Surveillance
Self-Defense

คุณเป็นเยาวชน LGBTQ ใช่หรือไม่

  • คุณเป็นเยาวชน LGBTQ ใช่หรือไม่

    เคล็ดลับและเครื่องมือเพื่อช่วยให้คุณเข้าถึงแหล่งข้อมูล LGBTQ เข้าสู่เครือข่ายทางสังคมได้อย่างปลอดภัยมากขึ้น และหลีกเลี่ยงการสอดแนม

    หากคุณไม่ได้รับความช่วยเหลือที่เหมาะสมและขาดการเข้าถึงแหล่งข้อมูล LGBTQ คู่มือนี้จะสอนวิธีให้คุณสำรวจแหล่งข้อมูลดังกล่าวออนไลน์ในลักษณะที่ปลอดภัยมากขึ้นเพื่อช่วยหลีกเลี่ยงการเปิดเผยตัวตนโดยไม่เจตนากับเพื่อน ครอบครัว หรือผู้โฆษณาออนไลน์ อันเป็นผลมาจากการติดตามออนไลน์หรือจากผู้สอดแนมที่อยากรู้อยากเห็น

  • เลือกเครื่องมือของคุณ

    เครื่องมือดิจิทัลทั้งหมด ไม่ว่าจะเป็นฮาร์ดแวร์หรือซอฟต์แวร์ ควรที่จะมีความปลอดภัย คือเครื่องมือเหล่านี้ควรป้องกันคุณจากการถูกสอดส่อง และไม่ให้คนอื่นๆ มาควบคุมอุปกรณ์ของคุณได้ น่าเสียดาย ที่เครื่องมือเหล่านี้ยังไม่สามารถทำได้ในปัจจุบัน สำหรับกิจกรรมมากมายบนโลกดิจิทัล คุณอาจต้องลงเลยด้วยการหาโปรแกรมหรืออุปกรณ์ที่ได้รับออกแบบมาสำหรับการรักษาความปลอดภัยที่เฉพาะเจาะจง ตัวอย่างที่เราใช้ในแนวทางนี้ ได้แก่ซอฟต์แวร์ที่ช่วยให้คุณเข้ารหัสข้อความหรือไฟล์ของคุณได้ อย่างเช่น PGP

    แต่เนื่องจากมีบริษัทและเว็บไซต์จำนวนมากที่เสนอโปรแกรมหรือฮาร์ดแวร์การรักษาความปลอดภัย แล้วคุณจะเลือกโปรแกรมหรือฮาร์ดแวร์ที่เหมาะสมสำหรับคุณได้อย่างไร?

    การรักษาความปลอดภัยเป็นเรื่องของกระบวนการ ไม่ใช่เรื่องของการซื้อ

    ข้อแรกที่คุณต้องจำ ก่อนที่จะเปลี่ยนซอฟต์แวร์ที่คุณใช้ หรือซื้อเครื่องมือใหม่ๆ ก็คือ ไม่มีเครื่องมือใดที่สามารถป้องกันคุณจากการถูกสอดส่องได้อย่างสมบูรณ์แบบ ในทุกสถานการณ์ การใช้ซอฟต์แวร์การเข้ารหัสโดยทั่วไปจะทำให้คนอื่นๆ อ่านการติดต่อสื่อสารของคุณ หรือค้นหาไฟล์ในเครื่องคอมพิวเตอร์ของคุณได้ยากขึ้น แต่ผู้โจมตีการรักษาความปลอดภัยบนโลกดิจิทัลของคุณมักจะหาองค์ประกอบที่เป็นจุดอ่อนมากที่สุดของวิธีการรักษาความปลอดภัยของคุณได้เสมอ เมื่อคุณซื้อเครื่องมือรักษาความปลอดภัยใหม่ คุณควรคิดว่า การใช้งานเครื่องมือนั้นอาจส่งผลกระทบต่อวิธีการอื่นๆ ที่ผู้ไม่หวังดีมุ่งเป้ามาที่คุณได้อย่างไรบ้าง ตัวอย่างเช่น ถ้าคุณตัดสินใจใช้โปรแกรมการรับส่งข้อความอย่างปลอดภัย เพื่อคุยกับผู้ติดต่อ เนื่องจากคุณทราบว่าโทรศัพท์ของคุณอาจโดนแฮก แต่ข้อเท็จจริงที่ว่าคุณกำลังใช้โปรแกรมนี้ ก็อาจเป็นการบอกผู้ไม่หวังดีเป็นนัยๆ ว่าคุณกำลังพูดคุยเกี่ยวกับข้อมูลส่วนตัวหรือข้อมูลที่เป็นความลับ

    ข้อที่สองคือ จดจำโมเดลภัยคุกคามของคุณ คุณไม่จำเป็นต้องซื้อระบบโทรศัพท์ที่เข้ารหัสได้ ซึ่งอ้างว่าสามารถ "ป้องกันการสอดส่องของ NSA ได้" และมีราคาแพง ถ้าภัยคุกคามที่ใหญ่ที่สุดของคุณคือ การถูกสอดส่องทางกายภาพจากนักสืบเอกชน ที่ไม่มีสิทธิเข้าถึงเครื่องมือการสอดส่องทางอินเทอร์เน็ต หรืออีกทางหนึ่ง หากรัฐบาลในประเทศของคุณสั่งจำขังผู้ที่มีความเห็นไม่ลงรอยกับรัฐบาลอยู่เป็นประจำ เนื่องจากทางรัฐบาลใช้เครื่องมือการเข้ารหัส ก็ดูสมเหตุสมผลหากคุณจะใช้กลอุบายที่เรียบง่ายกว่า เช่นการใช้ชุดของรหัสที่ได้ตกลงกันไว้ล่วงหน้า แทนที่จะเสี่ยงต่อการทิ้งหลักฐานว่าคุณใช้ซอฟต์แวร์การเข้ารหัสไว้บนแล็ปท็อปของคุณ

    นอกเหนือจากวิธีการเหล่านี้ ยังมีคำถามที่คุณสามารถสอบถามเกี่ยวกับเครื่องมือ ก่อนที่จะดาวน์โหลด ซื้อ หรือใช้งานเครื่องมือนั้น

    เครื่องมือนั้นมีความโปร่งใสแค่ไหน?

    ถึงแม้ว่าการรักษาความปลอดภัยบนโลกดิจิทัลโดยส่วนใหญ่จะเป็นเรื่องของการเก็บความลับ ในกลุ่มนักวิจัยด้านความปลอดภัยมีความเชื่อกันว่า การเปิดเผยและความโปร่งใสจะสามารถนำไปสู่เครื่องมือที่มีความปลอดภัยมากขึ้น

    ซอฟต์แวร์จำนวนมากที่ชุมชนการรักษาความปลอดภัยบนโลกดิจิทัลใช้งานและแนะนำให้ผู้อื่นใช้ เป็นซอฟต์แวร์โอเพนซอร์สและฟรี ซึ่งกล่าวได้ว่าโค้ดที่กำหนดวิธีการทำงานของซอฟต์แวร์ดังกล่าวได้เปิดเผยต่อสาธารณะ เพื่อให้คนอื่นๆ สามารถตรวจสอบ แก้ไข และแชร์กันได้ ในการเปิดเผยวิธีการทำงานของโปรแกรม ผู้สร้างเครื่องมือเหล่านี้ได้เชิญให้คนอื่นๆ ช่วยมองหาข้อบกพร่องด้านความปลอดภัย และช่วยปรับปรุงโปรแกรมให้ดียิ่งขึ้น

    ซอฟต์แวร์เสรีเปิดโอกาสสำหรับการรักษาความปลอดภัยที่ดียิ่งขึ้น แต่ไม่ได้รับประกันเรื่องความปลอดภัย ข้อได้เปรียบของโอเพนซอร์สส่วนหนึ่งขึ้นอยู่กับว่าชุมชนของนักเทคโนโลยีต้องลงมือตรวจสอบโค้ดอย่างจริงจัง ซึ่งสำหรับโครงการเล็กๆ (และแม้แต่โครงการซึ่งเป็นที่นิยม แต่มีความซับซ้อน) อาจเป็นเรื่องยากที่จะบรรลุผล เมื่อคุณพิจารณาที่จะใช้เครื่องมือ ให้ดูว่าเครื่องมือนั้นมีซอร์สโค้ดที่ใช้ได้หรือไม่ และซอร์สโค้ดดังกล่าวมีหน่วยงานหรือผู้ตรวจสอบความปลอดภัยอิสระที่ยืนยันคุณภาพในการรักษาความปลอดภัยของเครื่องมือนั้นหรือไม่ อย่างน้อยที่สุด ซอฟต์แวร์หรือฮาร์ดแวร์ควรมีคำอธิบายด้านเทคนิคโดยละเอียด ว่าซอฟต์แวร์หรือฮาร์ดแวร์นั้นทำงานอย่างไร เพื่อให้ผู้เชี่ยวชาญคนอื่นๆ สามารถตรวจสอบได้

    ผู้สร้างได้อธิบายถึงข้อดีและข้อเสียของเครื่องมือนั้นไว้อย่างชัดเจนเพียงใด?

    ไม่มีซอฟต์แวร์หรือฮาร์ดแวร์ตัวใดที่มีความปลอดภัยเต็มร้อย ผู้สร้างหรือผู้ขายที่มีความซื่อสัตย์เกี่ยวกับข้อจำกัดของผลิตภัณฑ์ของพวกเขา จะช่วยให้คุณตัดสินใจได้ดีขึ้น ว่าแอปพลิเคชันของพวกเขาเหมาะสมสำหรับคุณหรือไม่

    อย่าหลงเชื่อคำแถลงที่ตีวงกว้าง ซึ่งบอกว่าโค้ดนั้น 'เป็นเกรดที่ใช้ทางการทหาร' หรือ 'ป้องกันการสอดส่องของ NSA ได้' เพราะคำแถลงนั้นไม่ได้มีความหมายอะไร และยังเป็นสัญญาณเตือนด้วยว่าผู้สร้างเชื่อมั่นในตัวเองมากเกินไป หรือไม่เต็มใจที่จะพิจารณาถึงโอกาสที่จะเกิดความล้มเหลวกับผลิตภัณฑ์ของพวกเขา

    เนื่องจากผู้โจมตีมักพยายามที่จะหาวิธีการใหม่ๆ ในการเจาะระบบความปลอดภัยของเครื่องมือ ดังนั้น จึงจำเป็นต้องอัปเดตซอฟต์แวร์และฮาร์ดแวร์บ่อยครั้ง เพื่อแก้ไขช่องโหว่ใหม่ๆ ที่เสี่ยงต่อการถูกโจมตี ข้อนี้อาจเป็นปัญหาร้ายแรง หากผู้สร้างเครื่องมือไม่เต็มใจที่จะทำดังกล่าว ไม่ว่าเนื่องจากพวกเขากลัวว่าจะเสียชื่อเสียง หรือเนื่องจากพวกเขาไม่ได้สร้างโครงสร้างพื้นฐานมาเพื่อแก้ไขปัญหา

    คุณไม่สามารถทำนายอนาคตได้ แต่ข้อบ่งชี้ที่ดีว่าผู้สร้างเครื่องมือจะทำตัวดีในอนาคตหรือไม่ ก็คือการกระทำในอดีตของพวกเขานั่นเอง ถ้าเว็บไซต์ของเครื่องมือแสดงรายการของปัญหาที่ผ่านๆ มา และลิงก์ไปยังการอัปเดตประจำ และมีข้อมูล อย่างเช่น ซอฟต์แวร์มีการอัปเดตครั้งล่าสุดเมื่อใด คุณก็สามารถเชื่อมั่นได้ว่าพวกเขาจะยังคงให้บริการนี้ต่อไปในอนาคต

    จะเกิดอะไรขึ้นหากผู้สร้างกลายเป็นผู้เจาะระบบเสียเอง?

    เมื่อผู้สร้างเครื่องมือการรักษาความปลอดภัยได้พัฒนาซอฟต์แวร์และฮาร์ดแวร์ขึ้นมา พวกเขา (เช่นเดียวกันกับคุณ) ต้องมีโมเดลภัยคุกคามที่ชัดเจน ผู้สร้างที่ดีที่สุดจะอธิบายไว้ในเอกสารของพวกเขาอย่างชัดแจ้ง ว่าพวกเขาสามารถป้องกันคุณจากผู้โจมตีประเภทใดได้บ้าง

    แต่มีผู้โจมตีอยู่ประเภทหนึ่งที่ผู้ผลิตทั้งหลายไม่อยากจะนึกถึง จะเกิดอะไรขึ้นถ้าผู้สร้างยอมเป็นผู้เจาะระบบเสียงเอง หรือตัดสินใจที่จะโจมตีผู้ใช้ของพวกเขาเอง ตัวอย่างเช่น ศาลหรือรัฐบาลอาจบังคับให้บริษัทส่งมอบข้อมูลส่วนบุคคล หรือสร้าง 'แบ็คดอร์' ที่จะถอดการป้องกันที่เครื่องมือของพวกเขาเสนอให้ออกทั้งหมด คุณอาจต้องพิจารณาถึงเขตอำนาจศาลที่สามารถบังคับผู้สร้่างได้ด้วย ตัวอย่างเช่น หากภัยคุกคามมาจากรัฐบาลของอิหร่าน บริษัทที่มีฐานอยู่ในสหรัฐฯ จะสามารถต่อต้านคำสั่งศาลของอิหร่านได้ แต่ต้องปฏิบัติตามคำสั่งของศาลสหรัฐฯ

    ถึงแม้ผู้สร้างจะสามารถต่อต้านแรงกดดันของรัฐบาลได้ แต่ผู้โจมตีก็อาจบรรลุผลลัพธ์ที่ต้องการได้ โดยการเจาะเข้าระบบของผู้สร้างเครื่องมือ เพื่อที่จะโจมตีลูกค้าของผู้สร้าง

    เครื่องมือที่ยืดหยุ่นมากที่สุด ก็คือเครื่องมือที่พิจารณาเรื่องดังกล่าวนี้ว่ามีแนวโน้มจะเป็นการโจมตี และได้รับการออกแบบมาเพื่อป้องกันการโจมตีดังกล่าวนี้ มองหาข้อความที่ยืนยันว่าผู้สร้างไม่สามารถเข้าถึงข้อมูลส่วนบุคคลได้ มากกว่าคำสัญญาว่าผู้สร้างจะไม่เข้าถึงข้อมูลส่วนบุคคล มองหาสถาบันที่มีชื่อเสียงว่าเคยต่อต้านคำสั่งศาลที่ให้ส่งมอบข้อมูลส่วนบุคคล

    ตรวจดูข้อมูลย้อนหลังและคำวิจารณ์ทางออนไลน์

    แน่นอนว่าบริษัทที่ขายผลิตภัณฑ์ และผู้ที่พยายามโฆษณาซอฟต์แวร์ล่าสุดของพวกเขา อาจถูกทำให้เข้าใจผิด หรือทำให้ผู้อื่นเข้าใจผิด หรือโกหกอย่างสิ้นเชิง ผลิตภัณฑ์ที่แต่เดิมมีความปลอดภัยก็อาจมีข้อบกพร่องที่ร้ายแรงได้ในอนาคต ให้แน่ใจว่าคุณได้รับข่าวสารล่าสุดอย่างต่อเนื่องเกี่ยวกับเครื่องมือที่คุณใช้งาน

    คุณรู้จักคนอื่นๆ ที่ใช้เครื่องมือเดียวกันหรือไม่?

    การที่คุณต้องคอยติดตามข่าวสารล่าสุดเกี่ยวกับเครื่องมือตัวหนึ่งดูจะเป็นงานที่หนักพอสมควร ถ้าคุณมีเพื่อนร่วมงานที่ใช้ผลิตภัณฑ์หรือบริการตัวเดียวกัน ให้ร่วมมือกับพวกเขาเพื่อติดตามข่าวสารล่าสุดเกี่ยวกับผลิตภัณฑ์หรือบริการนั้น

    ผลิตภัณฑ์ที่กล่าวถึงในแนวทางนี้

    เราพยายามตรวจสอบให้แน่ใจว่าซอฟต์แวร์และฮาร์ดแวร์ที่เรากล่าวถึงในแนวทางนี้สอดคล้องตามเกณฑ์ที่เราได้แสดงไว้ในรายการข้างต้น เราได้ใช้ความพยายามโดยสุจริต ในการแสดงเฉพาะรายการของผลิตภัณฑ์ที่มีรากฐานที่มั่นคง ในเรื่องที่เราทราบเกี่ยวกับการรักษาความปลอดภัยบนโลกดิจิทัล ผลิตภัณฑ์ที่มีความโปร่งใสโดยทั่วๆ ไป เกี่ยวกับการทำงาน (และความล้มเหลว) ผลิตภัณฑ์ที่มีการป้องกันโอกาสที่ผู้สร้างจะกลายเป็นผู้เจาะระบบเสียเอง และผลิตภัณฑ์ที่มีฐานผู้ใช้ที่มีความรู้ในเรื่องของเทคนิคเป็นจำนวนมาก และในขณะที่ผู้เขียนกำลังเขียนแนวทางนี้อยู่ ก็ยังมีสายตาของผู้ชมจำนวนมากที่คอยตรวจสอบหาข้อบกพร่องของผลิตภัณฑ์ดังกล่าว และพวกเขาจะแจ้งเรื่องที่เป็นกังวลให้สาธารณชนได้ทราบอย่างรวดเร็ว กรุณาเข้าใจว่าเราไม่ได้มีทรัพยากรในการตรวจสอบหรือรับประกันความปลอดภัยของผลิตภัณฑ์ดังกล่าวได้อย่างอิสระ และเราไม่ให้การรับรองผลิตภัณฑ์เหล่านี้ และไม่สามารถรับประกันได้ว่าผลิตภัณฑ์เหล่านี้จะสามารถรักษาความปลอดภัยได้อย่างสมบูรณ์

    ฉันควรซื้อโทรศัพท์อะไรดี? ฉันควรซื้อคอมพิวเตอร์อะไร?

    คำถามข้อหนึ่งที่ผู้ฝึกอบรมเรื่องการรักษาความปลอดภัยพบบ่อยที่สุดคือ 'ฉันควรซื้อโทรศัพท์ Android หรือ iPhone?' หรือ 'ฉันควรใช้ PC หรือ Mac ดี?' หรือ 'ฉันควรใช้ระบบปฏิบัติการอะไร?' ไม่มีคำตอบที่เรียบง่ายสำหรับคำถามเหล่านี้ ความปลอดภัยของซอฟต์แวร์และอุปกรณ์มีการเปลี่ยนแปลงอยู่ตลอด เนื่องจากมีข้อบกพร่องใหม่ๆ เกิดขึ้นเรื่อยๆ ในขณะที่จุดบกพร่อมเก่าๆ ก็ได้รับการแก้ไข บริษัทต่างๆ อาจพยายามแข่งขันกัน เพื่อนำเสนอการรักษาความปลอดภัยที่ดีกว่าให้กับคุณ หรือพวกเขาอาจกำลังถูกกดดันจากรัฐบาลให้ลดประสิทธิภาพในการรักษาความปลอดภัย

    แต่มีคำแนะนำทั่วๆ ไปที่เป็นจริงเกือบทุกครั้ง เมื่อคุณซื้ออุปกรณ์หรือระบบปฏิบัติการ ให้ซื้อรุ่นที่มีการอัปเดตซอฟต์แวร์ล่าสุด การอัปเดตมักจะแก้ไขปัญหาด้านความปลอดภัยของโค้ดที่เก่ากว่า ซึ่งอาจถูกโจมตีได้ ผู้สร้างมักไม่ได้สนับสนุนโทรศัพท์และระบบปฏิบัติการรุ่นเก่าๆ อีกต่อไป และไม่มีการอัปเดตด้านความปลอดภัย ตัวอย่างเช่น Microsoft ได้แถลงอย่างชัดแจ้งว่าบริษัทจะหยุดการสนับสนุน Windows XP และ Windows เวอร์ชันเก่ากว่า และจะไม่มีการแก้ไขแม้แต่ปัญหาด้านความปลอดภัยที่ร้ายแรง ถ้าคุณใช้ XP คุณจะไม่สามารถคาดหวังได้ว่าระบบของคุณจะปลอดภัยจากผู้โจมตี (และกรณีคล้ายๆ กันนี้เช่นกันสำหรับ OS X รุ่นก่อนหน้า 10.7.5 หรือ "Lion")

    อัปเดตครั้งล่าสุด: 
    2018-04-19
  • การป้องกันตัวคุณเองบนเครือข่ายสังคม

    ไซต์เครือข่ายสังคมเป็นเว็บไซต์และเครื่องมือยอดนิยม ที่เราใช้งานบนอินเทอร์เน็ต Facebook, Google+ และ Twitter แต่ละไซต์มีผู้ใช้หลายล้านคน

    เครือข่ายสังคมส่วนใหญ่สร้างขึ้น โดยยึดหลักแนวคิดในการแชร์โพสต์ข้อความ ภาพถ่าย และข้อมูลส่วนตัว นอกจากนี้ เครือข่ายสังคมได้กลายเป็นกระดานสนทนาสำหรับองค์กรและการกล่าวสุนทรพจน์ โดยผู้ใช้จำนวนมากปกปิดข้อมูลส่วนตัวและใช้ชื่อปลอม ดังนั้น จึงก่อให้เกิดคำถามที่สำคัญ ซึ่งผู้ใช้ต้องพิจารณาเมื่อใช้งานเครือข่ายสังคม ต่อไปนี้: ฉันจะโต้ตอบกับไซต์เหล่านี้และป้องกันตัวเองไปด้วยได้อย่างไร? ความเป็นส่วนตัวพื้นฐานของฉัน? ตัวตนของฉัน? ผู้ติดต่อและผู้ที่มีความสัมพันธ์กับฉัน? ฉันต้องเก็บข้อมูลอะไรไว้เป็นความลับ และฉันต้องเก็บข้อมูลให้เป็นความลับจากใคร?

    ขึ้นอยู่กับสถานการณ์ของคุณ คุณอาจต้องป้องกันตัวคุณเองจากไซต์สื่อสังคมนั้น หรือจากผู้ใช้คนอื่นๆ ของไซต์นั้น หรือจากทั้งสองอย่าง

    รายการต่อไปนี้คือคำแนะนำที่คุณควรพิจารณา เมื่อคุณสร้างบัญชีผู้ใช้ของคุณ:

    การลงทะเบียนไซต์สื่อสังคม

    • คุณต้องการใช้ชื่อจริงของคุณหรือไม่? ไซต์สื่อสังคมบางไซต์ดูเหมือนจะมี "นโยบายการใช้ชื่อจริง" แต่เมื่อเวลาผ่านไปก็เข้มงวดน้อยลง ถ้าคุณไม่ต้องการใช้ชื่อจริงของคุณ เมื่อลงทะเบียนไซต์สื่อสังคม ก็ไม่ต้องใช้
    • เมื่อคุณลงทะเบียน อย่าให้ข้อมูลมากกว่าที่จำเป็น ถ้าคุณกังวลเรื่องการซ่อนตัวตนของคุณ ให้ใช้ที่อยู่อีเมลแยกต่างหาก พึงระวังว่าที่อยู่ IP ของคุณอาจถูกบันทึกรายการไว้ในตอนที่ลงทะเบียน
    • เลือกรหัสผ่านที่คาดเดายาก และถ้าเป็นไปได้ให้เปิดใช้งานการรับรองความถูกต้องด้วยสองปัจจัย
    • พึงระวังคำถามสำหรับการกู้คืนรหัสผ่าน อย่าให้สามารถหาคำตอบได้โดยการขุดคุ้ยจากรายละเอียดบนสื่อสังคมของคุณ ตัวอย่างเช่น: 'คุณเกิดที่เมืองอะไร?' หรือ 'สัตว์เลี้ยงของคุณชื่ออะไร?' คุณอาจต้องการเลือกคำถามสำหรับการกู้คืนรหัสผ่านที่ไม่ใช่คำตอบจริงๆ วิธีที่ดีอีกวิธีหนึ่งในการจำคำตอบของคำถามสำหรับการกู้คืนรหัสผ่าน หากคุณเลือกใช้คำตอบที่ไม่ใช่คำตอบจริงๆ เพื่อเพิ่มความปลอดภัย ก็คือการจดโน้ตคำตอบที่คุณเลือกไว้ใน โปรแกรมช่วยจำรหัสผ่าน

    ตรวจสอบนโยบายการเก็บข้อมูลส่วนบุคคลของไซต์สื่อสังคม

    อย่าลืมว่าข้อมูลที่บุคคลภายนอกจัดเก็บไว้จะขึ้นอยู่กับนโยบายของบุคคลภายนอกดังกล่าว และอาจถูกนำไปใช้เพื่อวัตถุประสงค์ทางการค้า หรือส่งให้กับบริษัทอื่นๆ อย่างเช่น บริษัทการตลาด เราทราบดีว่าการอ่านนโยบายการเก็บข้อมูลส่วนบุคคลเป็นเรื่องที่เกือบเป็นไปไม่ได้ แต่คุณอาจต้องการดูเฉพาะส่วนต่อไปนี้ วิธีการนำข้อมูลของคุณไปใช้ เมื่อใดที่จะส่งข้อมูลของคุณให้กับบุคคลอื่น และบริการนั้นตอบสนองต่อคำขอในการบังคับใช้กฎหมายอย่างไร

    ไซต์เครือข่ายสังคม โดยส่วนมากสำหรับธุกจิที่หวังผลกำไร มักเก็บรวบรวมข้อมูลส่วนบุคคลมากกว่าที่คุณป้อนไว้อย่างชัดแจ้ง อาทิ คุณอยู่ที่ไหน ความสนใจและโฆษณาที่คุณตอบสนอง คุณเข้าไซต์อะไรอื่นบ้าง (เช่น ผ่านการกดปุ่ม "Like" (ถูกใจ)) บางครั้งอาจเป็นการดีที่จะปิดกั้นคุกกี้ของบุคคลภายนอก และใช้ส่วนขยายของเบราว์เซอร์ที่ปิดกั้นตัวติดตามได้ เพื่อให้แน่ใจว่าไม่ได้มีการส่งข้อมูลให้กับบุคคลภายนอกมากเกินจำเป็น

    ไซต์เครือข่ายสังคมบางไซต์ อย่างเช่น Facebook and Twitter มีความสัมพันธ์ทางธุรกิจกับนายหน้าข้อมูล (Data Broker) เพื่อมุ่งเน้นกลุ่มเป้าหมายสำหรับการโฆษณาได้อย่างมีประสิทธิภาพมากขึ้น EFF มีแนวทางที่จะแนะนำคุณเกี่ยวกับวิธีการปฏิเสธเข้าร่วมในรูปแบบการติดตามเหล่านี้:

    เปลี่ยนการตั้งค่าความเป็นส่วนตัวของคุณ

    เปลี่ยนการตั้งค่าเริ่มต้นของคุณอย่างเฉพาะเจาะจง ตัวอย่างเช่น คุณต้องการแชร์โพสต์ของคุณกับสาธารณชน หรือเฉพาะกลุ่มคนที่เฉพาะเจาะจง? คุณต้องการให้ผู้คนค้นหาคุณได้ โดยใช้ที่อยู่อีเมลหรือหมายเลขโทรศัพท์ของคุณหรือไม่? คุณต้องการแชร์พิกัดตำแหน่งของคุณโดยอัตโนมัติหรือไม่?

    อย่าลืมว่า การตั้งค่าความเป็นส่วนตัวอาจมีการเปลี่ยนแปลงได้ บางครั้งการตั้งค่าความเป็นส่วนตัวเหล่านี้อาจมีความเข้มงวดและละเอียดมากขึ้น แต่บางครั้งก็ไม่ได้เป็นเช่นนั้น ให้แน่ใจว่าคุณใส่ใจกับการเปลี่ยนแปลงเหล่านี้อย่างใกล้ชิด เพื่อดูว่าข้อมูลใดบ้างที่คุณตั้งไว้เป็นส่วนตัวจะถูกแชร์ออกไป หรือมีการตั้งค่าใดเพิ่มเติมที่จะทำให้คุณสามารถควบคุมความเป็นส่วนตัวของคุณได้มากขึ้นหรือไม่

    กราฟสังคมของคุณ

    อย่าลืมว่าไม่ได้มีคุณเพียงคนเดียวที่สามารถเปิดเผยข้อมูลที่น่าจะเป็นความลับของคุณได้ เพื่อนๆ ของคุณสามารถแท็กคุณในภาพถ่าย รายงานพิกัดตำแหน่งของคุณ และเปิดเผยความสัมพันธ์กับคุณต่อสาธารณชนได้หลากหลายวิธี คุณอาจสามารถยกเลิกการแท็กตัวคุณจากโพสต์เหล่านี้ได้ แต่เรื่องความเป็นส่วนตัวจะไม่มีผลย้อนหลัง คุณอาจต้องพูดกับเพื่อนๆ ของคุณ ว่าคุณทำอะไร และคุณรู้สึกไม่สบายใจที่พวกเขาจะแชร์ข้อมูลเกี่ยวกับคุณต่อสาธารณชน

    อัปเดตครั้งล่าสุด: 
    2015-02-10
  • การประเมินความเสี่ยง

    การพยายามปกป้องข้อมูลทั้งหมดของคุณจากทุกคนอยู่ตลอดเวลาเป็นสิ่งที่ทำได้ยากในความเป็นจริงและน่าเหนื่อยหน่าย แต่ไม่ต้องกลัว! การรักษาความปลอดภัยเป็นกระบวนการอย่างหนึ่ง และการวางแผนอย่างพิถีพิถันจะทำให้คุณสามารถใช้งานได้อย่างเหมาะสม การรักษาความปลอดภัยไม่เกี่ยวข้องกับเครื่องมือที่ใช้หรือซอฟต์แวร์ที่ดาวน์โหลด การรักษาความปลอดภัยเริ่มต้นจากการทำความเข้าใจภัยคุกคามที่คุณพบเจอซึ่งมีลักษณะแตกต่างกันออกไป และวิธีที่คุณจะสามารถรับมือกับภัยเหล่านั้น

    สำหรับการรักษาความปลอดภัยของคอมพิวเตอร์ ภัยคุกคามจะมาในรูปของสถานการณ์ที่มีโอกาสสร้างความเสียหายให้กับความพยายามที่คุณจะป้องกันข้อมูลของตัวเอง คุณสามารถรับมือกับภัยคุกคามที่เจอได้โดยกำหนดหาว่าคุณต้องการปกป้องสิ่งใดและปกป้องสิ่งนั้นจากใคร กระบวนการนี้เรียกว่า “การจัดรูปแบบภัยคุกคาม”

    คู่มือนี้จะสอนวิธีจัดรูปแบบภัยคุกคาม หรือวิธีประเมินความเสี่ยงที่มีโอกาสเกิดขึ้นกับข้อมูลดิจิทัลของคุณและวิธีกำหนดหาแนวทางแก้ไขที่ดีที่สุดสำหรับคุณ

    ลักษณะของการจัดรูปแบบภัยคุกคาม สมมุติว่าคุณต้องการรักษาบ้านช่องและทรัพย์สินที่มีให้ปลอดภัย ต่อไปนี้คือคำถามบางข้อที่คุณอาจต้องหาคำตอบ:

    ทรัพย์สินใดในบ้านที่มีค่าควรปกป้อง

    • ทรัพย์สินในที่นี้ได้แก่: เครื่องประดับ เครื่องใช้อิเล็กทรอนิกส์ เอกสารด้านการเงิน หนังสือเดินทาง หรือภาพถ่ายต่าง ๆ

    คุณปกป้องทรัพย์สินเหล่านี้จากใคร

    • ผู้ไม่หวังดีในที่นี้ได้แก่: โจรขโมย เพื่อนร่วมห้อง หรือแขก

    มีความเป็นไปได้มากน้อยแค่ไหนที่ฉันต้องปกป้องทรัพย์สิน

    • ในละแวกที่อยู่อาศัยมีประวัติของการเกิดเหตุโจรกรรมหรือไม่ เพื่อนร่วมห้อง/แขกที่มาเยี่ยมไว้วางใจได้มากน้อยแค่ไหน ผู้ไม่หวังดีมีความสามารถในด้านใด ความเสี่ยงใดบ้างที่ควรพิจารณา

    ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ

    • ทรัพย์สินใดบ้างในบ้านที่หายไปแล้วไม่สามารถหามาทดแทนได้ มีเวลาหรือเงินทองที่จะสามารถทดแทนทรัพย์สินเหล่านี้หรือไม่ มีประกันคุ้มครองทรัพย์สินที่ถูกขโมยจากบ้านที่อยู่อาศัยหรือไม่

    มีความเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์เหล่านี้เกิดขึ้น

    • ยินดีที่จะซื้อที่เซฟนิรภัยเพื่อเก็บเอกสารสำคัญหรือไม่ มีความสามารถที่จะซื้อตัวล็อคคุณภาพสูงหรือไม่ มีเวลาที่จะเปิดบัญชีตู้นิรภัยกับธนาคารในพื้นที่เพื่อฝากของมีค่าหรือไม่

    เมื่อถามคำถามเหล่านี้กับตัวเองแล้ว คุณจะมาถึงขั้นตอนของการประเมินว่าจะใช้วิธีการใด หากทรัพย์สินของคุณเป็นสิ่งของมีค่า แต่มีความเสี่ยงต่ำที่สิ่งของดังกล่าวจะถูกลักขโมย ในกรณีดังกล่าวคุณอาจไม่ต้องการลงทุนที่จะซื้อตัวล็อคที่มีราคาสูงมากนัก แต่ถ้ามีความเสี่ยงสูง คุณจะต้องใช้ตัวล็อคที่ดีที่สุดที่มีจำหน่ายในตลาด และอาจพิจารณาเพิ่มระบบการรักษาความปลอดภัยด้วย

    การสร้างรูปแบบภัยคุกคามช่วยให้คุณเข้าใจภัยคุกคามแบบเฉพาะที่เผชิญอยู่ ทรัพย์สินมีค่าที่คุณมี ผู้ไม่หวังดี ขีดความสามารถของผู้ไม่หวังดี และความเสี่ยงที่มีโอกาสเกิดขึ้น

    การจัดรูปแบบภัยคุกคามคืออะไรและจะเริ่มจากจุดใด

    การจัดรูปแบบภัยคุกคามช่วยคุณระบุหาภัยคุกคามที่มีต่อทรัพย์สินมีค่าและกำหนดหาว่าคุณต้องปกป้องทรัพย์สินมีค่าเหล่านั้นจากใคร เมื่อสร้างรูปแบบภัยคุกคาม ให้ตอบคำถามห้าข้อต่อไปนี้:

    1. คุณต้องการปกป้องสิ่งใด
    2. คุณปกป้องทรัพย์สินเหล่านี้จากใคร
    3. ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ
    4. มีความเป็นไปได้มากน้อยแค่ไหนที่คุณต้องปกป้องทรัพย์สินดังกล่าว
    5. คุณเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์ที่มีโอกาสเกิดขึ้นเกิดขึ้นได้

    มาดูคำถามแต่ละข้อเหล่านี้กันแบบละเอียดกัน

    คุณต้องการปกป้องสิ่งใด

    “ทรัพย์สิน” คือสิ่งมีค่าและเป็นสิ่งที่คุณต้องการรักษาปกป้อง ในแง่ของการรักษาความปลอดภัยในทางดิจิทัล โดยปกติทรัพย์สินหมายถึงข้อมูลบางอย่าง ตัวอย่างเช่น อีเมล รายชื่อผู้ติดต่อ ข้อความสนทนา ข้อมูลด้านตำแหน่งที่ตั้ง และไฟล์ต่าง ๆ ถือได้ว่าเป็นทรัพย์สินมีค่าของคุณ นอกจากนี้ อุปกรณ์ของคุณยังถือเป็นทรัพย์สินด้วย

    จัดทำรายการทรัพย์สินของคุณ: ข้อมูลที่คุณเก็บรักษา สถานที่เก็บรักษาทรัพย์สิน บุคคลที่สามารถเข้าถึงทรัพย์สิน และสิ่งที่จะยับยั้งไม่ให้บุคคลอื่นเข้าถึงทรัพย์สินดังกล่าวได้

    คุณปกป้องทรัพย์สินเหล่านี้จากใคร

    เพื่อให้สามารถตอบคำถามนี้ได้ สิ่งสำคัญคือต้องระบุหาว่าใครคือบุคคลที่พุ่งเป้าไปที่ตัวคุณหรือข้อมูลของคุณ บุคคลหรือองค์กรที่เป็นภัยคุกคามต่อทรัพย์สินของคุณ ถือเป็น “ผู้ไม่หวังดี” ตัวอย่างที่อาจถือเป็นผู้ไม่หวังดี ได้แก่ เจ้านายของคุณ อดีตพาร์ทเนอร์ของคุณ คู่แข่งทางธุรกิจ รัฐบาล หรือแฮ็คเกอร์ที่อยู่ในเครือข่ายสาธารณะ

    จัดทำรายชื่อของผู้ไม่หวังดี หรือรายชื่อของบุคคลที่อาจต้องการเข้าถือครองทรัพย์สินของคุณ สามารถรวมข้อมูลของบุคคล หน่วยงานรัฐบาล หรือองค์กรไว้ในรายชื่อได้

    ทั้งนี้ขึ้นอยู่กับว่าใครคือผู้ไม่หวังดีของคุณ ในบางสถานการณ์คุณอาจต้องการทำลายรายชื่อนี้หลังจากจัดรูปแบบภัยคุกคามเสร็จเรียบร้อยแล้ว

    ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ

    มีหลายวิธีที่ผู้ไม่หวังดีสามารถทำให้ข้อมูลของคุณตกอยู่ในอันตรายได้ ตัวอย่างเช่น ผู้ไม่หวังดีสามารถอ่านข้อความการติดต่อสื่อสารส่วนตัวของคุณ เมื่อพวกเขาผ่านเข้ามาในเครือข่าย หรือสามารถลบหรือสร้างความเสียหายให้เกิดขึ้นกับข้อมูลของคุณได้

    จุดมุ่งหมายของผู้ไม่หวังดีแตกต่างกันออกไปอย่างมาก รวมถึงการโจมตีที่พวกเขาใช้ด้วยเช่นกัน รัฐบาลที่พยายามป้องกันไม่ให้วิดีโอที่แสดงความรุนแรงของตำรวจแพร่กระจายออกไป อาจเพียงแค่ลบหรือลดความสามารถในการใช้งานของวิดีโอดังกล่าวเท่านั้น ในทางกลับกัน ฝ่ายตรงข้ามทางการเมืองอาจต้องการเข้าถึงเนื้อหาที่เป็นความลับและเผยแพร่เนื้อหาดังกล่าวโดยไม่ให้คุณรู้ตัว

    การจัดรูปแบบภัยคุกคามเกี่ยวข้องกับการทำความเข้าใจระดับความเสียหายของผลลัพธ์ที่สามารถเกิดขึ้นได้ หากผู้ไม่หวังดีโจมตีหนึ่งในทรัพย์สินของคุณได้สำเร็จ ในการกำหนดหาข้อมูลนี้ คุณควรพิจารณาขีดความสามารถของผู้ไม่หวังดี ตัวอย่างเช่น ผู้ให้บริการมือถือของคุณสามารถเข้าถึงประวัติการใช้งานของคุณทั้งหมด และสิ่งนั้นทำให้พวกเขามีขีดความสามารถที่จะสร้างความเสียหายให้กับคุณได้โดยใช้ข้อมูลดังกล่าว แฮ็คเกอร์ที่อยู่ในเครือข่าย Wi-Fi แบบเปิด สามารถเข้าถึงข้อมูลการสื่อสารที่ไม่มีการเข้ารหัสได้ รัฐบาลของคุณอาจมีขีดความสามารถที่เหนือกว่า

    ระบุว่าผู้ไม่หวังดีอาจต้องการใช้ข้อมูลส่วนตัวของคุณเพื่อทำสิ่งใด

    มีความเป็นไปได้มากน้อยแค่ไหนที่คุณต้องปกป้องทรัพย์สินดังกล่าว

    ความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามบางอย่างที่มีต่อทรัพย์สินจะมีโอกาสเกิดขึ้นจริง ความเสี่ยงจะควบคู่ไปกับขีดความสามารถ ขณะที่ผู้ให้บริการโทรศัพท์มือถือมีขีดความสามารถในการเข้าถึงข้อมูลทั้งหมดของคุณ แต่ความเสี่ยงในการที่พวกเขาจะโพสต์ข้อมูลส่วนตัวของคุณออนไล์เพื่อสร้างความเสียหายให้กับชื่อเสียงของคุณมีอยู่ในระดับต่ำ

    การแยกแยะระหว่างภัยคุกคามและความเสี่ยงเป็นสิ่งสำคัญ ขณะที่ภัยคุกคามคือสิ่งเลวร้ายที่สามารถเกิดขึ้น แต่ความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามจะมีโอกาสเกิดขึ้น ตัวอย่างเช่น มีภัยคุกคามที่ตึกของคุณอาจพังทลายลงมา แต่มีความเสี่ยงที่ภัยคุกคามนี้จะเกิดขึ้นในซาน ฟรานซิสโก (เมืองที่มีแผ่นดินไหวเกิดขึ้นบ่อย) มากกว่าที่จะเกิดขึ้นในสต็อกโฮล์ม (เมืองที่ไม่มีแผ่นดินไหวเกิดขึ้นบ่อย)

    การทำการวิเคราะห์ความเสี่ยงเป็นกระบวนการส่วนตัวและตามความรู้สึกส่วนตัว เราทุกคนต่างให้ความสำคัญในสิ่งที่แตกต่างกันออกไปหรือมองเห็นภัยคุกคามในมุมมองที่ต่างกันออกไป หลาย ๆ คนมองว่าภัยคุกคามบางอย่างยอมรับไม่ได้ ไม่ว่าจะมีความเสี่ยงหรือไม่ เนื่องจากการปรากฏขึ้นของภัยคุกคามไม่ว่าจะมีความเป็นไปได้มากน้อยแค่ไหนจะไม่คุ้มกับความเสียหายที่จะเกิดขึ้น ส่วนในกรณีอื่น ๆ ผู้คนอาจไม่ใส่ใจต่อความเสี่ยงที่มีโอกาสเกิดขึ้่นในระดับสูง เนื่องจากพวกเขาไม่ได้มองว่าภัยคุกคามดังกล่าวเป็นปัญหา

    ระบุว่าภัยคุกคามใดที่คุณจะใส่ใจอย่างจริงจัง และภัยคุกคามใดที่มีโอกาสเกิดขึ้นน้อยมากหรือไม่ส่งผลเสียมากนัก (หรือยากเกินไปที่จะต่อสู้ด้วย) ที่จะต้องกังวล

    คุณเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์ที่มีโอกาสเกิดขึ้นเกิดขึ้นได้

    ในการตอบคำถามนี้จำเป็นต้องมีการทำการวิเคราะห์ความเสี่ยง เราทุกคนต่างให้ความสำคัญในสิ่งที่แตกต่างกันออกไปหรือมองเห็นภัยคุกคามในมุมมองที่ต่างกันออกไป

    ตัวอย่างเช่น ทนายความที่เป็นตัวแทนว่าความให้ลูกความในคดีการรักษาความปลอดภัยในประเทศจะให้ความสำคัญต่อการปกป้องข้อมูลการติดต่อสื่อสารเกี่ยวกับคดีดังกล่าวโดยใช้อย่างเช่นอีเมลที่มีการเข้ารหัส มากกว่าคุณแม่ที่ส่งอีเมลวิดีโอแมวตลก ๆ ให้ลูกสาวอยู่ประจำ

    ระบุตัวเลือกที่คุณสามารถใช้ได้ เพื่อช่วยบรรเทาภัยคุกคามบางอย่างเฉพาะ หมายเหตุไว้หากคุณมีความขัดข้องทางการเงิน ทางเทคนิค หรือทางสังคม

    การใช้การจัดรูปแบบภัยคุกคามเป็นแนวทางปฏิบัติอย่างสม่ำเสมอ

    โปรดทราบว่ารูปแบบภัยคุกคามสามารถเปลี่ยนแปลงได้ตามสถานการณ์ที่เปลี่ยนแปลงไป ดังนั้นการประเมินการจัดรูปแบบภัยคุกคามบ่อยครั้งสม่ำเสมอถือเป็นแนวทางปฏิบัติที่ดี

    สร้างรูปแบบภัยคุกคามของตัวเอง ตามสถานการณ์ที่แตกต่างออกไปของตัวเอง จากนั้นกำหนดวันที่ที่จะดำเนินการในอนาคตลงในปฏิทิน วิธีนี้จะช่วยเตือนให้คุณตรวจทบทวนรูปแบบภัยคุกคามและกลับมาตรวจสอบเพื่อประเมินว่ารูปแบบดังกล่าวยังใช้ได้ดีกับสถานการณ์ของคุณหรือไม่

    อัปเดตครั้งล่าสุด: 
    2017-09-07
  • การติดต่อสื่อสารกับผู้อื่น

    เครือข่ายโทรคมนาคมและอินเทอร์เน็ตทำให้ผู้คนติดต่อสื่อสารกันได้ง่ายขึ้น แต่ขณะเดียวกันก็ทำให้มีการถูกสอดส่องมากกว่าที่เคยมีมาในประวัติของมนุษยชาติเช่นกัน หากไม่ดำเนินการใดๆ เพิ่มเติม เพื่อป้องกันความเป็นส่วนตัวของคุณ การโทรศัพท์ ข้อความ SMS อีเมล ข้อความโต้ตอบแบบทันที การสนทนาผ่าน IP (VoIP) การสนทนาทางวิดีโอ และข้อความบนสื่อสังคมทั้งหมดก็อาจเสี่ยงต่อการถูกดักฟังหรือดักจับข้อมูล

    โดยส่วนใหญ่ วิธีการติดต่อสื่อสารกับผู้อื่น คือการติดต่อสื่อสารกันแบบเจอตัวกัน โดยไม่มีคอมพิวเตอร์หรือโทรศัพท์เข้ามาเกี่ยวข้องเลย แต่เนื่องจากเราไม่สามารถไปเจอกันได้ตลอด วิธีที่ดีที่สุดรองลงมาก็คือใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) เมื่อต้องติดต่อสื่อสารผ่านเครือข่าย ถ้าคุณต้องการป้องกันเนื้อหาของการติดต่อสื่อสารของคุณ

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) มีวิธีการทำงานอย่างไร?

    เมื่อคนสองคนต้องการติดต่อสื่อสารกันอย่างปลอดภัย (สมมุติอย่างเช่น Akiko และ Boris) พวกเขาต้องสร้างคีย์รหัสลับของตัวเองขึ้นมา ก่อนที่ Akiko จะส่งข้อความให้กับ Boris เธอได้เข้ารหัสข้อความของเธอด้วยคีย์ของ Boris เพื่อจะได้มีแค่ Boris คนเดียวเท่านั้นที่สามารถถอดรหัสได้ จากนั้น เธอก็ส่งข้อความที่เข้ารหัสลับแล้วผ่านทางอินเทอร์เน็ต ถ้ามีใครคอยดักจับข้อมูลของ Akiko และ Boris ถึงแม้ผู้ไม่หวังดีจะสามารถเข้าถึงบริการที่ Akiko ใช้เพื่อส่งข้อความนี้ (เช่น บัญชีผู้ใช้อีเมลของเธอ) ผู้ไม่หวังดีก็จะเห็นเฉพาะข้อมูลที่เข้ารหัสไว้เท่านั้น และจะไม่สามารถอ่านข้อความนั้นได้ เมื่อ Borris ได้รับข้อความ เขาต้องใช้คีย์ของเขาเพื่อถอดรหัสข้อความนั้น ให้เป็นข้อความที่สามารถอ่านได้

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางเป็นเรื่องของความพยายาม แต่เป็นเพียงวิธีเดียวที่ผู้ใช้จะสามารถยืนยันความปลอดภัยของการติดต่อสื่อสารของพวกเขาได้ โดยไม่ต้องเชื่อใจแพลตฟอร์มที่พวกเขาทั้งคู่ใช้งานอยู่ บริการบางตัว อย่างเช่น Skype ได้กล่าวอ้างว่าจะเสนอการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางในบริการของพวกเขา ในขณะที่จริงๆ แล้วพวกเขาไม่ได้ทำ เพื่อให้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางมีความปลอดภัย ผู้ใช้ต้องสามารถยืนยันความถูกต้องของคีย์รหัสลับที่พวกเขาใช้เพื่อเข้ารหัสข้อความ เป็นคีย์ของผู้ที่เขาเชื่อว่าเป็นเจ้าของคีย์จริงๆ ถ้าซอฟต์แวร์การติดต่อสื่อสารไม่มีความสามารถนี้ติดตั้งอยู่ การเข้ารหัสที่จะใช้ก็อาจถูกดักจับข้อมูลโดยผู้ให้บริการเอง เช่นอาจถูกรัฐบาลบังคับให้ทำ

    คุณสามารถอ่านรายงานเป็นทางการเรื่อง งานการเข้ารหัส ของ Freedom of the Press Foundation เพื่อดูคำแนะนำโดยละเอียด เกี่ยวกับวิธีใช้งานการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง เพื่อป้องกันข้อความโต้ตอบแบบทันทีและอีเมล ให้แน่ใจว่าคุณได้อ่านหัวข้อต่อไปนี้ของ SSD ด้วย:

    การโทรด้วยเสียง

    เมื่อคุณโทรออกจากโทรศัพท์พื้นฐานหรือโทรศัพท์มือถือ การโทรของคุณไม่ได้เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ถ้าคุณใช้โทรศัพท์มือถือ การโทรของคุณอาจถูกเข้ารหัส (ที่เจาะได้ง่าย) ระหว่างโทรศัพท์มือถือของคุณและเสาสัญญาณโทรศัพท์มือถือ อย่างไรก็ตาม เมื่อการสนทนาของคุณเดินทางผ่านเครือข่ายโทรศัพท์ การสนทนาของคุณก็มีความเสี่ยงต่อการถูกดักฟังโดยบริษัทโทรศัพท์ของคุณ หรือโดยรัฐบาลหรือองค์กรที่มีอำนาจควบคุมบริษัทโทรศัพท์ของคุณ วิธีที่ง่ายที่สุดในการทำให้แน่ใจว่าคุณมีการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการสนทนาด้วยเสียง ก็คือใช้การสนทนาผ่าน IP (VoIP) แทน

    ระวัง! โดยส่วนใหญ่ ผู้ให้บริการการสนทนาผ่าน IP (VoIP) ซึ่งได้รับความนิยมสูง อย่างเช่น Skype และ Google Hangouts เสนอการเข้ารหัสสายการสนทนา เพื่อไม่ให้ผู้ที่ดักฟังสามารถฟังได้ แต่the ตัวผู้ให้บริการเองยังสามารถฟังได้อยู่ ประเด็นนี้อาจเป็นปัญหาหรือไม่ก็ได้ ขึ้นอยู่กับโมเดลภัยคุกคามของคุณ

    ตัวอย่างของบริการที่เสนอการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ได้แก่:

    ในการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง คู่สทนาทั้งสองฝ่ายต้องใช้ซอฟต์แวร์เดียวกัน (หรือที่เข้ากันได้)

    ข้อความ SMS

    ข้อความ (SMS) มาตรฐานไม่มีการเข้ารหัสจากฝ่ายหนึ่งไปยังอีกฝ่ายหนึ่ง หากคุณต้องการส่งข้อความที่มีการเข้ารหัสโดยใช้โทรศัพท์ของคุณ ให้พิจารณาใช้ซอฟต์แวร์การส่งข้อความโต้ตอบแบบทันทีแบบเข้ารหัสแทนการส่งข้อความแบบปกติ

    บางบริการของบริการส่งข้อความโต้ตอบแบบทันทีที่มีการเข้ารหัสใช้โปรโตคอลของตนเอง ตัวอย่างเช่น ผู้ใช้ Signal บนระบบปฏิบัติการ Android และ iOS สามารถสื่อสารกับผู้อื่นที่ใช้โปรแกรมดังกล่าวได้อย่างปลอดภัย ChatSecure เป็นแอพมือถือที่ทำการเข้ารหัสการสนทนากับ OTR ในทุกเครือข่ายที่ใช้ XMPP ซึ่งหมายความว่าคุณสามารถเลือกได้จากตัวเลือกจำนวนมากของบริการอิสระในการส่งข้อความโต้ตอบแบบทันที"

    ข้อความโต้ตอบแบบทันที

    การเข้ารหัสคำสนทนา (OTR) คือโพรโทคอลการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง สำหรับการรับส่งข้อความในเวลาจริง ซึ่งสามารถใช้กับบริการต่างๆ ได้หลากหลาย

    ตัวอย่างของเครื่องมือที่รวม OTR เข้ากับการรับส่งข้อความโต้ตอบแบบทันที ได้แก่:

    อีเมล

    ผู้ให้บริการอีเมลส่วนใหญ่เปิดให้คุณสามารถเข้าใช้งานอีเมลของคุณ โดยใช้เว็บเบราว์เซอร์ อย่างเช่น Firefox หรือ Chrome ผู้ให้บริการเหล่านี้ส่วนใหญ่สนับสนุน HTTPS หรือการเข้ารหัสในทรานสปอร์ตเลเยอร์ (Transport Layer) คุณสามารถบอกได้ว่าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS ถ้าคุณเข้าสู่ระบบเว็บเมลของคุณ และ URL ที่ด้านบนสุดของเบราว์เซอร์ของคุณ ขึ้นต้นด้วยตัวอักษร HTTPS แทนที่จะเป็น HTTP (ตัวอย่างเช่น: https://mail.google.com)

    ถ้าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS แต่ไม่ได้ทำให้เป็นค่าเริ่มต้น ให้คุณลองเปลี่ยน HTTP เป็น HTTPS ในช่อง URL แล้วรีเฟรชเพจนั้น ถ้าคุณต้องการทำให้แน่ใจว่าคุณได้ใช้ HTTPS ทุกครั้ง สำหรับทุกไซต์ที่สนับสนุน ให้ดาวน์โหลดโปรแกรมเสริมของเบราว์เซอร์ HTTPS Everywhere สำหรับ Firefox หรือ Chrome

    ตัวอย่างของผู้ให้บริการเว็บเมลที่ใช้ HTTPS ตามค่าเริ่มต้น ได้แก่:

    • Gmail
    • Riseup
    • Yahoo

    ผู้ให้บริการเว็บเมลบางรายมีตัวเลือกให้คุณเลือกได้ว่าต้องการใช้ HTTPS เป็นค่าเริ่มต้นหรือไม่ โดยให้คุณเลือกในการตั้งค่าของคุณ บริการยอดนิยมที่ยังคงทำเช่นนี้ ได้แก่ Hotmail

    การเข้ารหัสในทรานสปอร์ตเลเยอร์ทำอะไรบ้าง และเหตุใดคุณจึงอาจต้องการใช้? HTTPS หรือที่เรียกกันว่า SSL หรือ TLS เข้ารหัสการติดต่อสื่อสารของคุณ เพื่อที่คนอื่นๆ บนเครือข่ายของคุณจะได้ไม่สามารถอ่านได้ คนอื่นๆ ในที่นี้อาจรวมถึง คนอื่นๆ ที่ใช้เครือข่าย Wi-Fi เดียวกันกับคุณที่ท่าอากาศยานหรือร้านกาแฟ หรือคนอื่นๆ ที่สำนักงานหรือโรงเรียนของคุณ ผู้ดูแลที่ผู้ให้บริการอินเทอร์เน็ต (ISP) ของคุณ แฮกเกอร์ที่ประสงค์ร้าย เจ้าหน้าที่รัฐบาล หรือเจ้าหน้าที่ของหน่วยงานที่บังคับใช้กฎหมาย การติดต่อสื่อสารที่ส่งผ่านเว็บเบราว์เซอร์ของคุณ รวมถึงเว็บเพจที่คุณเยี่ยมชม และเนื้อหาของอีเมลของคุณ โพสต์บนเว็บบล็อก และข้อความต่างๆ ที่ใช้ HTTP แทนที่จะใช้ HTTPS ได้เปิดช่องให้ผู้โจมตีสามารถดักฟังและอ่านข้อมูลได้อย่างง่ายดาย

    HTTPS คือระดับการเข้ารหัสที่เป็นพื้นฐานมากที่สุดสำหรับการท่องเว็บของคุณ ซึ่งเราขอแนะนำให้ทุกคนใช้ นี่เป็นพื้นฐานเหมือนกับที่คุณคาดเข็มขัดนิรภัยเมื่อคุณขับรถ

    แต่ก็มีบางสิ่งที่ HTTPS ไม่ได้ทำ นั่นคือ เมื่อคุณส่งอีเมลโดยใช้ HTTPS ผู้ให้บริการอีเมลของคุณจะยังคงได้รับสำเนาของการติดต่อสื่อสารที่ไม่ได้เข้ารหัสของคุณอยู่ รัฐบาลและหน่วยงานที่บังคับใช้กฎหมายอาจสามารถเข้าถึงข้อมูลนี้ได้ หากมีหมายค้น ในสหรัฐอเมริกา ผู้ให้บริการอีเมลส่วนใหญ่มีนโยบายที่ระบุว่า พวกเขาจะแจ้งให้คุณทราบเมื่อพวกเขาได้รับคำขอจากรัฐบาลให้ส่งมอบข้อมูลของคุณ ภายในขอบเขตสูงสุดที่กฎหมายอนุญาตให้พวกเขาทำได้ แต่นโยบายเหล่านี้เป็นไปด้วยความสมัครใจ และมีหลายกรณีที่ผู้ให้บริการอีเมลถูกกีดกันทางกฎหมาย ไม่ให้แจ้งให้ผู้ใช้ทราบเกี่ยวกับการขอข้อมูล ผู้ให้บริการอีเมลบางราย อย่างเช่น Google, Yahoo และ Microsoft ได้เผยแพร่รายงานความโปร่งใส โดยชี้แจงรายละเอียด ว่าพวกเขาได้รับคำร้องขอข้อมูลของผู้ใช้จากรัฐบาลจำนวนกี่ครั้ง ประเทศใดบ้างที่ส่งคำร้องขอดังกล่าว และทางบริษัทต้องจำยอมส่งมอบข้อมูลให้กับรัฐบาลบ่อยครั้งเพียงใด

    ถ้าโมเดลภัยคุกคามของคุณรวมถึงรัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมาย หรือคุณมีเหตุผลอื่นที่ต้องการแน่ใจว่าผู้ให้บริการอีเมลของคุณจะไม่สามารถส่งมอบเนื้อหาของการติดต่อสื่อสารทางอีเมลของคุณให้กับบุคคลภายนอกได้ คุณอาจพิจารณาใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการติดต่อสื่อสารทางอีเมลของคุณ

    PGP (หรือ Pretty Good Privacy) คือมาตรฐานสำหรับการเข้ารหัสอีเมลของคุณตั้งแต่ต้นทางถึงปลายทาง หากใช้งานอย่างถูกต้อง PGP จะเป็นเกราะป้องกันที่แข็งแกร่งมากสำหรับการติดต่อสื่อสารของคุณ หากต้องการอ่านคำแนะนำโดยละเอียด เกี่ยวกับวิธีการติดตั้งและใช้งานการเข้ารหัส PGP สำหรับอีเมลของคุณ กรุณาดูที่:

    สิ่งที่การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (End-To-End Encryption) ไม่ได้ทำ

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางช่วยป้องกันเนื้อหาของการติดต่อสื่อสารของคุณเท่านั้น แต่ไม่ได้ป้องกันการติดต่อสื่อสารของคุณ PGP ไม่ได้ป้องกันเมตาดาต้า (Metadata) ของคุณ ซึ่งก็คือข้อมูลอื่นๆ ทั้งหมด รวมทั้ง บรรทัดหัวเรื่องของอีเมลของคุณ หรือผู้ที่คุณติดต่อสื่อสารด้วย และเวลาที่ติดต่อสื่อสาร

    เมตาดาต้าสามารถเปิดเผยข้อมูลเกี่ยวกับคุณได้อย่างมาก ถึงแม้ว่าเนื้อหาของการติดต่อสื่อสารของคุณจะยังคงเป็นความลับอยู่ก็ตาม

    เมตาดาต้าเกี่ยวกับการโทรศัพท์ของคุณอาจให้ข้อมูลที่ละเอียดอ่อนและเป็นส่วนตัวมากๆ ได้ ตัวอย่างเช่น:

    • พวกเขารู้ว่าคุณโทรใช้บริการเซ็กซ์โฟน เมื่อเวลา 2:24 น. และพูดสายนาน 18 นาที แต่พวกเขาไม่รู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร
    • พวกเขารู้ว่าคุณโทรหาสายด่วนป้องกันการฆ่าตัวตายจากสะพานโกลเด้นเกต แต่หัวข้อของการสนทนายังคงเป็นความลับ
    • พวกเขารู้ว่าคุณพูดสายกับเจ้าหน้าที่ให้บริการตรวจเอชไอวี จากนั้นก็พูดสายกับแพทย์ของคุณ และบริษัทประกันชีวิตของคุณในชั่วโมงเดียวกัน แต่พวกเขาไม่รู้ว่าพวกคุณปรึกษากันเรื่องอะไร
    • พวกเขารู้ว่าคุณได้รับสายจากสำนักงาน NRA ในท้องถิ่น ในขณะที่มีการรณรงค์ต่อต้านการบัญญัติกฎหมายเกี่ยวกับปืน และหลังจากวางสายของคุณ เจ้าหน้าที่ผู้นี้ก็โทรหาสมาชิกวุฒิสภาและผู้แทนสภานิติบัญญัติของคุณทันที อย่างไรก็ตามเนื้อหาของการโทรเหล่านั้นยังคงปลอดภัยจากการสอดแนมของรัฐบาล
    • พวกเขารู้ว่าคุณโทรหานรีแพทย์ และพูดสายอบู่นานครึ่งชั่วโมง จากนั้น คุณก็โทรหาสมาคมวางแผนครอบครัวในท้องถิ่นในวันเดียวกันนั้น แต่ไม่มีใครรู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร

    ถ้าคุณโทรจากโทรศัพท์มือถือ ข้อมูลเกี่ยวกับพิกัดตำแหน่งของคุณก็คือเมตาดาต้า ในปี พ.ศ. 2552 นาย Malte Spitz นักการเมืองของพรรค Green Party ได้ยื่นฟ้องบริษัท Deutsche Telekom เพื่อบังคับให้บริษัทส่งมอบข้อมูลโทรศัพท์ของนาย Spitz ในช่วงเวลา 6 เดือน ซึ่งภายหลังเขาได้นำไปเผยแพร่ให้กับหนังสือพิมพ์ของ German ผลลัพธ์ของการแสดงข้อมูลด้วยภาพ ได้แสดงให้เห็นถึงประวัติความเคลื่อนไหวของนาย Spitz โดยละเอียด

    การป้องกันเมตาดาต้าของคุณ คุณจะต้องใช้เครื่องมืออื่นๆ อย่างเช่น Tor ไปพร้อมๆ กับการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง

    หากต้องการดูตัวอย่างว่า Tor และ HTTPS ทำงานร่วมกันอย่างไร เพื่อป้องกันเนื้อหาของการติดต่อสื่อสารของคุณและเมตาดาต้าของคุณ จากผู้ที่อาจเป็นผู้โจมตีหลากหลายประเภท คุณอาจต้องการดูที่คำอธิบายนี้

    อัปเดตครั้งล่าสุด: 
    2017-01-12
  • การสร้างรหัสผ่านที่คาดเดายาก

    การสร้างรหัสผ่านที่คาดเดาได้ยากโดยใช้โปรแกรมจัดการรหัสผ่าน         

    การใช้รหัสผ่านซ้ำเป็นแนวทางปฏิบัติที่ไม่ดีในการรักษาความปลอดภัย หากผู้ไม่หวังดีรู้รหัสผ่านที่คุณใช้ซ้ำในหลาย ๆ เว็บไซต์ พวกเขาจะสามารถเข้าถึงบัญชีของคุณได้หลายบัญชี ดังนั้น การตั้งรหัสผ่านแบบไม่ซ้ำกันที่คาดเดาได้ยากจึงสำคัญอย่างยิ่ง

    โชคดีที่โปรแกรมจัดการรหัสผ่านสามารถช่วยได้ โปรแกรมจัดการรหัสผ่านเป็นเครื่องมือที่ช่วยคุณสร้างและจัดเก็บรหัสผ่าน ทำให้คุณสามารถใช้รหัสผ่านที่ไม่ซ้ำกันได้กับเว็บไซต์และบริการต่าง ๆ โดยไม่ต้องจดจำรหัสดังกล่าว โปรแกรมจัดการรหัสผ่าน:

    • สร้างรหัสผ่านที่คาดเดาได้ยากที่มนุษย์ไม่มีแนวโน้มจะสามารถคาดเดาได้
    • จัดเก็บรหัสผ่านจำนวนมาก (และคำตอบต่อคำถามที่ใช้รักษาความปลอดภัย) ไว้อย่างปลอดภัย
    • รักษาปกป้องรหัสผ่านทั้งหมดของคุณไว้โดยใช้รหัสผ่านหลัก (หรือกลุ่มคำรหัสผ่าน)

    KeePassXC คือตัวอย่างของโปรแกรมจัดการรหัสผ่านแบบโอเพ่นซอร์สและไม่มีค่าใช้จ่าย คุณสามารถเก็บเครื่องมือนี้ไว้ในคอมพิวเตอร์หรือใช้โปรแกรมดังกล่าวร่วมกับเว็บเบราว์เซอร์ KeePassXC ไม่ได้บันทึกสิ่งที่คุณเปลี่ยนแปลงโดยอัตโนมัติเมื่อใช้งาน ดังนั้นหากโปรแกรมขัดข้องหลังจากที่คุณเพิ่มรหัสผ่าน จะทำให้รหัสผ่านสูญหายได้แบบถาวร คุณสามารถเปลี่ยนตัวเลือกนี้ได้ในการตั้งค่า

    หากสงสัยว่าโปรแกรมจัดการรหัสผ่านเป็นเครื่องมือที่เหมาะกับคุณหรือไม่ หากคุณตกเป็นเป้าหมายของฝ่ายตรงข้ามที่มีอำนาจอิทธิพล อย่างเช่น หน่วยงานของรัฐฯ เครื่องมือนี้อาจไม่เหมาะกับคุณ

    โปรดอย่าลืมว่า:

    • การใช้โปรแกรมจัดการรหัสผ่านจะทำให้ความล้มเหลวเพียงจุดเดียวสามารถสร้างความเสียหายได้ทั้งระบบ
    • โปรแกรมจัดการรหัสผ่านเป็นเป้าหมายโจมตีอย่างเห็นได้ชัดของฝ่ายตรงข้าม
    • ข้อมูลจากการวิจัยชี้ว่าโปรแกรมจัดการรหัสผ่านจำนวนมากมีความเสี่ยง

    หากคุณกังวลเกี่ยวกับการโจมตีทางดิจิทัลที่สร้างความเสียหายรุนแรง วิธีการที่ไม่ใช้เทคโนโลยีขั้นสูงอาจเป็นตัวเลือกที่ควรพิจารณา คุณสามารถสร้างรหัสที่คาดเดาได้ยากได้ด้วยตัวเอง (ดูที่ “การสร้างรหัสผ่านที่คาดเดาได้ยากโดยใช้ dice” ด้านล่าง) จดรหัสผ่านไว้ แล้วเก็บไว้กับตัวในที่ที่ปลอดภัย

    เดี๋ยวก่อนนะ จริง ๆ แล้วเราควรจดจำรหัสผ่านไว้และไม่ควรเขียนรหัสผ่านเก็บไว้ไม่ใช่หรือ จริง ๆ แล้ว การเขียนรหัสผ่านแล้วเก็บไว้ที่ใดที่หนึ่ง เช่น ในกระเป๋าสตางค์ ถือว่ามีประโยชน์ เพราะอย่างน้อยคุณจะทราบได้ในกรณีรหัสผ่านที่จดไว้สูญหายหรือถูกขโมย

    การสร้างรหัสผ่านที่คาดเดาได้ยากโดยใช้ Dice

    มีรหัสผ่านอยู่สองสามแบบที่คุณควรจดจำและควรเป็นรหัสผ่านที่คาดเดาได้ยากอย่างแท้จริง รหัสผ่านดังกล่าวได้แก่:

    • รหัสผ่านที่ใช้ปลดล็อกอุปกรณ์
    • รหัสผ่านสำหรับการเข้ารหัส (เช่น การเข้ารหัสฮาร์ดดิสก์)
    • รหัสผ่านหลัก “กลุ่มคำรหัสผ่าน” สำหรับปลดล็อกโปรแกรมจัดการรหัสผ่านที่คุณใช้งาน
    • รหัสผ่านสำหรับบัญชีอีเมลของคุณ

    หนึ่งในปัญหาที่พบเมื่อผู้คนส่วนใหญ่ตั้งรหัสผ่านคือ ผู้คนส่วนใหญ่มักไม่สามารถตั้งรหัสผ่านแบบสุ่มที่คาดเดาไม่ได้ วิธีที่มีประสิทธิภาพในการสร้างรหัสผ่านที่คาดเดาได้ยากและจดจำได้คือใช้ dice และรายชื่อคำเพื่อเลือกคำที่จะใช้แบบสุ่ม เมื่อคำเหล่านี้รวมกันเข้าจะกลายเป็น “กลุ่มคำรหัสผ่าน” "กลุ่มคำรหัสผ่าน" เป็นรหัสผ่านประเภทหนึ่งที่ยาวกว่าเพื่อใช้รักษาความปลอดภัยเพิ่มเติม สำหรับการเข้ารหัสฮาร์ดดิสก์และโปรแกรมจัดการรหัสผ่าน เราขอแนะนำให้เลือกรหัสผ่านขั้นต่ำจำนวน 6 คำ

    ทำไมจึงใช้จำนวนคำขั้นต่ำหกคำ ทำไมจึงใช้ dice เพื่อเลือกคำแบบสุ่มในกลุ่มคำ ยิ่งรหัสผ่านมีความยาวและเป็นแบบสุ่มมากเท่าไหร่ ก็จะทำให้การคาดเดาของทั้งคอมพิวเตอร์และมนุษย์ยากลำบากมากขึ้น หากต้องการทราบเหตุผลที่คุณต้องใช้รหัสผ่านที่ยาวและคาดเดาได้ยาก ดูข้อมูลได้ที่คำอธิบายผ่านวิดีโอ

    ลองใช้กลุ่มคำรหัสผ่านโดยใช้หนึ่งในรายชื่อคำศัพท์ของ EFF

    หากคอมพิวเตอร์หรืออุปกรณ์ของคุณตกอยู่ในอันตรายและมีสปายแวร์ติดตั้งอยู่ สปายแวร์ดังกล่าวจะสามารถเห็นรหัสผ่านหลักที่คุณพิมพ์และสามารถขโมยเนื้อหาข้อมูลในโปรแกรมจัดการรหัสผ่าน ดังนั้น สิ่งสำคัญคือต้องรักษาคอมพิวเตอร์และอุปกรณ์อื่น ๆ ให้ปราศจากมัลแวร์ เมื่อใช้โปรแกรมจัดการรหัสผ่าน

    ข้อสำคัญเกี่ยวกับ “คำถามที่ใช้รักษาความปลอดภัย”

    ควรระวังเกี่ยวกับ “คำถามที่ใช้รักษาความปลอดภัย” ที่เว็บไซต์ต่าง ๆ ใช้เพื่อยืนยันข้อมูลส่วนตัวของคุณ คำตอบที่ซื่อตรงต่อคำถามเหล่านี้มักเป็นข้อเท็จจริงที่สามารถค้นพบได้อย่างเปิดเผย ซึ่งฝ่ายตรงข้ามสามารถค้นพบและใช้เพื่อเลี่ยงการใช้รหัสผ่านของคุณได้โดยสิ้นเชิง

    ดังนั้น ให้ใช้คำตอบที่สร้างขึ้นที่ไม่มีใครรู้นอกจากคุณคนเดียว ตัวอย่างเช่น  หากคำถามที่ใช้รักษาความปลอดภัยถามว่า:

    “สัตว์เลี้ยงตัวแรกของคุณชื่ออะไร”

    คุณสามารถใช้รหัสผ่านแบบสุ่มที่โปรแกรมจัดการรหัสผ่านสร้างขึ้นเป็นคำตอบของคำถามดังกล่าวได้ คุณสามารถเก็บคำตอบปลอมที่สร้างขึ้นเหล่านี้ไว้ในโปรแกรมจัดการรหัสผ่าน

    นึกถึงเว็บไซต์ที่คุณใช้คำถามเพื่อรักษาความปลอดภัยแล้วลองพิจารณาเปลี่ยนคำตอบ อย่าใช้รหัสผ่านเดียวกันหรือใช้คำตอบของคำถามรักษาความปลอดภัยเดียวกันในหลาย ๆ บัญชีที่ใช้กับเว็บไซต์หรือบริการต่าง ๆ

    การซิงค์รหัสผ่านกับอุปกรณ์จำนวนมาก

    โปรแกรมจัดการรหัสผ่านจำนวนมากให้คุณสามารถเข้าถึงรหัสผ่านได้ในหลาย ๆ อุปกรณ์ โดยใช้คุณสมบัติการซิงค์รหัสผ่าน ในที่นี้หมายความว่า เมื่อคุณซิงค์ไฟล์รหัสผ่านในหนึ่งอุปกรณ์ จะมีการอัปเดตข้อมูลในอุปกรณ์ทั้งหมดของคุณ

    โปรแกรมจัดการรหัสผ่านสามารถจัดเก็บรหัสผ่านไว้ “ในคลาวด์” ซึ่งหมายถึงมีการเข้ารหัสไว้ในเซิร์ฟเวอร์ระยะไกล เมื่อคุณต้องการใช้รหัสผ่าน โปรแกรมจัดการรหัสผ่านเหล่านี้จะเรียกข้อมูลและถอดรหัสของรหัสผ่านดังกล่าวโดยอัตโนมัติ โปรแกรมจัดการรหัสผ่านที่ใช้เซิร์ฟเวอร์ของตัวเองในการจัดเก็บข้อมูลหรือช่วยคุณซิงค์รหัสผ่านมีความสะดวกมากกว่า แต่มีความเสี่ยงที่จะถูกโจมตีมากกว่าเล็กน้อย หากรหัสผ่านของคุณจัดเก็บอยู่ทั้งในคอมพิวเตอร์และในคลาวด์ ผู้โจมตีไม่จำเป็นต้องใช้คอมพิวเตอร์ของคุณเพื่อค้นหารหัสผ่านของคุณ (แต่อย่างไรก็ตาม ผู้โจมตีจะต้องขโมยกลุ่มคำรหัสผ่านของคุณที่ใช้ปลดล็อกโปรแกรมจัดการรหัส)

    หากกรณีนี้ทำให้คุณกังวล อย่าซิงค์รหัสผ่านไปที่คลาวด์ แต่ให้เลือกจัดเก็บรหัสผ่านไว้ในอุปกรณ์เท่านั้น

    โดยสำรองฐานข้อมูลของรหัสผ่านไว้เผื่อจำเป็น การมีข้อมูลสำรองไว้เป็นสิ่งที่มีประโยชน์ในกรณีที่ฐานข้อมูลรหัสผ่านสูญหายเมื่อเกิดการขัดข้อง หรือในกรณีที่อุปกรณ์ของคุณถูกขโมยไปหรือไม่ได้อยู่กับคุณ โปรแกรมจัดการรหัสผ่านมักมีวิธีสำรองข้อมูลไฟล์ หรือคุณสามารถใช้โปรแกรมสำรองข้อมูลที่ใช้ตามปกติก็ได้

    การยืนยันตัวตนแบบหลายขั้นตอนและรหัสผ่านแบบใช้ครั้งเดียว

    รหัสผ่านที่แตกต่างไม่ซ้ำและคาดเดาได้ยากจะทำให้ผู้ไม่หวังดีเข้าถึงบัญชีของคุณได้ยากขึ้น ในการปกป้องบัญชีเพิ่มเติม ให้เปิดใช้งานการยืนยันตัวตนแบบสองขั้นตอน

    บางบริการนำเสนอการยืนยันตัวตนแบบสองขั้นตอน (หรือที่เรียกกว่า 2FA การยืนยันตัวตนแบบหลายขั้นตอน หรือการยืนยันตัวตนแบบสองขั้นตอน) ซึ่งกำหนดให้ผู้ใช้ต้องมีองค์ประกอบในการยืนยันตัวตนสองอย่าง (ได้แก่ รหัสผ่าน และองค์ประกอบที่สอง) เพื่อให้สามารถเข้าถึงบัญชีของตัวเองได้ องค์ประกอบที่สองอาจเป็นรหัสลับแบบใช้ครั้งเดียวหรือหมายเลขที่โปรแกรมในอุปกรณ์เคลื่อนที่สร้างขึ้น

    สามารถยืนยันตัวตนแบบสองขั้นตอนโดยใช้โทรศัพท์มือถือได้โดยใช้หนึ่งในสองวิธีต่อไปนี้

    • โทรศัพท์ของคุณสามารถใช้แอปพลิเคชันยืนยันตัวตนที่สร้างรหัสรักษาความปลอดภัย (เช่น Google Authenticator หรือ Authy) หรือสามารถใช้อุปกรณ์ฮาร์ดแวร์แยกต่างหาก (เช่น YubiKey) หรือ
    • บริการดังกล่าวสามารถส่งข้อความ SMS ที่มีรหัสรักษาความปลอดภัยที่คุณต้องใช้เพื่อป้อนเมื่อเข้าสู่ระบบ

    ถ้าเลือกได้ ให้เลือกแอปพลิเคชันยืนยันตัวตนหรืออุปกรณ์ฮาร์ดแวร์แยก แทนการใช้รหัสที่ส่งผ่านข้อความ ผู้โจมตีสามารถส่งต่อรหัสเหล่านี้ไปยังโทรศัพท์ของตัวเองได้ง่ายกว่าการที่จะเลี่ยงโปรแกรมตรวจสอบสิทธิ์

    บางบริการ อย่างเช่น Google จะอนุญาตให้คุณสร้างรายการรหัสผ่านแบบใช้ครั้งเดียว ที่เรียกว่ารหัสผ่านใช้ครั้งเดียว ควรพิมพ์หรือจดรหัสเหล่านี้ไว้ในกระดาษและพกติดตัวไว้ รหัสแต่ละตัวเหล่านี้จะใช้ได้เพียงครั้งเดียว ดังนั้นหากรหัสถูกสปายแวร์ขโมยไปเมื่อคุณป้อนรหัส ผู้ที่ขโมยไปจะไม่สามารถใช้รหัสดังกล่าวได้อีกในอนาคต

    หากคุณหรือองค์กรของคุณดูแลโครงสร้างพื้นฐานด้านการสื่อสารของตัวเอง มีซอฟต์แวร์แบบไม่มีค่าใช้จ่ายที่สามารถใช้เพื่อเปิดใช้งานการยืนยันสิทธิ์แบบสองขั้นตอนเพื่อเข้าถึงระบบได้ มองหาซอฟต์แวร์ที่นำเสนอการใช้งาน “รหัสผ่านตามเวลาแบบใช้ครั้งเดียว (Time-Based One-Time Passwords)” มาตรฐานแบบเปิดหรือ RFC 6238

    บางครั้งคุณอาจจำเป็นต้องเปิดเผยรหัสผ่าน

    กฎหมายเกี่ยวกับการเปิดเผยรหัสผ่านแตกต่างกันออกไปในแต่ละพื้นที่ ในบางเขตการปกครอง คุณอาจสามารถขัดขืนคำสั่งเพื่อขอรหัสผ่านของคุณได้ตามกฎหมาย ในขณะที่กฎหมายท้องถิ่นบางแห่งอนุญาตให้รัฐบาลออกคำสั่งให้มีการเปิดเผยรหัสผ่าน หรือแม้กระทั่งสามารถดำเนินการจำคุกกับคุณในกรณีที่สงสัยว่าคุณอาจรู้รหัสผ่านหรือคีย์ การข่มขู่ทำร้ายร่างกายสามารถถูกนำไปใช้เพื่อบังคับให้บุคคลเปิดเผยรหัสผ่านของตน หรือบางทีคุณอาจพบว่าตัวเองตกอยู่ในสถานการณ์ อย่างเช่น การเดินทางข้ามเขตแดนซึ่งเจ้าหน้าที่ในพื้นที่สามารถหน่วงเวลากักตัวคุณหรือยึดอุปกรณ์ของคุณ หากคุณปฏิเสธที่จะเปิดเผยรหัสผ่านหรือปลดล็อกอุปกรณ์

    เรามีคู่มือการข้ามเขตแดนของสหรัฐฯ แยกต่างหากเพื่อให้คำแนะนำเกี่ยวกับวิธีจัดการกับคำขอเพื่อเข้าถึงข้อมูลในอุปกรณ์เมื่อเดินทางไปหรือออกจากสหรัฐฯ สำหรับสถานการณ์อื่น ๆ คุณควรนึกถึงวิธีการที่ใครบางคนอาจบังคับให้คุณหรือบุคคลอื่นเปิดเผยรหัสผ่าน และผลลัพธ์ที่อาจจะเกิดขึ้น

    อัปเดตครั้งล่าสุด: 
    2017-10-15
  • วิธีการ: หลบเลี่ยงการเซ็นเซอร์เนื้อหาทางออนไลน์

    แนวทางนี้ให้ภาพรวมสั้นๆ เกี่ยวกับวิธีการหลบเลี่ยงการเซ็นเซอร์เนื้อหาทางออนไลน์ และไม่ได้ให้ข้อมูลที่ครอบคลุมใด

    รัฐบาล บริษัท โรงเรียน และจุดเข้าใช้งานสาธารณะมากมาย ใช้ซอฟต์แวร์เพื่อป้องกันไม่ให้ผู้ใช้อินเทอร์เน็ตสามารถเข้าถึงเว็บไซต์และบริการอินเทอร์เน็ตที่กำหนด เราเรียกการกระทำดังกล่าวนี้ว่า การกรองหรือการปิดกั้นเนื้อหาบนอินเทอร์เน็ต และเป็นการเซ็นเซอร์รูปแบบหนึ่ง การกรองเนื้อหาสามารถทำได้หลายวิธี บางครั้งทั้งเว็บไซต์ก็ถูกปิดกั้น บางครั้งก็เฉพาะบางเว็บเพจ และบางครั้งเนื้อหาก็ถูกปิดกั้น อันเนื่องจากคำสำคัญที่อยู่ในเนื้อหานั้น

    มีหลายวิธีด้วยกันในการเอาชนะการเซ็นเซอร์ บางวิธีจะปกป้องคุณจากการสอดแนม เมื่อใครก็ตามทำการควบคุมตัวกรองการเชื่อมต่ออินเทอร์เน็ตหรือบล็อคการเข้าเว็บไซต์ คุณสามารถใช้เครื่องมือหลีกเลี่ยงเพื่อให้ได้รับข้อมูลที่ต้องการ โปรดทราบ: เครื่องมือหลีกเลี่ยงที่รับประกันความเป็นส่วนตัวและการรักษาความปลอดภัยมักไม่มีความเป็นส่วนตัวและไม่มีความปลอดภัย และเครื่องมือที่ใช้คำว่า “anonymizer” (ตัวไม่ระบุชื่อ) มักไม่ได้เก็บข้อมูลการระบุตัวตนของคุณเป็นความลับอย่างสมบูรณ์

    จะตัดสินว่าเครื่องมือหลีกเลี่ยงใดที่ดีที่สุดนั้นขึ้นอยู่กับรูปแบบภัยคุกคาม สามารถเริ่มต้นได้ที่นี่ หากไม่ทราบว่ารูปแบบภัยคุกคามคืออะไร

    ในบทความนี้ เราจะพูดถึงสี่วิธีในการหลีกเลี่ยงการเซ็นเซอร์:

    • การเข้าเว็บพร็อกซี่เพื่อเข้าถึงเว็บไซต์ที่ถูกบล็อก
    • การเข้าเว็บพร็อกซี่ที่มีการเข้ารหัสเพื่อเข้าถึงเว็บไซต์ที่ถูกบล็อก
    • การใช้เครือข่ายเสมือนส่วนตัว (Virtual Private Network หรือ VPN) เพื่อเข้าถึงเว็บไซต์หรือบริการที่ถูกบล็อก
    • การใช้เบราว์เซอร์ของ Tor เพื่อเข้าถึงเว็บไซต์ที่ถูกบล็อกหรือปกป้องข้อมูลส่วนตัวของคุณ

    เทคนิคพื้นฐาน

    เครื่องมือหลีกเลี่ยงมักทำงานโดยเบี่ยงเบนการเข้าเว็บหรือการนำส่งข้อมูลผ่านคอมพิวเตอร์เครื่องอื่น เพื่อเลี่ยงกลไกที่ทำการเซ็นเซอร์ข้อมูล บริการที่เป็นสื่อกลางที่คุณใช้ในการสื่อสารในกระบวนการนี้เรียกว่าพร็อกซี่

    HTTPS คือเวอร์ชันที่ปลอดภัยของโพรโทคอล HTTP ที่ใช้เพื่อเข้าถึงเว็บไซต์ บางครั้ง การเซ็นเซอร์จะปิดกั้นเฉพาะเวอร์ชันของไซต์ที่ไม่ปลอดภัยเท่านั้น คุณจึงสามารถเข้าถึงไซค์นั้นได้ เพียงแค่ป้อนเวอร์ชันของโดเมนที่ขึ้นต้นด้วย HTTPS

    วิธีนี้จะมีประโยชน์อย่างยิ่ง ถ้าการกรองนั้นยึดตามคำสำคัญ หรือปิดกั้นเฉพาะบางเว็บเพจเท่านั้น HTTPS หยุดการเซ็นเซอร์จากการอ่านกิจกรรมการใช้งานบนเว็บ ดังนั้น การเซ็นเซอร์จึงไม่สามารถบอกได้ว่าคำสำคัญใดกำลังถูกส่ง หรือคุณกำลังเยี่ยมชมเว็บเพจใด.

    ผู้เซ็นเซอร์จะยังคงเห็นชื่อโดเมนของเว็บไซต์ทั้งหมดที่คุณเข้าใช้งาน ตัวอย่างเช่น หากคุณเข้าไปที่เว็บไซต์ “eff.org/https-everywhere” ผู้เซ็นเซอร์จะสามารถเห็นข้อมูลว่าคุณใช้งาน “eff.org” แต่จะไม่เห็นข้อมูลว่าคุณใช้งานเพจ “https-everywhere”

    ถ้าคุณสงสัยว่าน่าจะเป็นการปิดกั้นในลักษณะนี้ ให้ลองป้อน https:// นำหน้าโดเมนแทนที่ http://

    ลองใช้ปลั๊กอิน HTTPS Everywhere ของ EFF เพื่อเปิดใช้ HTTPS โดยอัตโนมัติสำหรับไซต์ที่รองรับ

    อีกวิธีหนึ่งที่คุณอาจใช้ได้ เพื่อหลบเลี่ยงเทคนิคการเซ็นเซอร์พื้นฐาน ก็คือการลองใช้ชื่อโดเมน หรือ URL สำรอง ตัวอย่างเช่น แทนที่คุณจะเข้าเว็บไซต์ http://twitter.com คุณอาจเข้าเว็บไซต์ http://m.twitter.com ซึ่งเป้นเวอร์ชันสำหรับมือถือของไซต์นี้แทน โดยปกติ การเซ็นเซอร์ที่ปิดกั้นเว็บไซต์หรือเว็บเพจมักทำงานจากบัญชีดำของเว็บไซต์ที่ถูกห้ามใช้ ดังนั้น อะไรก็ตามที่ไม่ได้อยู่ในบัญชีดำนั้นก็จะผ่านตลอด การเซ็นเซอร์อาจไม่ได้รู้จักถึงความหลากหลายทั้งหมดของชื่อโดเมนของเว็บไซต์ โดยเฉพาะอย่างยิ่ง ถ้าไซต์ที่ปิดกั้นนั้นจดทะเบียนไว้มากกว่าหนึ่งชื่อ

    พร็อกซีบนเว็บ

    พร็อกซีบนเว็บ (เช่น http://proxy.org/) เป็นวิธีการง่ายๆ ในการหลบเลี่ยงการเซ็นเซอร์ ในการใช้พร็อกซีบนเว็บ ที่คุณต้องทำทั้งหมดก็คือ ป้อนที่อยู่ที่กรองไว้ ซึ่งคุณต้องการจะใช้ จากนั้น พร็อกซีจะแสดงเนื้อหาที่คุณร้องขอ

    การใช้พร็อกซีบนเว็บเป็นวิธีที่ดีในการเข้าถึงเว็บไซต์ที่ถูกปิดกั้้นไว้ได้อย่างรวดเร็ว แต่โดยส่วนใหญ่ไม่ได้ให้ความปลอดภัย และจะเป็นตัวเลือกที่ไม่ดีหากโมเดลภัยคุกคามของคุณมีผู้ไม่หวังดีที่คอยตรวจสอบการเชื่อมต่ออินเทอร์เน็ตของคุณอยู่ด้วย นอกจากนี้ พร็อกซีบนเว็บจะไม่ช่วยให้คุณใช้งานบริการที่ไม่ได้อยู่บนเว็บเพจที่ถูกปิดกั้้นไว้ อย่างเช่น โปรแกรมข้อความโต้ตอบแบบทันทีของคุณ ท้ายที่สุด การใช้พร็อกซีบนเว็บก็อาจมีความเสี่ยงต่อความเป็นส่วนตัวสำหรับผู้ใช้หลายๆ ราย ขึ้นอยู่กับโมเดลภัยคุกคามของพวกเขา เนื่องจากพร็อกซีจะมีรายการบันทึกของทุกๆ สิ่งที่คุณทำออนไลน์

    พร็อกซีที่เข้ารหัสไว้

    เครื่องมือพร็อกซี่จำนวนมากใช้การเข้ารหัสเพื่อเพิ่มการรักษาความปลอดภัยขึ้นไปอีก นอกเหนือไปจากความสามารถในการหลีกเลี่ยงการกรองข้อมูลแล้ว การเชื่อมต่อจะถูกเข้ารหัส เพื่อไม่ให้บุคคลอื่นเห็นว่าคุณเข้าใช้เว็บใด ขณะที่โดยทั่วไปพร็อกซี่ที่มีการเข้ารหัสจะมีความปลอดภัยมากกว่าพร็อกซี่ผ่านเว็บแบบธรรมดา แต่ผู้ให้บริการเครื่องมือดังกล่าวสามารถได้รับข้อมูลส่วนตัวเกี่ยวกับคุณ ตัวอย่างเช่น พวกเขาอาจมีข้อมูลเกี่ยวกับชื่อและที่อยู่อีเมลของคุณเก็บไว้ในระบบ นั่นหมายความว่า เครื่องมือดังกล่าวไม่ได้มีคุณสมบัติในการปิดบังตัวตนอย่างสมบูรณ์

    รูปแบบที่เรียบง่ายที่สุดของเว็บพร็อกซีที่เข้ารหัสไว้ ก็คือรูปแบบที่ขึ้นต้นด้วย 'https' โดยปกติ รูปแบบนี้จะใช้การเข้ารหัสซึ่งเว็บไซต์ที่ปลอดภัยจัดให้ แต่พึงระวังด้วยว่า ในกระบวนการนี้ เจ้าของพร็อกซีเหล่านี้จะสามารถมองเห็นข้อมูลที่คุณส่งไปและกลับจากเว็บไซต์ที่ปลอดภัยอื่นๆ ตัวอย่างของเครื่องมือเหล่านี้ ได้แก่ Ultrasurf และ Psiphon

    เครือข่ายส่วนตัวเสมือน

    เครือข่ายส่วนตัวเสมือน (VPN) เข้ารหัสและส่งข้อมูลอินเทอร์เน็ตทั้งหมดระหว่างคอมพิวเตอร์ของคุณและคอมพิวเตอร์เครื่องอื่น คอมพิวเตอร์ดังกล่าวนี้อาจเป็นของบริการ VPN ทางการค้า หรือของบริการ VPN ที่ไม่หวังผลกำไร ของบริษัทของคุณ หรือของผู้ติดต่อที่เชื่อถือได้ก็ได้ เมื่อคุณกำหนดค่าบริการ VPN อย่างถูกต้องแล้ว คุณสามารถใช้บริการนี้เพื่อเข้าถึง เว็บเพจ อีเมล ข้อความโต้ตอบแบบทันที VoIP และบริการอื่นๆ บนอินเทอร์เน็ต VPN ป้องกันกิจกรรมการใช้งานของคุณจากการดักจับข้อมูลภายในเครื่อง แต่ผู้ให้บริการ VPN ของคุณก็สามารถเก็บรายการบันทึกของกิจกรรมการใช้งานของคุณ (เว็บไซต์ที่คุณเข้าถึง และเวลาที่คุณเข้าถึงเว็บไซต์ดังกล่าว) หรือแม้แต่ทำให้บุคคลภายนอกเข้ามาสอดแนมการท่องเว็บของคุณได้โดยตรง ขึ้นอยู่กับโมเดลภัยคุกคามของคุณ โอกาสที่รัฐบาลจะดังฟังการเชื่อมต่อ VPN ของคุณ หรือรับรายการบันทึก อาจเป็นความเสี่ยงที่สำคัญ และสำหรับบางคนอาจมีความสำคัญมากกว่าประโยชน์ในระยะสั้นของการใช้ VPN

    หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับบริการ VPN ที่เฉพาะเจาะจง กรุณาคลิก คลิก ที่นี่

    คำแถลงการณ์ปฏิเสธความรับผิดชอบ: ทาง EFF ไม่สามารถยืนยันการจัดอันดับ VPN เหล่านี้บริการ VPN บางที่ซึ่งมีนโยบายความเป็นส่วนตัวที่น่ายกย่อง อาจให้บริการโดยคนที่ชั่วร้ายก็ได้ อย่าใช้ VPN ที่คุณไม่เชื่อถือ

    Tor

    Tor เป็นซอฟต์แวร์แบบโอเพ่นซอร์ส ที่ออกแบบมาเพื่อให้มีการปิดบังตัวตนของคุณบนเว็บ เบราว์เซอร์ของ Tor เป็นเว็บเบราว์เซอร์ที่สร้างขึ้นในเครือข่ายไม่ระบุตัวตนของ Tor ด้วยวิธีการที่ Tor กำหนดเส้นทางการส่งข้อมูลการเรียกดูเว็บทำให้คุณสามารถหลบเลี่ยงการเซ็นเซอร์ได้ด้วย (ดูที่ "วิธีการทำงาน": ใช้คู่มือการใช้งาน Tor สำหรับ Linux, macOS และ Windows

    เมื่อเริ่มต้นใช้เบราว์เซอร์ของ Tor ครั้งแรก คุณสามารถเลือกตัวเลือกเพื่อระบุว่าคุณใช้งานเครือข่ายที่มีการเซ็นเซอร์:

    Tor ไม่เพียงเลี่ยงการเซ็นเซอร์ในประเทศเกือบทั้งหมด แต่หากมีการกำหนดค่าอย่างถูกต้อง จะสามารถปกป้องข้อมูลส่วนตัวของคุณจากผู้ไม่หวังดี ที่คอยสอดแนมเครือข่ายในประเทศของคุณ แต่อาจมีความล่าช้าและยากต่อการใช้งาน

    หากต้องการเรียนรู้วิธีการใช้ Tor ในเครื่องเดสก์ท็อป คลิกที่นี่ (สำหรับ Linux) คลิกที่นี่ (สำหรับ macOS) หรือคลิกที่นี่ (สำหรับWindows) แต่โปรดตรวจให้แน่ใจว่าได้คลิกที่ “Configure (กำหนดค่า)” ไม่ใช่ “Connect (เชื่อมต่อ)” ในหน้าต่างที่แสดงด้านบน

     

    อัปเดตครั้งล่าสุด: 
    2017-08-10
  • วิธีการ: เข้ารหัส iPhone ของคุณ

    ถ้าคุณใช้ iPhone 3GS หรือรุ่นสูงกว่า iPod touch 3rd generation หรือรุ่นสูงกว่า หรือ iPad คุณสามารถ ป้องกันเนื้อหาของอุปกรณ์ของคุณได้ โดยใช้การเข้ารหัส ซึ่งหมายความว่าหากมีใครสามารถเข้าถึงอุปกรณ์ของคุณได้ในทางกายภาพ พวกเขาจะต้องใช้รหัสผ่านของคุณ เพื่อถอดรหัสข้อมูลที่จัดเก็บอยู่ภายในเครื่อง รวมทั้ง รายชื่อผู้ติดต่อ ข้อความโต้ตอบแบบทันที หรือข้อความ SMS บันทึกการโทร และอีเมล

    อันที่จริง อุปกรณ์ Apple รุ่นใหม่ๆ ส่วนใหญ่จะเข้ารหัสเนื้อหาตามค่าเริ่มต้น โดยมีระดับการป้องกันหลายระดับ แต่การป้องกันไม่ให้มีคนได้ข้อมูลของคุณไป โดยการขโมยอุปกรณ์ของคุณ คุณต้องผูกการเข้ารหัสดังกล่าวกับรหัสผ่านหรือรหัสที่มีคุณคนเดียวที่รู้

    ในอุปกรณ์ที่ใช้ระบบปฏิบัติการ iOS 4–iOS 7:

    1.     ให้เปิดเมนูการตั้งค่าทั่วไป แล้วเลือก Passcode (รหัสปลดล็อก) (หรือ iTouch และรหัสปลดล็อก)
    2.     ทำตามคำแนะนำเพื่อสร้างรหัสปลดล็อก

    ในอุปกรณ์ที่ใช้ระบบปฏิบัติการ iOS 8-iOS 11

    1.     ให้เปิดแอปการตั้งค่า
    2.     แตะที่ Touch ID & Passcode (ID สัมผัสและรหัสปลดล็อก)
    3.     ทำตามคำแนะนำเพื่อสร้างรหัสปลดล็อก

    หากอุปกรณ์ของคุณใช้ระบบปฏิบัติการ iOS 8 ให้ปิดการใช้งาน Simple Passcode (รหัสปลดล็อกแบบง่าย) เพื่อสร้างรหัสตัวเลขที่มีความยาวมากกว่า 4 หลัก ในการเปิดตัวระบบปฏิบัติการ iOS 9 ทาง Apple ได้ปรับเปลี่ยนรหัสปลดล็อกค่าเริ่มต้นให้อยู่ที่ตัวเลข 6 หลัก

    หากคุณเลือกใช้รหัสปลดล็อกเป็นตัวเลขทั้งหมด แป้นกดตัวเลขจะแสดงขึ้นเมื่อคุณต้องปลดล็อกโทรศัพท์ ซึ่งเป็นวิธีที่ง่ายกว่าการพิมพ์ตัวอักษรและเครื่องหมายต่าง ๆ บนแป้นพิมพ์เสมือนจริงขนาดเล็ก อย่างไรก็ตาม เราขอแนะนำให้คุณเลือกใช้รหัสปลดล็อกแบบผสมระหว่างตัวเลขและตัวอักขระ ที่มีความยาวมากกว่า 6 อักขระ เนื่องจากรหัสปลดล็อกดังกล่าวคาดเดาได้ยาก ถึงแม้ว่าฮาร์ดแวร์ของ Apple จะถูกออกแบบมาเพื่อยับยั้งเครื่องมืองัดแงะรหัสผ่านก็ตาม

    หากต้องการสร้างรหัสปลดล็อกที่กำหนดเอง ให้เลือก "Passcode Options" (“ตัวเลือกรหัสปลดล็อก”) แล้วเลือก "Custom Alphanumeric Code” (“รหัสแบบผสมตัวเลขและตัวอักขระที่กำหนดเอง”) หากต้องการเปลี่ยนรหัสปลดล็อกที่มีอยู่โดยกำหนดเอง ให้เลือก “Change Passcode” (“เปลี่ยนรหัสปลดล็อก”) แล้วเลือก “Passcode Options” (“ตัวเลือกรหัสปลดล็อก”) นอกจากนี้ คุณควรตั้งเมนูของตัวเลือก “Require passcode” (“ต้องใช้รหัสปลดล็อก”) ให้อยู่ที่ตัวเลือก “Immediately” (“ทันที”) เพื่อให้อุปกรณ์ถูกล็อกไว้เมื่อคุณไม่ได้ใช้งาน

    เมื่อคุณตั้งรหัสผ่านเสร็จแล้ว ให้เลื่อนลงมาที่ด้านล่างสุดของเพจการตั้งค่ารหัสผ่าน คุณจะเห็นข้อความว่า "Data protection enabled" (เปิดใช้งานการป้องกันข้อมูลแล้ว) ซึ่งหมายความว่าในตอนนี้การเข้ารหัสอุปกรณ์ถูกผูกไว้กับรหัสผ่านของคุณแล้ว และข้อมูลส่วนใหญ่ในโทรศัพท์ของคุณก็ต้องการรหัสนั้นเพื่อปลดล็อก

    วิธีการเข้ารหัส iPhone ของคุณ 1

    รายการต่อไปนี้คือคุณลักษณะของ iOS ที่คุณควรพิจารณาในการใช้งาน ถ้าคุณต้องจัดการกับข้อมูลส่วนตัว:

    • iTunes มีตัวเลือกให้สำรองข้อมูลในอุปกรณ์ของคุณไปที่คอมพิวเตอร์ของคุณ ตามค่าเริ่มต้น iTunes ไม่ได้เข้ารหัสข้อมูลที่คุณสำรองไว้ ถ้าคุณเลือกตัวเลือก "Encrypt backup" (เข้ารหัสการสำรองข้อมูล) บนแท็บ "Summary" (สรุป) ของอุปกรณ์ของคุณใน iTunes แล้ว iTunes จะสำรองข้อมูลที่เป็นความลับมากกว่า (เช่น รหัสผ่าน Wi-Fi และรหัสผ่านของอีเมล) แต่จะเข้ารหัสทั้งหมดไว้ก่อนที่จะบันทึกไว้ในคอมพิวเตอร์ของคุณ ให้แน่ใจว่าคุณได้เก็บรักษารหัสผ่านที่คุณใช้ที่นี่ไว้อย่างปลอดภัย การคืนค่าจากสำเนาสำรองเป็นสถานการณ์ที่เกิดขึ้นได้ยาก แต่คุณจะเดือดร้อนมากกว่า ถ้าคุณจำรหัสผ่านที่จะปลดล็อกสำเนาสำรองนั้นไม่ได้ ในกรณีฉุกเฉิน

    • ถ้าคุณสำรองข้อมูลไว้ที่ Apple's iCloud คุณควรใช้วลีรหัสผ่านที่ยาวๆ เพื่อป้องกันข้อมูล และเก็บรักษาวลีรหัสผ่านนั้นไว้อย่างปลอดภัย ถึงแม้ Apple จะเข้ารหัสข้อมูลส่วนใหญ่ในการสำรองข้อมูล ก็ยังมีโอกาสที่บริษัทจะได้รับสิทธิในการเข้าถึง เพื่อวัตถุประสงค์ในการบังคับใช้กฎหมาย (โดยเฉพาะอย่างยิ่งอีเมลและโน้ต ซึ่งในเวลาที่เขียนได้ถูกจัดเก็บไว้แบบไม่ได้เข้ารหัส)

    • ถ้าคุณเปิดใช้งานการป้องกันข้อมูลตามที่อธิบายข้างต้น คุณจะสามารถลบข้อมูลของคุณบนอุปกรณ์ของคุณได้อย่างรวดเร็วและปลอดภัย ในการตั้งค่ารหัสผ่าน คุณสามารถตั้งค่าอุปกรณ์ของคุณให้ล้างข้อมูลทั้งหมดในอุปกรณ์ หลังจากที่พยายามเดาวลีรหัสผ่านของคุณไม่สำเร็จ 10 ครั้ง หากดำเนินการดังกล่าว ตรวจให้แน่ใจว่าได้มีการสำรองข้อมูลของโทรศัพท์ไว้ ในกรณีที่มีบุคคลจงใจป้อนรหัสปลดล็อกที่ผิด

    • ตามคู่มือการบังคับใช้กฎหมายฉบับเก่าของ Apple "Apple สามารถดึงข้อมูลที่ใช้งานอยู่บางประเภทจากอุปกรณ์ iOS ที่ล็อกด้วยรหัสผ่านไว้ได้ด้วย โดยเฉพาะอย่างยิ่ง Apple สามารถดึงไฟล์ที่ใช้งานอยู่ซึ่งผู้ใช้สร้างขึ้นบนอุปกรณ์ iOS ซึ่งอยู่ในแอปดั้งเดิมของ Apple และไม่ได้เข้ารหัสข้อมูลโดยใช้รหัสผ่าน ("ไฟล์ที่ใช้งานอยู่ซึ่งผู้ใช้สร้างขึ้น") และจัดเก็บในสื่อเก็บข้อมูลภายนอก แล้วส่งให้กับหน่วยงานที่บังคับใช้กฎหมายได้ Apple สามารถดำเนินขั้นตอนการดึงข้อมูลดังกล่าวนี้ได้บนอุปกรณ์ iOS ที่ใช้ระบบปฏิบัติการ iOS 4 หรือเวอร์ชันใหม่กว่า พีงทราบว่า Apple สามารถจัดส่งไฟล์ที่ใช้งานอยู่ซึ่งผู้ใช้สร้างขึ้นให้กับหน่วยงานที่บังคับใช้กฎหมาย ตามหมายค้นที่มีผลใช้บังคับ ในประเภทต่อไปนี้เท่านั้น: SMS ภาพถ่าย รายชื่อผู้ติดต่อ เสียงบันทึก และประวัติการโทร Apple ไม่สามารถจัดส่งข้อมูลในประเภท: อีเมล รายการปฏิทิน หรือข้อมูลในแอปของบุคคลภายนอก"

    ข้อมูลดังกล่าวข้างต้นนี้มีผลกับอุปกรณ์ iOS ที่ใช้ระบบปฏิบัติการ iOS ก่อนเวอร์ชัน 8.0 เท่านั้น

    • ตอนนี้ Apple ได้แถลงว่า “สำหรับอุปกรณ์ทั้งหมดที่ใช้ระบบปฏิบัติการ iOS เวอร์ชัน 8.0 ขึ้นไป Apple ไม่สามารถดำเนินการสกัดข้อมูลของอุปกรณ์ iOS  เนื่องจากข้อมูลดังกล่าวที่หน่วยงานบังคับใช้กฎหมายต้องการได้มีการเข้ารหัสไว้ และ Apple เองไม่ได้เป็นเจ้าของคีย์การเข้ารหัส

    อย่าลืมว่า: ถึงแม้ Apple จะไม่สามารถดึงข้อมูลจากโทรศัพท์ได้โดยตรง แต่ถ้าคุณตั้งค่าโทรศัพท์ให้ซิงค์กับ iCloud หรือสำรองข้อมูลไปที่คอมพิวเตอร์ หน่วยงานที่บังคับใช้กฎหมายก็ยังคงสามารถเข้าถึงข้อมูลส่วนใหญ่นั้นได้อยู่ดี ภายใต้สถานการณ์ส่วนใหญ่ การเข้ารหัส iOS จะใช้ได้ผล ก็ต่อเมื่ออุปกรณ์ปิดเครื่องอยู่ (หรือเริ่มระบบใหม่ โดยไม่ได้ปลดล็อกเท่านั้น) ผู้โจมตีบางรายอาจยังสามารถดึงข้อมูลที่มีค่าจากหน่วยความจำของอุปกรณ์ของคุณ ขณะที่อุปกรณ์ยังเปิดเครื่องไว้อยู่ได้ (นอกจากนี้ พวกเขายังอาจสามารถดึงข้อมูลได้เมื่ออุปกรณ์เพิ่งปิดเครื่องไป) ถึงจำไว้เสมอว่า ถ้าเป็นไปได้ ให้พยายามปิดสวิตช์อุปกรณ์ของคุณ (หรือเริ่มระบบใหม่และไม่ปลดล็อก) ถ้าคุณเชื่อว่าอุปกรณ์ของคุณมีแนวโน้มที่จะถูกขโมยหรือยึดไป ขณะที่มีการเผยแพร่คู่มือนี้ มีบางบริษัทอ้างว่าสามารถปลดรหัสปลดล็อกของ iPhone ให้กับทางหน่วยงานบังคับใช้กฎหมายได้ แต่รายละเอียดของการกล่าวอ้างดังกล่าวยังไม่มีความชัดเจน

    • ถ้าคุณกังวลว่าอุปกรณ์ของคุณอาจสูญหายหรือโดนขโมย คุณสามารถตั้งค่าอุปกรณ์ Apple ของคุณให้สามารถลบข้อมูลจากระยะไกล โดยใช้คุณลักษณะ "Find My iPhone" (ค้นหา iPhone ของฉัน) แต่พึงทราบว่า การใช้คุณลักษณะดังกล่าวนี้จะทำให้ Apple สามารถขอพิกัดตำแหน่งของอุปกรณ์ของคุณได้ตลอดเวลา คุณควรชั่งใจให้ดีๆ ระหว่างประโยชน์ของการลบข้อมูล ถ้าคุณสูญเสียการควบคุมโทรศัพท์ของคุณ กับความเสี่ยงที่จะเปิดเผยพิกัดตำแหน่งของคุณ (โดยปกติ โทรศัพท์มือถือส่งข้อมูลนี้ให้กับบริษัทโทรศัพท์ ในขณะที่อุปกรณ์ Wi-Fi อย่างเช่น iPads และ iPod Touch ไม่ได้ส่งข้อมูลนี้)

    อัปเดตครั้งล่าสุด: 
    2018-03-26
  • วิธีการ: ใช้งาน Signal บน iOS

    การติดตั้ง Signal – Private Messenger บน iPhone ของคุณ

    ขั้นตอนที่ 1: ดาวน์โหลดและติดตั้ง Signal – Private Messenger

    บน อุปกรณ์ iOS ของคุณ ให้เข้า App Store และค้นหาโดยใช้คำว่า "Signal" เลือกแอป "Signal – Private Messenger" ของ Open Whisper Systems

    แตะ "ใช้แอป" ["GET"] เพื่อดาวน์โหลดแอป จากนั้น "ติดตั้ง" อาจมีการขอให้คุณป้อนข้อมูลประจำตัวสำหรับ Apple ID ของคุณ เมื่อดาวน์โหลดแล้ว คลิกที่ “เปิด” เพื่อเปิดแอป

    ขั้นตอนที่ 2: ลงทะเบียนและยืนยันความถูกต้องของหมายเลขโทรศัพท์ของคุณ

    หน้าจอต่อไปนี้จะปรากฏขึ้นให้เห็น ป้อนหมายเลขโทรศัพท์มือถือของคุณและแตะ “ยืนยันอุปกรณ์นี้”

    ในการยืนยันหมายเลขโทรศัพท์ คุณจะได้รับข้อความ SMS ที่มีตัวเลขหกหลัก ตอนนี้จะมีการร้องขอให้คุณป้อนรหัสดังกล่าวและแตะที่ "ส่งรหัสการยืนยัน"

    หลังจากทำขั้นตอนนี้เสร็จแล้ว Signal จะขออนุญาตเข้าถึงรายชื่อติดต่อของคุณ แตะที่ "ดำเนินการต่อ"

    จากนั้น Signal จะขออนุญาตส่งการแจ้งเตือนให้คุณ แตะ "ตกลง"

    การใช้ Signal

    ในการใช้ Signal บุคคลที่คุณโทรติดต่อต้องติดตั้ง Signal ไว้ด้วย หากคุณพยายามโทรติดต่อหรือส่งข้อความให้ใครก็ตามโดยใช้แอป Signal และบุคคลดังกล่าวไม่ได้ติดตั้งแอปที่กล่าวถึงก่อนหน้านี้ไว้ แอปจะถามว่าคุณต้องการส่งคำเชิญให้บุคคลดังกล่าวผ่าน SMS หรือไม่ แต่แอปจะไม่อนุญาตให้คุณโทรติดต่อหรือส่งข้อความจากภายในแอป

    Signal มีรายชื่อของผู้ใช้ Signal คนอื่น ๆ อยู่ในรายชื่อติดต่อของคุณ ในการดำเนินการดังกล่าว จะมีการอัปโหลดข้อมูลแสดงหมายเลขโทรศัพท์ในรายชื่อติดต่อของคุณไปที่เซิร์ฟเวอร์ของ Signal แต่ข้อมูลนี้จะถูกลบทิ้งแทบจะทันที

    วิธีส่งข้อความที่มีการเข้ารหัส

    โปรดทราบว่า Open Whisper Systems ผู้สร้าง Signal ใช้โครงสร้างพื้นฐานของบริษัทอื่นในการส่งการแจ้งเตือนผู้ใช้ของตน เมื่อได้รับข้อความใหม่ บริษัทใช้ Google กับ Android และใช้ Apple กับ iPhone นั่นหมายความว่า ข้อมูลเกี่ยวกับผู้ที่ได้รับข้อความและเวลาที่ได้รับข้อความอาจรั่วไหลไปที่บริษัทเหล่านี้

    ในการเริ่มต้น ให้คลิกที่ไอคอนดินสอที่อยู่มุมขวาล่างของหน้าจอ

    คุณจะเห็นรายชื่อของผู้ใช้ Signal ที่จดทะเบียนทั้งหมดในรายชื่อติดต่อของคุณ

    เมื่อคุณแตะที่ผู้ติดต่อรายใดรายหนึ่ง หน้าจอการส่งข้อความตัวหนังสือสำหรับบุคคลดังกล่าวจะปรากฏขึ้น จากหน้าจอนี้ คุณสามารถส่งข้อความตัวหนังสือ รูปภาพ หรือวิดีโอที่เข้ารหัสแบบต้นทางถึงปลายทางได้

    วิธีเริ่มต้นการโทรติดต่อแบบเข้ารหัส

    ในการโทรติดต่อแบบเข้าหรัส ให้เลือกรายชื่อติดต่อที่ต้องการโทรติดต่อ จากนั้นคลิกที่ไอคอนโทรศัพท์ คุณจะทราบได้ว่าบุคคลที่ติดต่อสามารถรับสายที่โทรติดต่อโดยใช้ Signal ได้หากมีไอคอนแม่กุญแจขนาดเล็กปรากฏให้เห็นถัดจากไอคอนโทรศัพท์

    เมื่อถึงตรงนี้ Signal อาจขออนุญาตเข้าถึงไมโครโฟน แตะ "ตกลง"

    เมื่อโทรติด การโทรดังกล่าวจะถูกเข้ารหัส

    วิธีเริ่มต้นการโทรผ่านวิดีโอที่มีการเข้ารหัส

    หากต้องการโทรผ่านวิดีโอโดยให้มีการเข้ารหัส เพียงโทรหาบุคคลที่ต้องการติดต่อตามวิธีที่อธิบายไว้ข้างต้น:

    และแตะที่ไอคอนกล้องวิดีโอ อาจต้องอนุญาตให้ Signal เข้าถึงวิดีโอจากกล้องของคุณ วิธีนี้จะแชร์วิดีโอของคุณกับเพื่อน (เพื่อนของคุณอาจต้องทำขั้นตอนดังกล่าวด้วยเช่นกัน):

    วิธีเริ่มต้นการสนทนากลุ่มแบบเข้ารหัส

    คุณสามารถส่งข้อความกลุ่มแบบเข้ารหัสได้ โดยแตะที่ไอคอน เขียนข้อความ ที่มุมซ้ายบนของหน้าจอ (รูปสี่เหลี่ยมจตุรัสที่มีรูปดินสอชี้ไปตรงกลาง) จากนั้นใช้สามนิ้วแตะที่ไอคอนในตำแหน่งเดียวกัน

    ในหน้าจอต่อไปนี้ คุณจะสามารถตั้งชื่อกลุ่มและเพิ่มผู้เข้าร่วมไปที่กลุ่ม หลังจากเพิ่มผู้เข้าร่วมแล้ว คุณสามารถแตะที่เครื่องหมาย "+" ที่มุมขวาบนของหน้าจอ

    ขั้นตอนนี้จะเริ่มต้นการสนทนากลุ่ม

    หากต้องการเปลี่ยนไอคอน เพิ่ม หรือลบผู้เข้าร่วมของกลุ่มออก สามารถทำได้จากหน้าจอการสนทนากลุ่ม โดยแตะที่ไอคอนแสดงการไหลล้น (จุดสามจุดที่มุมขวาบนของหน้าจอ) และเลือก “แก้ไขกลุ่ม”

    วิธียืนยันรายชื่อติดต่อ

    ถึงจุดนี้ คุณสามารถยืนยันตัวตนที่แท้จริงของบุคคลที่คุณสนทนาด้วยได้ เพื่อให้แน่ใจว่าคีย์การเข้ารหัสของพวกเขาไม่ได้ถูกรบกวนหรือแทนที่ด้วยคีย์ของบุคคลอื่น เมื่อแอปพลิเคชันของคุณดาวน์โหลดคีย์ดังกล่าว (ขั้นตอนที่เรียกว่า การยืนยันคีย์) การยืนยันเป็นขั้นตอนที่เกิดขึ้น เมื่อคุณอยู่กับบุคคลที่คุณสนทนาด้วยในลักษณะที่สัมผัสได้ทางกายภาพ

    ขั้นแรก เปิดหน้าจอที่คุณสามารถส่งข้อความให้บุคคลที่คุณติดต่อ ตามที่อธิบายไว้ข้างต้น จากหน้าจอนี้ ให้แตะที่ชื่อของผู้ติดต่อ ซึ่งอยู่ด้านบนของหน้าจอ

    จากหน้าจอต่อไปนี้ ให้แตะที่ "ยืนยันหมายเลขความปลอดภัย"

    ตอนนี้จะมีหน้าจอที่แสดงรหัส QR และรายการของ "หมายเลขความปลอดภัย" ปรากฏขึ้นให้คุณเห็น รหัสนี้สำหรับรายชื่อติดต่อแต่ละคนที่คุณสนทนาด้วยจะไม่ซ้ำกัน ให้ผู้ติดต่อของคุณเข้าไปที่หน้าจอการสนทนาของตนด้วยกันกับคุณ เพื่อให้พวกเขามีรหัส QR ที่แสดงในหน้าจอของพวกเขาด้วยเช่นกัน

    ย้อนกลับมาที่อุปกรณ์ของคุณ แตะที่ "สแกนรหัส" เมื่อถึงตรงนี้ Signal อาจขออนุญาตเข้าถึง กล้อง แตะ "ตกลง"

    ตอนนี้คุณสามารถใช้กล้องเพื่อสแกนรหัส QR ที่แสดงอยู่ในหน้าจอของผู้ติดต่อได้ วางกล้องของคุณไปที่รหัส QR:

    กล้องของคุณจะสแกนแถบรหัสและหวังว่าจะแสดงข้อความ "หมายเลขความปลอดภัยได้รับการยืนยันแล้ว"แบบนี้:

    ในที่นี้หมายความว่าคุณได้ยืนยันผู้ติดต่อของคุณเสร็จเรียบร้อยแล้ว แต่ถ้าหน้าจอมีลักษณะแบบนี้ หมายความว่ามีบางอย่างผิดพลาด:

    คุณอาจต้องหลีกเลี่ยงการพูดคุยเกี่ยวกับหัวข้อที่เสี่ยงต่อความปลอดภัย จนกว่าจะมีการยืนยันคีย์กับบุคคลดังกล่าวแล้ว

    หมายเหตุสำหรับผู้ใช้ที่มีประสบการณ์: หน้าจอที่แสดงรหัส QR ยังมีไอคอนซึ่งอยู่ที่มุมขวาบน เพื่อแชร์หมายเลขความปลอดภัยของคุณ การยืนยันแบบตัวต่อตัวเป็นวิธีที่แนะนำให้ใช้ แต่ทั้งนี้คุณอาจได้ตรวจสอบยืนยันกับผู้ติดต่อของคุณแล้ว โดยใช้แอปพลิเคชันที่ปลอดภัยแบบอื่น เช่น PGP เมื่อได้ทำการยืนยันผู้ติดต่อแล้ว คุณสามารถใช้ความน่าเชื่อถือที่สร้างขึ้นในแอปพลิเคชันดังกล่าวได้อย่างปลอดภัยเพื่อยืนยันหมายเลขความปลอดภัยภายใน Signal โดยไม่จำเป็นต้องอยู่กับผู้ติดต่อของคุณในลักษณะที่จับต้องได้ทางกายภาพ ในกรณีนี้ คุณสามารถแชร์หมายเลขความปลอดภัยกับแอปพลิเคชันดังกล่าวได้โดยแตะที่ไอคอน "แชร์" และส่งหมายเลขความปลอดภัยของคุณให้ผู้ติดต่อได้

    การทำให้ข้อความหายไป

    Signal มีคุณสมบัติที่เรียกว่า "การทำให้ข้อความหายไป" ซึ่งจะลบข้อความออกจากอุปกรณ์ของคุณและอุปกรณ์ของผู้ติดต่อของคุณ ภายในระยะเวลาที่เลือก หลังจากมีการอ่านข้อความดังกล่าวแล้ว สามารถเปิดใช้งาน "การทำให้ข้อความหายไป" สำหรับการสนทนาได้ โดยเปิดหน้าจอที่คุณสามารถส่งข้อความให้ผู้ติดต่อได้ จากหน้าจอนี้ ให้แตะที่ชื่อของผู้ติดต่อที่ด้านบนของหน้าจอ จากนั้นแตะที่แถบเลื่อนที่อยู่ถัดจาก "การทำให้ข้อความหายไป"

    แถบเลื่อนจะปรากฏขึ้น ซึ่งคุณสามารถเลือกได้ว่าต้องการให้ข้อความหายไปเร็วแค่ไหน

    หลังจากเลือกแล้ว สามารถแตะที่ไอคอน "<" ที่มุมซ้ายบนของหน้าจอ และคุณจะเห็นข้อมูลบทสนทนา ซึ่งระบุว่ามีการเปิดใช้ "การทำให้ข้อความหายไป"

    ตอนนี้คุณสามารถส่งข้อความ โดยมั่นใจได้ว่าข้อความดังกล่าวจะถูกลบออกหลังจากเวลาที่กำหนดไว้

    อัปเดตครั้งล่าสุด: 
    2017-03-17
Next:
JavaScript license information