าคุณจะเลือกใช้การชำระเงินด้วยวิธีอื่นแล้วก็ตาม ถ้าคุณต้องการซ่อนที่อยู่ IP ของคุณจากผู้ให้บริการ VPN ทางการค้า คุณอาจต้องการใช้ Tor เมื่อเชื่อมต่อกับ VPN ของคุณ

    หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับบริการ VPN ที่เฉพาะเจาะจง กรุณาคลิก คลิก ที่นี่

    คำแถลงการณ์ปฏิเสธความรับผิดชอบ: ทาง EFF ไม่สามารถยืนยันการจัดอันดับ VPN เหล่านี้บริการ VPN บางที่ซึ่งมีนโยบายความเป็นส่วนตัวที่น่ายกย่อง อาจให้บริการโดยคนที่ชั่วร้ายก็ได้ อย่าใช้ VPN ที่คุณไม่เชื่อถือ

    อัปเดตครั้งล่าสุด: 
JavaScript license information