Surveillance
Self-Defense

คุณเป็นนักวิจัยทางวิชาการใช่หรือไม่

  • คุณเป็นนักวิจัยทางวิชาการใช่หรือไม่

    เรียนรู้วิธีที่ดีที่สุดในการลดการเกิดอันตรายในการดำเนินการวิจัยของคุณ

    รายการนี้ได้สรุปย่อวิธีประเมินความเสี่ยงที่คุณ ผู้เข้าร่วมการวิจัยของคุณ และข้อมูลของคุณอาจประสบ และสิ่งที่ต้องพิจารณาขณะดำเนินการ จัดเก็บ และรายงานเกี่ยวกับการวิจัย
     

  • การประเมินความเสี่ยง

    การพยายามปกป้องข้อมูลทั้งหมดของคุณจากทุกคนอยู่ตลอดเวลาเป็นสิ่งที่ทำได้ยากในความเป็นจริงและน่าเหนื่อยหน่าย แต่ไม่ต้องกลัว! การรักษาความปลอดภัยเป็นกระบวนการอย่างหนึ่ง และการวางแผนอย่างพิถีพิถันจะทำให้คุณสามารถใช้งานได้อย่างเหมาะสม การรักษาความปลอดภัยไม่เกี่ยวข้องกับเครื่องมือที่ใช้หรือซอฟต์แวร์ที่ดาวน์โหลด การรักษาความปลอดภัยเริ่มต้นจากการทำความเข้าใจภัยคุกคามที่คุณพบเจอซึ่งมีลักษณะแตกต่างกันออกไป และวิธีที่คุณจะสามารถรับมือกับภัยเหล่านั้น

    สำหรับการรักษาความปลอดภัยของคอมพิวเตอร์ ภัยคุกคามจะมาในรูปของสถานการณ์ที่มีโอกาสสร้างความเสียหายให้กับความพยายามที่คุณจะป้องกันข้อมูลของตัวเอง คุณสามารถรับมือกับภัยคุกคามที่เจอได้โดยกำหนดหาว่าคุณต้องการปกป้องสิ่งใดและปกป้องสิ่งนั้นจากใคร กระบวนการนี้เรียกว่า “การจัดรูปแบบภัยคุกคาม”

    คู่มือนี้จะสอนวิธีจัดรูปแบบภัยคุกคาม หรือวิธีประเมินความเสี่ยงที่มีโอกาสเกิดขึ้นกับข้อมูลดิจิทัลของคุณและวิธีกำหนดหาแนวทางแก้ไขที่ดีที่สุดสำหรับคุณ

    ลักษณะของการจัดรูปแบบภัยคุกคาม สมมุติว่าคุณต้องการรักษาบ้านช่องและทรัพย์สินที่มีให้ปลอดภัย ต่อไปนี้คือคำถามบางข้อที่คุณอาจต้องหาคำตอบ:

    ทรัพย์สินใดในบ้านที่มีค่าควรปกป้อง

    • ทรัพย์สินในที่นี้ได้แก่: เครื่องประดับ เครื่องใช้อิเล็กทรอนิกส์ เอกสารด้านการเงิน หนังสือเดินทาง หรือภาพถ่ายต่าง ๆ

    คุณปกป้องทรัพย์สินเหล่านี้จากใคร

    • ผู้ไม่หวังดีในที่นี้ได้แก่: โจรขโมย เพื่อนร่วมห้อง หรือแขก

    มีความเป็นไปได้มากน้อยแค่ไหนที่ฉันต้องปกป้องทรัพย์สิน

    • ในละแวกที่อยู่อาศัยมีประวัติของการเกิดเหตุโจรกรรมหรือไม่ เพื่อนร่วมห้อง/แขกที่มาเยี่ยมไว้วางใจได้มากน้อยแค่ไหน ผู้ไม่หวังดีมีความสามารถในด้านใด ความเสี่ยงใดบ้างที่ควรพิจารณา

    ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ

    • ทรัพย์สินใดบ้างในบ้านที่หายไปแล้วไม่สามารถหามาทดแทนได้ มีเวลาหรือเงินทองที่จะสามารถทดแทนทรัพย์สินเหล่านี้หรือไม่ มีประกันคุ้มครองทรัพย์สินที่ถูกขโมยจากบ้านที่อยู่อาศัยหรือไม่

    มีความเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์เหล่านี้เกิดขึ้น

    • ยินดีที่จะซื้อที่เซฟนิรภัยเพื่อเก็บเอกสารสำคัญหรือไม่ มีความสามารถที่จะซื้อตัวล็อคคุณภาพสูงหรือไม่ มีเวลาที่จะเปิดบัญชีตู้นิรภัยกับธนาคารในพื้นที่เพื่อฝากของมีค่าหรือไม่

    เมื่อถามคำถามเหล่านี้กับตัวเองแล้ว คุณจะมาถึงขั้นตอนของการประเมินว่าจะใช้วิธีการใด หากทรัพย์สินของคุณเป็นสิ่งของมีค่า แต่มีความเสี่ยงต่ำที่สิ่งของดังกล่าวจะถูกลักขโมย ในกรณีดังกล่าวคุณอาจไม่ต้องการลงทุนที่จะซื้อตัวล็อคที่มีราคาสูงมากนัก แต่ถ้ามีความเสี่ยงสูง คุณจะต้องใช้ตัวล็อคที่ดีที่สุดที่มีจำหน่ายในตลาด และอาจพิจารณาเพิ่มระบบการรักษาความปลอดภัยด้วย

    การสร้างรูปแบบภัยคุกคามช่วยให้คุณเข้าใจภัยคุกคามแบบเฉพาะที่เผชิญอยู่ ทรัพย์สินมีค่าที่คุณมี ผู้ไม่หวังดี ขีดความสามารถของผู้ไม่หวังดี และความเสี่ยงที่มีโอกาสเกิดขึ้น

    การจัดรูปแบบภัยคุกคามคืออะไรและจะเริ่มจากจุดใด

    การจัดรูปแบบภัยคุกคามช่วยคุณระบุหาภัยคุกคามที่มีต่อทรัพย์สินมีค่าและกำหนดหาว่าคุณต้องปกป้องทรัพย์สินมีค่าเหล่านั้นจากใคร เมื่อสร้างรูปแบบภัยคุกคาม ให้ตอบคำถามห้าข้อต่อไปนี้:

    1. คุณต้องการปกป้องสิ่งใด
    2. คุณปกป้องทรัพย์สินเหล่านี้จากใคร
    3. ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ
    4. มีความเป็นไปได้มากน้อยแค่ไหนที่คุณต้องปกป้องทรัพย์สินดังกล่าว
    5. คุณเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์ที่มีโอกาสเกิดขึ้นเกิดขึ้นได้

    มาดูคำถามแต่ละข้อเหล่านี้กันแบบละเอียดกัน

    คุณต้องการปกป้องสิ่งใด

    “ทรัพย์สิน” คือสิ่งมีค่าและเป็นสิ่งที่คุณต้องการรักษาปกป้อง ในแง่ของการรักษาความปลอดภัยในทางดิจิทัล โดยปกติทรัพย์สินหมายถึงข้อมูลบางอย่าง ตัวอย่างเช่น อีเมล รายชื่อผู้ติดต่อ ข้อความสนทนา ข้อมูลด้านตำแหน่งที่ตั้ง และไฟล์ต่าง ๆ ถือได้ว่าเป็นทรัพย์สินมีค่าของคุณ นอกจากนี้ อุปกรณ์ของคุณยังถือเป็นทรัพย์สินด้วย

    จัดทำรายการทรัพย์สินของคุณ: ข้อมูลที่คุณเก็บรักษา สถานที่เก็บรักษาทรัพย์สิน บุคคลที่สามารถเข้าถึงทรัพย์สิน และสิ่งที่จะยับยั้งไม่ให้บุคคลอื่นเข้าถึงทรัพย์สินดังกล่าวได้

    คุณปกป้องทรัพย์สินเหล่านี้จากใคร

    เพื่อให้สามารถตอบคำถามนี้ได้ สิ่งสำคัญคือต้องระบุหาว่าใครคือบุคคลที่พุ่งเป้าไปที่ตัวคุณหรือข้อมูลของคุณ บุคคลหรือองค์กรที่เป็นภัยคุกคามต่อทรัพย์สินของคุณ ถือเป็น “ผู้ไม่หวังดี” ตัวอย่างที่อาจถือเป็นผู้ไม่หวังดี ได้แก่ เจ้านายของคุณ อดีตพาร์ทเนอร์ของคุณ คู่แข่งทางธุรกิจ รัฐบาล หรือแฮ็คเกอร์ที่อยู่ในเครือข่ายสาธารณะ

    จัดทำรายชื่อของผู้ไม่หวังดี หรือรายชื่อของบุคคลที่อาจต้องการเข้าถือครองทรัพย์สินของคุณ สามารถรวมข้อมูลของบุคคล หน่วยงานรัฐบาล หรือองค์กรไว้ในรายชื่อได้

    ทั้งนี้ขึ้นอยู่กับว่าใครคือผู้ไม่หวังดีของคุณ ในบางสถานการณ์คุณอาจต้องการทำลายรายชื่อนี้หลังจากจัดรูปแบบภัยคุกคามเสร็จเรียบร้อยแล้ว

    ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ

    มีหลายวิธีที่ผู้ไม่หวังดีสามารถทำให้ข้อมูลของคุณตกอยู่ในอันตรายได้ ตัวอย่างเช่น ผู้ไม่หวังดีสามารถอ่านข้อความการติดต่อสื่อสารส่วนตัวของคุณ เมื่อพวกเขาผ่านเข้ามาในเครือข่าย หรือสามารถลบหรือสร้างความเสียหายให้เกิดขึ้นกับข้อมูลของคุณได้

    จุดมุ่งหมายของผู้ไม่หวังดีแตกต่างกันออกไปอย่างมาก รวมถึงการโจมตีที่พวกเขาใช้ด้วยเช่นกัน รัฐบาลที่พยายามป้องกันไม่ให้วิดีโอที่แสดงความรุนแรงของตำรวจแพร่กระจายออกไป อาจเพียงแค่ลบหรือลดความสามารถในการใช้งานของวิดีโอดังกล่าวเท่านั้น ในทางกลับกัน ฝ่ายตรงข้ามทางการเมืองอาจต้องการเข้าถึงเนื้อหาที่เป็นความลับและเผยแพร่เนื้อหาดังกล่าวโดยไม่ให้คุณรู้ตัว

    การจัดรูปแบบภัยคุกคามเกี่ยวข้องกับการทำความเข้าใจระดับความเสียหายของผลลัพธ์ที่สามารถเกิดขึ้นได้ หากผู้ไม่หวังดีโจมตีหนึ่งในทรัพย์สินของคุณได้สำเร็จ ในการกำหนดหาข้อมูลนี้ คุณควรพิจารณาขีดความสามารถของผู้ไม่หวังดี ตัวอย่างเช่น ผู้ให้บริการมือถือของคุณสามารถเข้าถึงประวัติการใช้งานของคุณทั้งหมด และสิ่งนั้นทำให้พวกเขามีขีดความสามารถที่จะสร้างความเสียหายให้กับคุณได้โดยใช้ข้อมูลดังกล่าว แฮ็คเกอร์ที่อยู่ในเครือข่าย Wi-Fi แบบเปิด สามารถเข้าถึงข้อมูลการสื่อสารที่ไม่มีการเข้ารหัสได้ รัฐบาลของคุณอาจมีขีดความสามารถที่เหนือกว่า

    ระบุว่าผู้ไม่หวังดีอาจต้องการใช้ข้อมูลส่วนตัวของคุณเพื่อทำสิ่งใด

    มีความเป็นไปได้มากน้อยแค่ไหนที่คุณต้องปกป้องทรัพย์สินดังกล่าว

    ความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามบางอย่างที่มีต่อทรัพย์สินจะมีโอกาสเกิดขึ้นจริง ความเสี่ยงจะควบคู่ไปกับขีดความสามารถ ขณะที่ผู้ให้บริการโทรศัพท์มือถือมีขีดความสามารถในการเข้าถึงข้อมูลทั้งหมดของคุณ แต่ความเสี่ยงในการที่พวกเขาจะโพสต์ข้อมูลส่วนตัวของคุณออนไล์เพื่อสร้างความเสียหายให้กับชื่อเสียงของคุณมีอยู่ในระดับต่ำ

    การแยกแยะระหว่างภัยคุกคามและความเสี่ยงเป็นสิ่งสำคัญ ขณะที่ภัยคุกคามคือสิ่งเลวร้ายที่สามารถเกิดขึ้น แต่ความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามจะมีโอกาสเกิดขึ้น ตัวอย่างเช่น มีภัยคุกคามที่ตึกของคุณอาจพังทลายลงมา แต่มีความเสี่ยงที่ภัยคุกคามนี้จะเกิดขึ้นในซาน ฟรานซิสโก (เมืองที่มีแผ่นดินไหวเกิดขึ้นบ่อย) มากกว่าที่จะเกิดขึ้นในสต็อกโฮล์ม (เมืองที่ไม่มีแผ่นดินไหวเกิดขึ้นบ่อย)

    การทำการวิเคราะห์ความเสี่ยงเป็นกระบวนการส่วนตัวและตามความรู้สึกส่วนตัว เราทุกคนต่างให้ความสำคัญในสิ่งที่แตกต่างกันออกไปหรือมองเห็นภัยคุกคามในมุมมองที่ต่างกันออกไป หลาย ๆ คนมองว่าภัยคุกคามบางอย่างยอมรับไม่ได้ ไม่ว่าจะมีความเสี่ยงหรือไม่ เนื่องจากการปรากฏขึ้นของภัยคุกคามไม่ว่าจะมีความเป็นไปได้มากน้อยแค่ไหนจะไม่คุ้มกับความเสียหายที่จะเกิดขึ้น ส่วนในกรณีอื่น ๆ ผู้คนอาจไม่ใส่ใจต่อความเสี่ยงที่มีโอกาสเกิดขึ้่นในระดับสูง เนื่องจากพวกเขาไม่ได้มองว่าภัยคุกคามดังกล่าวเป็นปัญหา

    ระบุว่าภัยคุกคามใดที่คุณจะใส่ใจอย่างจริงจัง และภัยคุกคามใดที่มีโอกาสเกิดขึ้นน้อยมากหรือไม่ส่งผลเสียมากนัก (หรือยากเกินไปที่จะต่อสู้ด้วย) ที่จะต้องกังวล

    คุณเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์ที่มีโอกาสเกิดขึ้นเกิดขึ้นได้

    ในการตอบคำถามนี้จำเป็นต้องมีการทำการวิเคราะห์ความเสี่ยง เราทุกคนต่างให้ความสำคัญในสิ่งที่แตกต่างกันออกไปหรือมองเห็นภัยคุกคามในมุมมองที่ต่างกันออกไป

    ตัวอย่างเช่น ทนายความที่เป็นตัวแทนว่าความให้ลูกความในคดีการรักษาความปลอดภัยในประเทศจะให้ความสำคัญต่อการปกป้องข้อมูลการติดต่อสื่อสารเกี่ยวกับคดีดังกล่าวโดยใช้อย่างเช่นอีเมลที่มีการเข้ารหัส มากกว่าคุณแม่ที่ส่งอีเมลวิดีโอแมวตลก ๆ ให้ลูกสาวอยู่ประจำ

    ระบุตัวเลือกที่คุณสามารถใช้ได้ เพื่อช่วยบรรเทาภัยคุกคามบางอย่างเฉพาะ หมายเหตุไว้หากคุณมีความขัดข้องทางการเงิน ทางเทคนิค หรือทางสังคม

    การใช้การจัดรูปแบบภัยคุกคามเป็นแนวทางปฏิบัติอย่างสม่ำเสมอ

    โปรดทราบว่ารูปแบบภัยคุกคามสามารถเปลี่ยนแปลงได้ตามสถานการณ์ที่เปลี่ยนแปลงไป ดังนั้นการประเมินการจัดรูปแบบภัยคุกคามบ่อยครั้งสม่ำเสมอถือเป็นแนวทางปฏิบัติที่ดี

    สร้างรูปแบบภัยคุกคามของตัวเอง ตามสถานการณ์ที่แตกต่างออกไปของตัวเอง จากนั้นกำหนดวันที่ที่จะดำเนินการในอนาคตลงในปฏิทิน วิธีนี้จะช่วยเตือนให้คุณตรวจทบทวนรูปแบบภัยคุกคามและกลับมาตรวจสอบเพื่อประเมินว่ารูปแบบดังกล่าวยังใช้ได้ดีกับสถานการณ์ของคุณหรือไม่

    อัปเดตครั้งล่าสุด: 
    07-09-2017
  • การติดต่อสื่อสารกับผู้อื่น

    เครือข่ายโทรคมนาคมและอินเทอร์เน็ตทำให้ผู้คนติดต่อสื่อสารกันได้ง่ายขึ้น แต่ขณะเดียวกันก็ทำให้มีการถูกสอดส่องมากกว่าที่เคยมีมาในประวัติของมนุษยชาติเช่นกัน หากไม่ดำเนินการใดๆ เพิ่มเติม เพื่อป้องกันความเป็นส่วนตัวของคุณ การโทรศัพท์ ข้อความ SMS อีเมล ข้อความโต้ตอบแบบทันที การสนทนาผ่าน IP (VoIP) การสนทนาทางวิดีโอ และข้อความบนสื่อสังคมทั้งหมดก็อาจเสี่ยงต่อการถูกดักฟังหรือดักจับข้อมูล

    โดยส่วนใหญ่ วิธีการติดต่อสื่อสารกับผู้อื่น คือการติดต่อสื่อสารกันแบบเจอตัวกัน โดยไม่มีคอมพิวเตอร์หรือโทรศัพท์เข้ามาเกี่ยวข้องเลย แต่เนื่องจากเราไม่สามารถไปเจอกันได้ตลอด วิธีที่ดีที่สุดรองลงมาก็คือใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) เมื่อต้องติดต่อสื่อสารผ่านเครือข่าย ถ้าคุณต้องการป้องกันเนื้อหาของการติดต่อสื่อสารของคุณ

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) มีวิธีการทำงานอย่างไร?

    เมื่อคนสองคนต้องการติดต่อสื่อสารกันอย่างปลอดภัย (สมมุติอย่างเช่น Akiko และ Boris) พวกเขาต้องสร้างคีย์รหัสลับของตัวเองขึ้นมา ก่อนที่ Akiko จะส่งข้อความให้กับ Boris เธอได้เข้ารหัสข้อความของเธอด้วยคีย์ของ Boris เพื่อจะได้มีแค่ Boris คนเดียวเท่านั้นที่สามารถถอดรหัสได้ จากนั้น เธอก็ส่งข้อความที่เข้ารหัสลับแล้วผ่านทางอินเทอร์เน็ต ถ้ามีใครคอยดักจับข้อมูลของ Akiko และ Boris ถึงแม้ผู้ไม่หวังดีจะสามารถเข้าถึงบริการที่ Akiko ใช้เพื่อส่งข้อความนี้ (เช่น บัญชีผู้ใช้อีเมลของเธอ) ผู้ไม่หวังดีก็จะเห็นเฉพาะข้อมูลที่เข้ารหัสไว้เท่านั้น และจะไม่สามารถอ่านข้อความนั้นได้ เมื่อ Borris ได้รับข้อความ เขาต้องใช้คีย์ของเขาเพื่อถอดรหัสข้อความนั้น ให้เป็นข้อความที่สามารถอ่านได้

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางเป็นเรื่องของความพยายาม แต่เป็นเพียงวิธีเดียวที่ผู้ใช้จะสามารถยืนยันความปลอดภัยของการติดต่อสื่อสารของพวกเขาได้ โดยไม่ต้องเชื่อใจแพลตฟอร์มที่พวกเขาทั้งคู่ใช้งานอยู่ บริการบางตัว อย่างเช่น Skype ได้กล่าวอ้างว่าจะเสนอการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางในบริการของพวกเขา ในขณะที่จริงๆ แล้วพวกเขาไม่ได้ทำ เพื่อให้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางมีความปลอดภัย ผู้ใช้ต้องสามารถยืนยันความถูกต้องของคีย์รหัสลับที่พวกเขาใช้เพื่อเข้ารหัสข้อความ เป็นคีย์ของผู้ที่เขาเชื่อว่าเป็นเจ้าของคีย์จริงๆ ถ้าซอฟต์แวร์การติดต่อสื่อสารไม่มีความสามารถนี้ติดตั้งอยู่ การเข้ารหัสที่จะใช้ก็อาจถูกดักจับข้อมูลโดยผู้ให้บริการเอง เช่นอาจถูกรัฐบาลบังคับให้ทำ

    คุณสามารถอ่านรายงานเป็นทางการเรื่อง งานการเข้ารหัส ของ Freedom of the Press Foundation เพื่อดูคำแนะนำโดยละเอียด เกี่ยวกับวิธีใช้งานการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง เพื่อป้องกันข้อความโต้ตอบแบบทันทีและอีเมล ให้แน่ใจว่าคุณได้อ่านหัวข้อต่อไปนี้ของ SSD ด้วย:

    การโทรด้วยเสียง

    เมื่อคุณโทรออกจากโทรศัพท์พื้นฐานหรือโทรศัพท์มือถือ การโทรของคุณไม่ได้เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ถ้าคุณใช้โทรศัพท์มือถือ การโทรของคุณอาจถูกเข้ารหัส (ที่เจาะได้ง่าย) ระหว่างโทรศัพท์มือถือของคุณและเสาสัญญาณโทรศัพท์มือถือ อย่างไรก็ตาม เมื่อการสนทนาของคุณเดินทางผ่านเครือข่ายโทรศัพท์ การสนทนาของคุณก็มีความเสี่ยงต่อการถูกดักฟังโดยบริษัทโทรศัพท์ของคุณ หรือโดยรัฐบาลหรือองค์กรที่มีอำนาจควบคุมบริษัทโทรศัพท์ของคุณ วิธีที่ง่ายที่สุดในการทำให้แน่ใจว่าคุณมีการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการสนทนาด้วยเสียง ก็คือใช้การสนทนาผ่าน IP (VoIP) แทน

    ระวัง! โดยส่วนใหญ่ ผู้ให้บริการการสนทนาผ่าน IP (VoIP) ซึ่งได้รับความนิยมสูง อย่างเช่น Skype และ Google Hangouts เสนอการเข้ารหัสสายการสนทนา เพื่อไม่ให้ผู้ที่ดักฟังสามารถฟังได้ แต่the ตัวผู้ให้บริการเองยังสามารถฟังได้อยู่ ประเด็นนี้อาจเป็นปัญหาหรือไม่ก็ได้ ขึ้นอยู่กับโมเดลภัยคุกคามของคุณ

    ตัวอย่างของบริการที่เสนอการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ได้แก่:

    ในการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง คู่สทนาทั้งสองฝ่ายต้องใช้ซอฟต์แวร์เดียวกัน (หรือที่เข้ากันได้)

    ข้อความ SMS

    ข้อความ (SMS) มาตรฐานไม่มีการเข้ารหัสจากฝ่ายหนึ่งไปยังอีกฝ่ายหนึ่ง หากคุณต้องการส่งข้อความที่มีการเข้ารหัสโดยใช้โทรศัพท์ของคุณ ให้พิจารณาใช้ซอฟต์แวร์การส่งข้อความโต้ตอบแบบทันทีแบบเข้ารหัสแทนการส่งข้อความแบบปกติ

    บางบริการของบริการส่งข้อความโต้ตอบแบบทันทีที่มีการเข้ารหัสใช้โปรโตคอลของตนเอง ตัวอย่างเช่น ผู้ใช้ Signal บนระบบปฏิบัติการ Android และ iOS สามารถสื่อสารกับผู้อื่นที่ใช้โปรแกรมดังกล่าวได้อย่างปลอดภัย ChatSecure เป็นแอพมือถือที่ทำการเข้ารหัสการสนทนากับ OTR ในทุกเครือข่ายที่ใช้ XMPP ซึ่งหมายความว่าคุณสามารถเลือกได้จากตัวเลือกจำนวนมากของบริการอิสระในการส่งข้อความโต้ตอบแบบทันที"

    ข้อความโต้ตอบแบบทันที

    การเข้ารหัสคำสนทนา (OTR) คือโพรโทคอลการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง สำหรับการรับส่งข้อความในเวลาจริง ซึ่งสามารถใช้กับบริการต่างๆ ได้หลากหลาย

    ตัวอย่างของเครื่องมือที่รวม OTR เข้ากับการรับส่งข้อความโต้ตอบแบบทันที ได้แก่:

    อีเมล

    ผู้ให้บริการอีเมลส่วนใหญ่เปิดให้คุณสามารถเข้าใช้งานอีเมลของคุณ โดยใช้เว็บเบราว์เซอร์ อย่างเช่น Firefox หรือ Chrome ผู้ให้บริการเหล่านี้ส่วนใหญ่สนับสนุน HTTPS หรือการเข้ารหัสในทรานสปอร์ตเลเยอร์ (Transport Layer) คุณสามารถบอกได้ว่าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS ถ้าคุณเข้าสู่ระบบเว็บเมลของคุณ และ URL ที่ด้านบนสุดของเบราว์เซอร์ของคุณ ขึ้นต้นด้วยตัวอักษร HTTPS แทนที่จะเป็น HTTP (ตัวอย่างเช่น: https://mail.google.com)

    ถ้าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS แต่ไม่ได้ทำให้เป็นค่าเริ่มต้น ให้คุณลองเปลี่ยน HTTP เป็น HTTPS ในช่อง URL แล้วรีเฟรชเพจนั้น ถ้าคุณต้องการทำให้แน่ใจว่าคุณได้ใช้ HTTPS ทุกครั้ง สำหรับทุกไซต์ที่สนับสนุน ให้ดาวน์โหลดโปรแกรมเสริมของเบราว์เซอร์ HTTPS Everywhere สำหรับ Firefox หรือ Chrome

    ตัวอย่างของผู้ให้บริการเว็บเมลที่ใช้ HTTPS ตามค่าเริ่มต้น ได้แก่:

    • Gmail
    • Riseup
    • Yahoo

    ผู้ให้บริการเว็บเมลบางรายมีตัวเลือกให้คุณเลือกได้ว่าต้องการใช้ HTTPS เป็นค่าเริ่มต้นหรือไม่ โดยให้คุณเลือกในการตั้งค่าของคุณ บริการยอดนิยมที่ยังคงทำเช่นนี้ ได้แก่ Hotmail

    การเข้ารหัสในทรานสปอร์ตเลเยอร์ทำอะไรบ้าง และเหตุใดคุณจึงอาจต้องการใช้? HTTPS หรือที่เรียกกันว่า SSL หรือ TLS เข้ารหัสการติดต่อสื่อสารของคุณ เพื่อที่คนอื่นๆ บนเครือข่ายของคุณจะได้ไม่สามารถอ่านได้ คนอื่นๆ ในที่นี้อาจรวมถึง คนอื่นๆ ที่ใช้เครือข่าย Wi-Fi เดียวกันกับคุณที่ท่าอากาศยานหรือร้านกาแฟ หรือคนอื่นๆ ที่สำนักงานหรือโรงเรียนของคุณ ผู้ดูแลที่ผู้ให้บริการอินเทอร์เน็ต (ISP) ของคุณ แฮกเกอร์ที่ประสงค์ร้าย เจ้าหน้าที่รัฐบาล หรือเจ้าหน้าที่ของหน่วยงานที่บังคับใช้กฎหมาย การติดต่อสื่อสารที่ส่งผ่านเว็บเบราว์เซอร์ของคุณ รวมถึงเว็บเพจที่คุณเยี่ยมชม และเนื้อหาของอีเมลของคุณ โพสต์บนเว็บบล็อก และข้อความต่างๆ ที่ใช้ HTTP แทนที่จะใช้ HTTPS ได้เปิดช่องให้ผู้โจมตีสามารถดักฟังและอ่านข้อมูลได้อย่างง่ายดาย

    HTTPS คือระดับการเข้ารหัสที่เป็นพื้นฐานมากที่สุดสำหรับการท่องเว็บของคุณ ซึ่งเราขอแนะนำให้ทุกคนใช้ นี่เป็นพื้นฐานเหมือนกับที่คุณคาดเข็มขัดนิรภัยเมื่อคุณขับรถ

    แต่ก็มีบางสิ่งที่ HTTPS ไม่ได้ทำ นั่นคือ เมื่อคุณส่งอีเมลโดยใช้ HTTPS ผู้ให้บริการอีเมลของคุณจะยังคงได้รับสำเนาของการติดต่อสื่อสารที่ไม่ได้เข้ารหัสของคุณอยู่ รัฐบาลและหน่วยงานที่บังคับใช้กฎหมายอาจสามารถเข้าถึงข้อมูลนี้ได้ หากมีหมายค้น ในสหรัฐอเมริกา ผู้ให้บริการอีเมลส่วนใหญ่มีนโยบายที่ระบุว่า พวกเขาจะแจ้งให้คุณทราบเมื่อพวกเขาได้รับคำขอจากรัฐบาลให้ส่งมอบข้อมูลของคุณ ภายในขอบเขตสูงสุดที่กฎหมายอนุญาตให้พวกเขาทำได้ แต่นโยบายเหล่านี้เป็นไปด้วยความสมัครใจ และมีหลายกรณีที่ผู้ให้บริการอีเมลถูกกีดกันทางกฎหมาย ไม่ให้แจ้งให้ผู้ใช้ทราบเกี่ยวกับการขอข้อมูล ผู้ให้บริการอีเมลบางราย อย่างเช่น Google, Yahoo และ Microsoft ได้เผยแพร่รายงานความโปร่งใส โดยชี้แจงรายละเอียด ว่าพวกเขาได้รับคำร้องขอข้อมูลของผู้ใช้จากรัฐบาลจำนวนกี่ครั้ง ประเทศใดบ้างที่ส่งคำร้องขอดังกล่าว และทางบริษัทต้องจำยอมส่งมอบข้อมูลให้กับรัฐบาลบ่อยครั้งเพียงใด

    ถ้าโมเดลภัยคุกคามของคุณรวมถึงรัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมาย หรือคุณมีเหตุผลอื่นที่ต้องการแน่ใจว่าผู้ให้บริการอีเมลของคุณจะไม่สามารถส่งมอบเนื้อหาของการติดต่อสื่อสารทางอีเมลของคุณให้กับบุคคลภายนอกได้ คุณอาจพิจารณาใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการติดต่อสื่อสารทางอีเมลของคุณ

    PGP (หรือ Pretty Good Privacy) คือมาตรฐานสำหรับการเข้ารหัสอีเมลของคุณตั้งแต่ต้นทางถึงปลายทาง หากใช้งานอย่างถูกต้อง PGP จะเป็นเกราะป้องกันที่แข็งแกร่งมากสำหรับการติดต่อสื่อสารของคุณ หากต้องการอ่านคำแนะนำโดยละเอียด เกี่ยวกับวิธีการติดตั้งและใช้งานการเข้ารหัส PGP สำหรับอีเมลของคุณ กรุณาดูที่:

    สิ่งที่การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (End-To-End Encryption) ไม่ได้ทำ

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางช่วยป้องกันเนื้อหาของการติดต่อสื่อสารของคุณเท่านั้น แต่ไม่ได้ป้องกันการติดต่อสื่อสารของคุณ PGP ไม่ได้ป้องกันเมตาดาต้า (Metadata) ของคุณ ซึ่งก็คือข้อมูลอื่นๆ ทั้งหมด รวมทั้ง บรรทัดหัวเรื่องของอีเมลของคุณ หรือผู้ที่คุณติดต่อสื่อสารด้วย และเวลาที่ติดต่อสื่อสาร

    เมตาดาต้าสามารถเปิดเผยข้อมูลเกี่ยวกับคุณได้อย่างมาก ถึงแม้ว่าเนื้อหาของการติดต่อสื่อสารของคุณจะยังคงเป็นความลับอยู่ก็ตาม

    เมตาดาต้าเกี่ยวกับการโทรศัพท์ของคุณอาจให้ข้อมูลที่ละเอียดอ่อนและเป็นส่วนตัวมากๆ ได้ ตัวอย่างเช่น:

    • พวกเขารู้ว่าคุณโทรใช้บริการเซ็กซ์โฟน เมื่อเวลา 2:24 น. และพูดสายนาน 18 นาที แต่พวกเขาไม่รู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร
    • พวกเขารู้ว่าคุณโทรหาสายด่วนป้องกันการฆ่าตัวตายจากสะพานโกลเด้นเกต แต่หัวข้อของการสนทนายังคงเป็นความลับ
    • พวกเขารู้ว่าคุณพูดสายกับเจ้าหน้าที่ให้บริการตรวจเอชไอวี จากนั้นก็พูดสายกับแพทย์ของคุณ และบริษัทประกันชีวิตของคุณในชั่วโมงเดียวกัน แต่พวกเขาไม่รู้ว่าพวกคุณปรึกษากันเรื่องอะไร
    • พวกเขารู้ว่าคุณได้รับสายจากสำนักงาน NRA ในท้องถิ่น ในขณะที่มีการรณรงค์ต่อต้านการบัญญัติกฎหมายเกี่ยวกับปืน และหลังจากวางสายของคุณ เจ้าหน้าที่ผู้นี้ก็โทรหาสมาชิกวุฒิสภาและผู้แทนสภานิติบัญญัติของคุณทันที อย่างไรก็ตามเนื้อหาของการโทรเหล่านั้นยังคงปลอดภัยจากการสอดแนมของรัฐบาล
    • พวกเขารู้ว่าคุณโทรหานรีแพทย์ และพูดสายอบู่นานครึ่งชั่วโมง จากนั้น คุณก็โทรหาสมาคมวางแผนครอบครัวในท้องถิ่นในวันเดียวกันนั้น แต่ไม่มีใครรู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร

    ถ้าคุณโทรจากโทรศัพท์มือถือ ข้อมูลเกี่ยวกับพิกัดตำแหน่งของคุณก็คือเมตาดาต้า ในปี พ.ศ. 2552 นาย Malte Spitz นักการเมืองของพรรค Green Party ได้ยื่นฟ้องบริษัท Deutsche Telekom เพื่อบังคับให้บริษัทส่งมอบข้อมูลโทรศัพท์ของนาย Spitz ในช่วงเวลา 6 เดือน ซึ่งภายหลังเขาได้นำไปเผยแพร่ให้กับหนังสือพิมพ์ของ German ผลลัพธ์ของการแสดงข้อมูลด้วยภาพ ได้แสดงให้เห็นถึงประวัติความเคลื่อนไหวของนาย Spitz โดยละเอียด

    การป้องกันเมตาดาต้าของคุณ คุณจะต้องใช้เครื่องมืออื่นๆ อย่างเช่น Tor ไปพร้อมๆ กับการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง

    หากต้องการดูตัวอย่างว่า Tor และ HTTPS ทำงานร่วมกันอย่างไร เพื่อป้องกันเนื้อหาของการติดต่อสื่อสารของคุณและเมตาดาต้าของคุณ จากผู้ที่อาจเป็นผู้โจมตีหลากหลายประเภท คุณอาจต้องการดูที่คำอธิบายนี้

    อัปเดตครั้งล่าสุด: 
    12-01-2017
  • การสร้างรหัสผ่านที่คาดเดายาก

    การสร้างรหัสผ่านที่คาดเดาได้ยากโดยใช้โปรแกรมจัดการรหัสผ่าน         

    การใช้รหัสผ่านซ้ำเป็นแนวทางปฏิบัติที่ไม่ดีในการรักษาความปลอดภัย หากผู้ไม่หวังดีรู้รหัสผ่านที่คุณใช้ซ้ำในหลาย ๆ เว็บไซต์ พวกเขาจะสามารถเข้าถึงบัญชีของคุณได้หลายบัญชี ดังนั้น การตั้งรหัสผ่านแบบไม่ซ้ำกันที่คาดเดาได้ยากจึงสำคัญอย่างยิ่ง

    โชคดีที่โปรแกรมจัดการรหัสผ่านสามารถช่วยได้ โปรแกรมจัดการรหัสผ่านเป็นเครื่องมือที่ช่วยคุณสร้างและจัดเก็บรหัสผ่าน ทำให้คุณสามารถใช้รหัสผ่านที่ไม่ซ้ำกันได้กับเว็บไซต์และบริการต่าง ๆ โดยไม่ต้องจดจำรหัสดังกล่าว โปรแกรมจัดการรหัสผ่าน:

    • สร้างรหัสผ่านที่คาดเดาได้ยากที่มนุษย์ไม่มีแนวโน้มจะสามารถคาดเดาได้
    • จัดเก็บรหัสผ่านจำนวนมาก (และคำตอบต่อคำถามที่ใช้รักษาความปลอดภัย) ไว้อย่างปลอดภัย
    • รักษาปกป้องรหัสผ่านทั้งหมดของคุณไว้โดยใช้รหัสผ่านหลัก (หรือกลุ่มคำรหัสผ่าน)

    KeePassXC คือตัวอย่างของโปรแกรมจัดการรหัสผ่านแบบโอเพ่นซอร์สและไม่มีค่าใช้จ่าย คุณสามารถเก็บเครื่องมือนี้ไว้ในคอมพิวเตอร์หรือใช้โปรแกรมดังกล่าวร่วมกับเว็บเบราว์เซอร์ KeePassXC ไม่ได้บันทึกสิ่งที่คุณเปลี่ยนแปลงโดยอัตโนมัติเมื่อใช้งาน ดังนั้นหากโปรแกรมขัดข้องหลังจากที่คุณเพิ่มรหัสผ่าน จะทำให้รหัสผ่านสูญหายได้แบบถาวร คุณสามารถเปลี่ยนตัวเลือกนี้ได้ในการตั้งค่า

    หากสงสัยว่าโปรแกรมจัดการรหัสผ่านเป็นเครื่องมือที่เหมาะกับคุณหรือไม่ หากคุณตกเป็นเป้าหมายของฝ่ายตรงข้ามที่มีอำนาจอิทธิพล อย่างเช่น หน่วยงานของรัฐฯ เครื่องมือนี้อาจไม่เหมาะกับคุณ

    โปรดอย่าลืมว่า:

    • การใช้โปรแกรมจัดการรหัสผ่านจะทำให้ความล้มเหลวเพียงจุดเดียวสามารถสร้างความเสียหายได้ทั้งระบบ
    • โปรแกรมจัดการรหัสผ่านเป็นเป้าหมายโจมตีอย่างเห็นได้ชัดของฝ่ายตรงข้าม
    • ข้อมูลจากการวิจัยชี้ว่าโปรแกรมจัดการรหัสผ่านจำนวนมากมีความเสี่ยง

    หากคุณกังวลเกี่ยวกับการโจมตีทางดิจิทัลที่สร้างความเสียหายรุนแรง วิธีการที่ไม่ใช้เทคโนโลยีขั้นสูงอาจเป็นตัวเลือกที่ควรพิจารณา คุณสามารถสร้างรหัสที่คาดเดาได้ยากได้ด้วยตัวเอง (ดูที่ “การสร้างรหัสผ่านที่คาดเดาได้ยากโดยใช้ dice” ด้านล่าง) จดรหัสผ่านไว้ แล้วเก็บไว้กับตัวในที่ที่ปลอดภัย

    เดี๋ยวก่อนนะ จริง ๆ แล้วเราควรจดจำรหัสผ่านไว้และไม่ควรเขียนรหัสผ่านเก็บไว้ไม่ใช่หรือ จริง ๆ แล้ว การเขียนรหัสผ่านแล้วเก็บไว้ที่ใดที่หนึ่ง เช่น ในกระเป๋าสตางค์ ถือว่ามีประโยชน์ เพราะอย่างน้อยคุณจะทราบได้ในกรณีรหัสผ่านที่จดไว้สูญหายหรือถูกขโมย

    การสร้างรหัสผ่านที่คาดเดาได้ยากโดยใช้ Dice

    มีรหัสผ่านอยู่สองสามแบบที่คุณควรจดจำและควรเป็นรหัสผ่านที่คาดเดาได้ยากอย่างแท้จริง รหัสผ่านดังกล่าวได้แก่:

    • รหัสผ่านที่ใช้ปลดล็อกอุปกรณ์
    • รหัสผ่านสำหรับการเข้ารหัส (เช่น การเข้ารหัสฮาร์ดดิสก์)
    • รหัสผ่านหลัก “กลุ่มคำรหัสผ่าน” สำหรับปลดล็อกโปรแกรมจัดการรหัสผ่านที่คุณใช้งาน
    • รหัสผ่านสำหรับบัญชีอีเมลของคุณ

    หนึ่งในปัญหาที่พบเมื่อผู้คนส่วนใหญ่ตั้งรหัสผ่านคือ ผู้คนส่วนใหญ่มักไม่สามารถตั้งรหัสผ่านแบบสุ่มที่คาดเดาไม่ได้ วิธีที่มีประสิทธิภาพในการสร้างรหัสผ่านที่คาดเดาได้ยากและจดจำได้คือใช้ dice และรายชื่อคำเพื่อเลือกคำที่จะใช้แบบสุ่ม เมื่อคำเหล่านี้รวมกันเข้าจะกลายเป็น “กลุ่มคำรหัสผ่าน” "กลุ่มคำรหัสผ่าน" เป็นรหัสผ่านประเภทหนึ่งที่ยาวกว่าเพื่อใช้รักษาความปลอดภัยเพิ่มเติม สำหรับการเข้ารหัสฮาร์ดดิสก์และโปรแกรมจัดการรหัสผ่าน เราขอแนะนำให้เลือกรหัสผ่านขั้นต่ำจำนวน 6 คำ

    ทำไมจึงใช้จำนวนคำขั้นต่ำหกคำ ทำไมจึงใช้ dice เพื่อเลือกคำแบบสุ่มในกลุ่มคำ ยิ่งรหัสผ่านมีความยาวและเป็นแบบสุ่มมากเท่าไหร่ ก็จะทำให้การคาดเดาของทั้งคอมพิวเตอร์และมนุษย์ยากลำบากมากขึ้น หากต้องการทราบเหตุผลที่คุณต้องใช้รหัสผ่านที่ยาวและคาดเดาได้ยาก ดูข้อมูลได้ที่คำอธิบายผ่านวิดีโอ

    ลองใช้กลุ่มคำรหัสผ่านโดยใช้หนึ่งในรายชื่อคำศัพท์ของ EFF

    หากคอมพิวเตอร์หรืออุปกรณ์ของคุณตกอยู่ในอันตรายและมีสปายแวร์ติดตั้งอยู่ สปายแวร์ดังกล่าวจะสามารถเห็นรหัสผ่านหลักที่คุณพิมพ์และสามารถขโมยเนื้อหาข้อมูลในโปรแกรมจัดการรหัสผ่าน ดังนั้น สิ่งสำคัญคือต้องรักษาคอมพิวเตอร์และอุปกรณ์อื่น ๆ ให้ปราศจากมัลแวร์ เมื่อใช้โปรแกรมจัดการรหัสผ่าน

    ข้อสำคัญเกี่ยวกับ “คำถามที่ใช้รักษาความปลอดภัย”

    ควรระวังเกี่ยวกับ “คำถามที่ใช้รักษาความปลอดภัย” ที่เว็บไซต์ต่าง ๆ ใช้เพื่อยืนยันข้อมูลส่วนตัวของคุณ คำตอบที่ซื่อตรงต่อคำถามเหล่านี้มักเป็นข้อเท็จจริงที่สามารถค้นพบได้อย่างเปิดเผย ซึ่งฝ่ายตรงข้ามสามารถค้นพบและใช้เพื่อเลี่ยงการใช้รหัสผ่านของคุณได้โดยสิ้นเชิง

    ดังนั้น ให้ใช้คำตอบที่สร้างขึ้นที่ไม่มีใครรู้นอกจากคุณคนเดียว ตัวอย่างเช่น  หากคำถามที่ใช้รักษาความปลอดภัยถามว่า:

    “สัตว์เลี้ยงตัวแรกของคุณชื่ออะไร”

    คุณสามารถใช้รหัสผ่านแบบสุ่มที่โปรแกรมจัดการรหัสผ่านสร้างขึ้นเป็นคำตอบของคำถามดังกล่าวได้ คุณสามารถเก็บคำตอบปลอมที่สร้างขึ้นเหล่านี้ไว้ในโปรแกรมจัดการรหัสผ่าน

    นึกถึงเว็บไซต์ที่คุณใช้คำถามเพื่อรักษาความปลอดภัยแล้วลองพิจารณาเปลี่ยนคำตอบ อย่าใช้รหัสผ่านเดียวกันหรือใช้คำตอบของคำถามรักษาความปลอดภัยเดียวกันในหลาย ๆ บัญชีที่ใช้กับเว็บไซต์หรือบริการต่าง ๆ

    การซิงค์รหัสผ่านกับอุปกรณ์จำนวนมาก

    โปรแกรมจัดการรหัสผ่านจำนวนมากให้คุณสามารถเข้าถึงรหัสผ่านได้ในหลาย ๆ อุปกรณ์ โดยใช้คุณสมบัติการซิงค์รหัสผ่าน ในที่นี้หมายความว่า เมื่อคุณซิงค์ไฟล์รหัสผ่านในหนึ่งอุปกรณ์ จะมีการอัปเดตข้อมูลในอุปกรณ์ทั้งหมดของคุณ

    โปรแกรมจัดการรหัสผ่านสามารถจัดเก็บรหัสผ่านไว้ “ในคลาวด์” ซึ่งหมายถึงมีการเข้ารหัสไว้ในเซิร์ฟเวอร์ระยะไกล เมื่อคุณต้องการใช้รหัสผ่าน โปรแกรมจัดการรหัสผ่านเหล่านี้จะเรียกข้อมูลและถอดรหัสของรหัสผ่านดังกล่าวโดยอัตโนมัติ โปรแกรมจัดการรหัสผ่านที่ใช้เซิร์ฟเวอร์ของตัวเองในการจัดเก็บข้อมูลหรือช่วยคุณซิงค์รหัสผ่านมีความสะดวกมากกว่า แต่มีความเสี่ยงที่จะถูกโจมตีมากกว่าเล็กน้อย หากรหัสผ่านของคุณจัดเก็บอยู่ทั้งในคอมพิวเตอร์และในคลาวด์ ผู้โจมตีไม่จำเป็นต้องใช้คอมพิวเตอร์ของคุณเพื่อค้นหารหัสผ่านของคุณ (แต่อย่างไรก็ตาม ผู้โจมตีจะต้องขโมยกลุ่มคำรหัสผ่านของคุณที่ใช้ปลดล็อกโปรแกรมจัดการรหัส)

    หากกรณีนี้ทำให้คุณกังวล อย่าซิงค์รหัสผ่านไปที่คลาวด์ แต่ให้เลือกจัดเก็บรหัสผ่านไว้ในอุปกรณ์เท่านั้น

    โดยสำรองฐานข้อมูลของรหัสผ่านไว้เผื่อจำเป็น การมีข้อมูลสำรองไว้เป็นสิ่งที่มีประโยชน์ในกรณีที่ฐานข้อมูลรหัสผ่านสูญหายเมื่อเกิดการขัดข้อง หรือในกรณีที่อุปกรณ์ของคุณถูกขโมยไปหรือไม่ได้อยู่กับคุณ โปรแกรมจัดการรหัสผ่านมักมีวิธีสำรองข้อมูลไฟล์ หรือคุณสามารถใช้โปรแกรมสำรองข้อมูลที่ใช้ตามปกติก็ได้

    การยืนยันตัวตนแบบหลายขั้นตอนและรหัสผ่านแบบใช้ครั้งเดียว

    รหัสผ่านที่แตกต่างไม่ซ้ำและคาดเดาได้ยากจะทำให้ผู้ไม่หวังดีเข้าถึงบัญชีของคุณได้ยากขึ้น ในการปกป้องบัญชีเพิ่มเติม ให้เปิดใช้งานการยืนยันตัวตนแบบสองขั้นตอน

    บางบริการนำเสนอการยืนยันตัวตนแบบสองขั้นตอน (หรือที่เรียกกว่า 2FA การยืนยันตัวตนแบบหลายขั้นตอน หรือการยืนยันตัวตนแบบสองขั้นตอน) ซึ่งกำหนดให้ผู้ใช้ต้องมีองค์ประกอบในการยืนยันตัวตนสองอย่าง (ได้แก่ รหัสผ่าน และองค์ประกอบที่สอง) เพื่อให้สามารถเข้าถึงบัญชีของตัวเองได้ องค์ประกอบที่สองอาจเป็นรหัสลับแบบใช้ครั้งเดียวหรือหมายเลขที่โปรแกรมในอุปกรณ์เคลื่อนที่สร้างขึ้น

    สามารถยืนยันตัวตนแบบสองขั้นตอนโดยใช้โทรศัพท์มือถือได้โดยใช้หนึ่งในสองวิธีต่อไปนี้

    • โทรศัพท์ของคุณสามารถใช้แอปพลิเคชันยืนยันตัวตนที่สร้างรหัสรักษาความปลอดภัย (เช่น Google Authenticator หรือ Authy) หรือสามารถใช้อุปกรณ์ฮาร์ดแวร์แยกต่างหาก (เช่น YubiKey) หรือ
    • บริการดังกล่าวสามารถส่งข้อความ SMS ที่มีรหัสรักษาความปลอดภัยที่คุณต้องใช้เพื่อป้อนเมื่อเข้าสู่ระบบ

    ถ้าเลือกได้ ให้เลือกแอปพลิเคชันยืนยันตัวตนหรืออุปกรณ์ฮาร์ดแวร์แยก แทนการใช้รหัสที่ส่งผ่านข้อความ ผู้โจมตีสามารถส่งต่อรหัสเหล่านี้ไปยังโทรศัพท์ของตัวเองได้ง่ายกว่าการที่จะเลี่ยงโปรแกรมตรวจสอบสิทธิ์

    บางบริการ อย่างเช่น Google จะอนุญาตให้คุณสร้างรายการรหัสผ่านแบบใช้ครั้งเดียว ที่เรียกว่ารหัสผ่านใช้ครั้งเดียว ควรพิมพ์หรือจดรหัสเหล่านี้ไว้ในกระดาษและพกติดตัวไว้ รหัสแต่ละตัวเหล่านี้จะใช้ได้เพียงครั้งเดียว ดังนั้นหากรหัสถูกสปายแวร์ขโมยไปเมื่อคุณป้อนรหัส ผู้ที่ขโมยไปจะไม่สามารถใช้รหัสดังกล่าวได้อีกในอนาคต

    หากคุณหรือองค์กรของคุณดูแลโครงสร้างพื้นฐานด้านการสื่อสารของตัวเอง มีซอฟต์แวร์แบบไม่มีค่าใช้จ่ายที่สามารถใช้เพื่อเปิดใช้งานการยืนยันสิทธิ์แบบสองขั้นตอนเพื่อเข้าถึงระบบได้ มองหาซอฟต์แวร์ที่นำเสนอการใช้งาน “รหัสผ่านตามเวลาแบบใช้ครั้งเดียว (Time-Based One-Time Passwords)” มาตรฐานแบบเปิดหรือ RFC 6238

    บางครั้งคุณอาจจำเป็นต้องเปิดเผยรหัสผ่าน

    กฎหมายเกี่ยวกับการเปิดเผยรหัสผ่านแตกต่างกันออกไปในแต่ละพื้นที่ ในบางเขตการปกครอง คุณอาจสามารถขัดขืนคำสั่งเพื่อขอรหัสผ่านของคุณได้ตามกฎหมาย ในขณะที่กฎหมายท้องถิ่นบางแห่งอนุญาตให้รัฐบาลออกคำสั่งให้มีการเปิดเผยรหัสผ่าน หรือแม้กระทั่งสามารถดำเนินการจำคุกกับคุณในกรณีที่สงสัยว่าคุณอาจรู้รหัสผ่านหรือคีย์ การข่มขู่ทำร้ายร่างกายสามารถถูกนำไปใช้เพื่อบังคับให้บุคคลเปิดเผยรหัสผ่านของตน หรือบางทีคุณอาจพบว่าตัวเองตกอยู่ในสถานการณ์ อย่างเช่น การเดินทางข้ามเขตแดนซึ่งเจ้าหน้าที่ในพื้นที่สามารถหน่วงเวลากักตัวคุณหรือยึดอุปกรณ์ของคุณ หากคุณปฏิเสธที่จะเปิดเผยรหัสผ่านหรือปลดล็อกอุปกรณ์

    เรามีคู่มือการข้ามเขตแดนของสหรัฐฯ แยกต่างหากเพื่อให้คำแนะนำเกี่ยวกับวิธีจัดการกับคำขอเพื่อเข้าถึงข้อมูลในอุปกรณ์เมื่อเดินทางไปหรือออกจากสหรัฐฯ สำหรับสถานการณ์อื่น ๆ คุณควรนึกถึงวิธีการที่ใครบางคนอาจบังคับให้คุณหรือบุคคลอื่นเปิดเผยรหัสผ่าน และผลลัพธ์ที่อาจจะเกิดขึ้น

    อัปเดตครั้งล่าสุด: 
    15-10-2017
  • วิธีการ: ลบข้อมูลของคุณอย่างปลอดภัยบน Linux

    พวกเราส่วนใหญ่มักคิดว่าไฟล์ในคอมพิวเตอร์ของเราจะถูกลบออกไป เมื่อเราเอาไฟล์ไปใส่ไว้ในโฟลเดอร์ถังขยะและล้างถังขยะแล้ว แต่ในความเป็นจริง การลบไฟล์ไม่ได้ลบไฟล์นั้นออกไปอย่างสิ้นเชิง เมื่อเราลบไฟล์ด้วยวิธีดังกล่าว คอมพิวเตอร์เพียงแค่ทำให้ผู้ใช้มองไม่เห็นไฟล์นั้น และทำเครื่องหมายส่วนของดิสก์ที่ไฟล์นั้นเคยจัดเก็บอยู่เป็น 'ว่าง' ซึ่งหมายความว่าระบบปฏิบัติการของคุณสามารถเขียนทับไฟล์นั้นด้วยข้อมูลใหม่ได้ ดังนั้น จึงอาจใช้เวลาหลายสัปดาห์ หลายเดือน หรือแม้แต่หลายปี กว่าไฟล์นั้นจะถูกเขียนทับด้วยไฟล์ใหม่ จนกว่าจะถึงตอนนั้น ไฟล์ 'ที่ลบไป' ก็ยังคงอยู่ในดิสก์ของคุณ เพียงแต่การดำเนินการทั่วไปไม่สามารถมองเห็นได้เท่านั้น ด้วยการทำงานเล็กน้อยและเครื่องมือที่ถูกต้อง (เช่น ซอฟต์แวร์ 'ยกเลิกการลบ' หรือวิธีการทางนิติวิทยาศาสตร์) คุณเองก็สามารถเรียกคืนไฟล์ 'ที่ลบไป' กลับมาได้ สรุปแล้วคือคอมพิวเตอร์ไม่ได้ 'ลบ' ไฟล์ออกไป แค่ทำให้สามารถเขียนทับพื้นที่ซึ่งไฟล์เหล่านั้นจัดเก็บอยู่ด้วยสิ่งอื่นๆ ได้ในอนาคตเท่านั้น

    วิธีที่ดีที่สุดในการลบไฟล์ไปตลอดกาล ก็คือทำให้แน่ใจว่า ไฟล์นั้นถูกเขียนทับในทันที ด้วยวิธีที่ยากต่อการเรียกคืนสิ่งที่เคยเขียนอยู่ที่นั่น ระบบปฏิบัติการของคุณอาจมีซอฟต์แวร์ที่สามารถกระทำการดังกล่าวให้กับคุณได้ คือซอฟต์แวร์ที่สามารถเขียนทับพื้นที่ 'ว่าง' บนดิสก์ของคุณ ด้วยข้อมูลที่ไม่มีสาระอะไร และป้องกันความลับของข้อมูลที่คุณลบไป

    พึงทราบว่า การลบข้อมูลจากไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD เป็นเรื่องที่ยากมาก! คำแนะนำด้านล่างนี้สามารถใช้ได้กับดิสก์ไดรฟ์แบบดั้งเดิมเท่านั้น และใช้ไม่ได้ กับ SSD ซึ่งปัจจุบันได้กลายเป็นมาตรฐานในแล็ปท็อป ยูเอสบีคีย์/ยูเอสบีธัมบ์ไดรฟ์ หรือการ์ด SD/การ์ดหน่วยความจำแฟลชสมัยใหม่ไปแล้ว

    ทั้งนี้ เนื่องจากไดรฟ์เหล่านี้ใช้เทคนิคที่เรียกว่า Wear Leveling (การกระจายการเขียนข้อมูลไปยังทุกๆ บล็อกของหน่วยความจำ เพื่อไม่ให้มีการเขียนข้อมูลซ้ำที่ตำแหน่งเดิมบ่อย) (คุณสามารถอ่านบทความเพิ่มเติมว่าเหตุใดสิ่งนี้จึงเป็นปัญหาสำหรับการลบข้อมูลอย่างปลอดภัย ได้ที่นี่)

    ถ้าคุณใช้ SSD หรือยูเอสบีแฟลชไดรฟ์ คุณสามารถข้ามไปที่ส่วนด้านล่างนี้ได้เลย

    บน Linux ปัจจุบัน เราขอแนะนำให้คุณใช้ BleachBit BleachBit คือเครื่องมือในการลบข้อมูลอย่างปลอดภัยแบบโอเพนซอร์ส/ฟรี และมีความซับซ้อนกว่า 'shred' ที่ติดตั้งมาในเครื่องมาก”

    คุณสามารถใช้ BleachBit เพื่อระบุไฟล์ที่ต้องการลบอย่างปลอดภัยได้อย่างรวดเร็วและง่ายดาย และสามารถกำหนดและใช้นโยบายการลบอย่างปลอดภัยเป็นครั้งคราวได้ นอกจากนี้ คุณยังสามารถเขียนคำสั่งในการลบไฟล์แบบกำหนดเองได้ด้วย กรุณาดูข้อมูลเพิ่มเติมได้ในเอกสารคู่มือ

    การติดตั้ง BleachBit

    การติดตั้งด้วยศูนย์ซอฟต์แวร์ Ubuntu

    คุณสามารถดาวน์โหลด BleachBit บน Ubuntu Linux ได้ โดยใช้ศูนย์ซอฟต์แวร์ Ubuntu คลิกปุ่ม "Application" (แอปพลิเคชัน) ที่อยู่ตรงมุมซ้ายล่าง แล้วใช้ช่องค้นหา

    ป้อน "software" ในช่องค้นหา แล้วคลิกที่ไอคอน "Ubuntu Software" (ซอฟต์แวร์ Ubuntu)

    คุณสามารถเรียกดูใน "Ubuntu Software Center" (ศูนย์ซอฟต์แวร์ Ubuntu) เพื่อค้นหา BleachBit ก็ได้ แต่การค้นหาจะรวดเร็วกว่า ใช้ช่องค้นหา

    ป้อน "bleachbit" ในช่องค้นหา แล้วกดแป้น Enter ระบบจะแสดงผลลัพธ์เป็นโปรแกรม BleachBit

    คลิกที่ BleachBit แล้วคลิกปุ่ม "Install" (ติดตั้ง)

    "Ubuntu Software Center" (ศูนย์ซอฟต์แวร์ Ubuntu) จะขอให้คุณป้อนรหัสผ่าน เพื่อให้สิทธิอนุญาต ป้อนรหัสผ่านของคุณ แล้วคลิกปุ่ม "Authenticate" (รับรองความถูกต้อง)

    "Ubuntu Software Center" (ศูนย์ซอฟต์แวร์ Ubuntu) จะติดตั้ง BleachBit และแสดงแถบความคืบหน้าให้คุณได้ทราบ เมื่อติดตั้งเสร็จแล้ว คุณจะเห็นปุ่ม "Remove" (ลบออก)

    การติดตั้งจากเทอร์มินัล

    คุณสามารถดาวน์โหลด BleachBit บน Ubuntu Linux ได้ โดยใช้เทอร์มินัล คลิกปุ่ม "Application" (แอปพลิเคชัน) ที่อยู่ตรงมุมซ้ายล่าง แล้วใช้ช่องค้นหา 

    ป้อน "sudo apt-get install bleachbit" แล้วกดแป้น Enter

    ตอนนี้ ระบบจะขอให้คุณป้อนรหัสผ่าน เพื่อยืนยันว่าคุณต้องการติดตั้ง BleachBit ป้อนรหัสผ่านของคุณ แล้วกดแป้น Enter

    ในตอนนี้ คุณจะเห็นความคืบหน้าของการติดตั้ง BleachBit และเมื่อติดตั้งเสร็จแล้ว คุณควรจะถูกนำกลับไปที่บรรทัดคำสั่งที่ที่คุณเริ่มต้น

    การเพิ่ม BleachBit ในแถบด้านข้าง

    คลิกปุ่ม "Application" (แอปพลิเคชัน) ที่อยู่ตรงมุมซ้ายล่าง แล้วใช้ช่องค้นหา

    ป้อน "bleach" ในช่องค้นหา แล้วระบบจะแสดงตัวเลือก 2 รายการ: BleachBit และ BleachBit (as root) คุณควรใช้ตัวเลือก BleachBit (as root) เมื่อคุณทราบดีว่าคุณกำลังทำอะไร เนื่องจากตัวเลือกนี้สามารถทำให้เกิดความเสียหายที่ไม่สามารถแก้ไขได้ ถ้าคุณใช้โปรแกรมนี้เพื่อลบไฟล์ที่ระบบปฏิบัติการต้องใช้

    คลิกขวาที่ BleachBit แล้วเลือก "Add to Favorites" (เพิ่มในรายการโปรด)”

    การใช้งานโปรแกรม BleachBit

    คลิกปุ่ม "Application" (แอปพลิเคชัน) ที่อยู่ตรงมุมซ้ายล่าง แล้วคลิกที่ BleachBit จากรายการโปรด

    จากนั้น โปรแกรมจะเปิดหน้าต่างหลักของ BleachBit ขึ้นมา

    ขั้นแรก BleachBit จะแสดงภาพรวมของการกำหนดลักษณะต่างๆ เราขอแนะนำให้คุณเลือกตัวเลือก "Overwrite files to hide contents" (เขียนทับไฟล์เพื่อซ่อนเนื้อหา)

    คลิกปุ่ม "Close " (ปิด)

    BleachBit จะตรวจหาโปรแกรมที่มักติดตั้งไว้หลายโปรแกรม และแสดงตัวเลือกพิเศษสำหรับแต่ละโปรแกรม BleachBit มีการตั้งค่าเริ่มต้นให้เลือกได้ 4 แบบ

    การใช้ค่าที่ตั้งไว้

    ซอฟต์แวร์บางตัวทิ้งรายการบันทึกไว้ว่าซอฟต์แวร์ถูกใช้เมื่อใดและอย่างไร ตัวอย่างที่สำคัญซึ่งแสดงให้เห็นภาพของประเด็นที่เป็นที่แพร่หลายนี้ ก็คือ "Recent Documents" (เอกสารล่าสุด) และประวัติการท่องเว็บของเว็บเบราว์เซอร์ ซอฟต์แวร์ที่มีการติดตามเอกสารที่มีการแก้ไขล่าสุดทิ้งรายการบันทึกของชื่อไฟล์ที่คุณทำงานด้วย ถึงแม้ว่าคุณจะลบไฟล์ดังกล่าวไปแล้วก็ตาม และโดยปกติ เว็บเบราว์เซอร์มักเก็บรายการบันทึกโดยละเอียดไว้ ว่าคุณเยี่ยมชมไซต์ใดไปบ้างเมื่อเร็วๆ นี้ และอาจเก็บสำเนาของเพจและรูปต่างๆ จากเว็บไซต์เหล่านั้น เพื่อทำให้คุณโหลดได้เร็วขึ้นในครั้งถัดไปที่คุณเยี่ยมชมเว็บไซต์ดังกล่าว

    Bleachbit มี "ค่าที่ตั้งไว้" ซึ่งสามารถลบรายการบันทึกเหล่านี้ออกไปให้กับคุณได้ ตามการวิจัยของผู้จัดสร้าง Bleachbit เกี่ยวกับตำแหน่งที่ตั้งของรายการบันทึกบนคอมพิวเตอร์ของคุณ ซึ่งเปิดเผยกิจกรรมที่คุณทำไปก่อนหน้านี้ เราจะอธิบายโดยใช้ค่าที่ตั้งไว้ทั้งสองค่าเหล่านี้ เพื่อที่คุณจะได้แนวคิดเกี่ยวกับวิธีการทำงานของค่าที่ตั้งไว้เหล่านี้

    เลือกกล่องกาเครื่องหมายที่อยู่ถัดจาก "System" (ระบบ) พึงสังเกตว่า การกระทำนี้จะเลือกกล่องกาเครื่องหมายทั้งหมดที่อยู่ในประเภทของ ระบบ ยกเลิกการเลือกกล่องกาเครื่องหมาย "System" (ระบบ) แล้วเลือกกล่องต่อไปนี้: "Recent document list" (รายชื่อเอกสารล่าสุด) และ "Trash" (ถังขยะ) จากนั้น คลิกปุ่ม "Clean" (ล้างข้อมูล)

    ในตอนนี้ BleachBit จะขอให้คุณยืนยัน คลิกปุ่ม "Delete" (ลบ)

    ในตอนนี้ BleachBit จะลบไฟล์ที่กำหนด และแสดงความคืบหน้าให้คุณได้ทราบ

    การลบโฟลเดอร์อย่างปลอดภัย

    คลิกที่เมนู "File" (ไฟล์) แล้วเลือก "Shred Folders" (ทำลายโฟลเดอร์)

    โปรแกรมจะแสดงหน้าต่างขนาดเล็กขึ้นมา ให้เลือกโฟลเดอร์ที่คุณต้องการทำลาย

    BleachBit จะถามคุณเพื่อให้ยืนยันอีกครั้งว่า คุณต้องการลบไฟล์ที่คุณเลือกไว้อย่างถาวรหรือไม่ คลิกปุ่ม "Delete" (ลบ)

    ในตอนนี้ BleachBit จะแสดงไฟล์ที่คุณลบไป พึงสังเกตว่า BleachBit จะลบไฟล์แต่ละไฟล์ในโฟลเดอร์นั้นอย่างปลอดภัย จากนั้นจึงลบโฟลเดอร์นั้นอย่างปลอดภัย

    การลบไฟล์อย่างปลอดภัย

    คลิกที่เมนู "File" (ไฟล์) แล้วเลือก "Shred Files" (ทำลายไฟล์)

    โปรแกรมจะแสดงหน้าต่างการเลือกขึ้นมา ให้เลือกไฟล์ที่คุณต้องการทำลาย

    BleachBit จะถามคุณเพื่อให้ยืนยันอีกครั้งว่า คุณต้องการลบไฟล์ที่คุณเลือกไว้อย่างถาวรหรือไม่ คลิกปุ่ม "Delete" (ลบ)

    คำเตือนเกี่ยวกับข้อจำกัดของเครื่องมือสำหรับการลบอย่างปลอดภัย

    ข้อแรก พึงจำไว้เสมอว่าคำแนะนำข้างต้นนี้ เป็นคำแนะนำในการลบไฟล์บนดิสก์ของคอมพิวเตอร์ที่คุณกำลังใช้งานอยู่เท่านั้น ไม่มีเครื่องมือใดข้างต้นนี้จะลบสำเนาสำรองที่คุณสำรองไว้ที่อื่นในคอมพิวเตอร์ของคุณ ดิสก์ไดรฟ์หรือยูเอสบีไดรฟ์ หรือ "Time Machine" บนเซิร์ฟเวอร์อีเมล หรือบนระบบคลาวด์ เพื่อที่จะลบไฟล์อย่างปลอดภัย คุณต้องลบสำเนาทั้งหมดของไฟล์นั้น ในทุกที่ที่เคยจัดเก็บหรือส่งไฟล์ไป อย่างไรก็ตาม หากคุณจัดเก็บไฟล์ไว้บนระบบคลาวด์ (เช่น Dropbox หรือบริการการใช้ไฟล์ร่วมกันอื่นๆ) โดยปกติ จะไม่มีทางรับประกันได้ว่าไฟล์นั้นจะถูกลบไปตลอดกาล

    น่าเสียดาย ที่เครื่องมือสำหรับการลบอย่างปลอดภัยยังมีข้อจำกัดอื่นอีก ถึงแม้คุณจะทำตามคำแนะนำข้างต้น และคุณได้ลบสำเนาทั้งหมดของไฟล์นั้นไปแล้ว ก็ยังมีโอกาสที่อาจมีร่องรอยของไฟล์ที่ลบไปแล้วค้างอยู่บนคอมพิวเตอร์ของคุณ ไม่ใช่เพราะไฟล์เหล่านั้นถูกลบอย่างไม่ถูกต้อง แต่เนื่องจากบางส่วนของระบบปฏิบัติการหรือโปรแกรมอื่นๆ เจตนาเก็บเร็กคอร์ดของไฟล์เหล่านั้นไว้

    กรณีนี้อาจเกิดขึ้นได้หลายแบบ แต่ในที่นี้เราจะยกตัวอย่างให้คุณเห็นภาพ เพียง 2 กรณีเท่านั้น บน Windows หรือ Mac OS สำเนาของ Microsoft Office อาจเก็บการอ้างอิงไปยังชื่อของไฟล์ในเมนู "Recent Documents" (เอกสารล่าสุด) ถึงแม้เราจะลบไฟล์นั้นไปแล้ว (บางครั้ง Microsoft Office อาจเก็บไฟล์ชั่วคราวที่มีเนื้อหาของไฟล์นั้นไว้ด้วย) บน Linux หรือระบบ *nix อื่นๆ OpenOffice อาจเก็บเร็กคอร์ดไว้มากมายพอๆ กับ Microsoft Officeและประวัติไฟล์ Shell ของผู้ใช้ก็อาจมีคำสั่งที่มีชื่อของไฟล์อยู่ ถึงแม้จะลบไฟล์นั้นออกไปอย่างปลอดภัยแล้วก็ตาม ในทางปฏิบัติ อาจมีโปรแกรมมากมายที่ทำงานดังกล่าวนี้เช่นกัน

    ดังนั้น จึงเป็นเรื่องยากที่จะหาวิธีแก้ปัญหาดังกล่าวนี้ วิธีที่ปลอดภัย คือการสันนิษฐานไว้ก่อนว่า ถึงแม้ไฟล์จะถูกลบออกอย่างปลอดภัย ชื่อของไฟล์อาจยังคงปรากฏอยู่ในคอมพิวเตอร์ของคุณอยู่ช่วงเวลาหนึ่ง การเขียนทับทั้งดิสก์เป็นวิธีเดียวที่จะทำให้แน่ใจได้ 100% ว่าชื่อนั้นได้หายไปตลอดกาลแล้ว พวกคุณบางคนอาจจะสงสัยว่า 'ฉันสามารถค้นหาข้อมูลดิบบนดิสก์ เพื่อดูว่ามีสำเนาของข้อมูลอยู่ที่ไหนได้หรือไม่?' คำตอบคือได้ และไม่ได้ การค้นหาข้อมูลบนดิสก์ (เช่น โดยใช้คำสั่ง grep -ab /dev/ บน Linux) จะสามารถบอกคุณได้ ถ้าข้อมูลนั้นอยู่ในรูปแบบของข้อความธรรมดา แต่จะไม่สามารถบอกคุณได้ ถ้าโปรแกรมบางตัวได้บีบอัดหรือเข้ารหัสการอ้างอิงมาที่ไฟล์นั้น และให้แน่ใจด้วยว่าการค้นหาดังกล่าวนั้นไม่ได้ทิ้งเร็กคอร์ดอะไรไว้! โอกาสที่เนื้อหาของไฟล์นั้นอาจยังคงอยู่มีความเป็นไปได้ต่ำ แต่ก็ไม่ใช่ว่าจะเป็นไปไม่ได้ การเขียนทับทั้งดิสก์และติดตั้งระบบปฏิบัติการใหม่ เป็นวิธีเดียวที่จะทำให้แน่ใจได้ 100% ว่าเร็กคอร์ดของไฟล์นั้นได้ถูกล้างไปหมดแล้ว

    การลบอย่างปลอดภัยเมื่อทิ้งฮาร์ดแวร์เก่า

    ถ้าคุณต้องการทิ้งฮาร์ดแวร์เก่า หรือขายบน eBay คุณจะต้องตรวจสอบให้แน่ใจว่าไม่มีผู้ใดสามารถกู้ข้อมูลของคุณจากฮาร์ดแวร์นั้นได้ ผลการวิจัยได้ค้นพบซ้ำแล้วซ้ำเล่า ว่าเจ้าของมักไม่ค่อยตรวจสอบเรื่องดังกล่าว และบ่อยครั้งที่ฮาร์ดไดรฟ์ถูกขายต่อไป โดยยังมีข้อมูลที่เป็นความลับสูงเต็มไปหมด ดังนั้น ก่อนที่จะขายหรือรีไซเคิลคอมพิวเตอร์ ให้แน่ใจว่าคุณได้เขียนทับสื่อเก็บข้อมูลของคอมพิวเตอร์ ด้วยข้อมูลที่ไม่มีสาระอะไรเสียก่อน และถึงแม้คุณจะยังไม่ได้กำจัดเครื่องทิ้งไปทันที แต่ถ้าคุณมีคอมพิวเตอร์ที่หมดอายุการใช้งาน และไม่ได้ใช้งานอีกต่อไปแล้ว จะเป็นการปลอดภัยกว่าหากคุณล้างฮาร์ดไดรฟ์ก่อนที่จะย้ายเครื่องไปเก็บไว้ตามซอกมุมหรือซอกตู้ Darik's Boot and Nuke เป็นเครื่องมือที่ได้รับการออกแบบมาเพื่อวัตถุประสงค์นี้โดยเฉพาะ และมีบทช่วยสอนเกี่ยวกับวิธีการใช้งานเครื่องมือนี้มากมายบนเว็บ (รวมทั้งที่นี่ด้วย)

    ซอฟต์แวร์การเข้ารหัสทั้งดิสก์สามารถทำลายมาสเตอร์คีย์ แปลงเนื้อหาที่เข้ารหัสไว้ของฮาร์ดไดรฟ์ให้ไม่สามารถเข้าใจได้อย่างถาวร เนื่องจากคีย์เป็นข้อมูลที่มีปริมาณน้อยมาก และสามารถทำลายได้เกือบจะทันที จึงเป็นอีกตัวเลือกหนึ่งที่รวดเร็วกว่าการเขียนทับ โดยใช้ซอฟต์แวร์ อย่างเช่น Darik's Boot and Nuke ซึ่งต้องใช้เวลานานพอสมควรสำหรับไดรฟ์ขนาดใหญ่ ทั้งนี้ ตัวเลือกนี้สามารถทำได้ เมื่อฮาร์ดไดรฟ์นั้นถูกเข้ารหัสไว้เสมอๆ เท่านั้น ถ้าคุณไม่เคยใช้การเข้ารหัสทั้งดิสก์ไปก่อนหน้านี้ คุณจะต้องเขียนทับทั้งไดรฟ์ ก่อนที่จะกำจัดไดรฟ์นั้นไป

    การทิ้งซีดีรอม

    สำหรับซีดีรอม คุณควรทำลายโดยใช้วิธีการเดียวกันกับการทำลายกระดาษ นั่นคือฉีกหรือตัดให้เป็นชิ้นเล็กชิ้นน้อย ปัจจุบัน มีเครื่องทำลายซีดีรอมที่ราคาไม่แพง ซึ่งสามารถตัดซีดีรอมทั้งแผ่นให้เป็นชิ้นเล็กชิ้นน้อยได้ อย่าเพียงแค่โยนซีดีรอมทิ้งในถังขยะ เว้นแต่คุณจะแน่ใจร้อยเปอร์เซ็นต์ ว่าไม่มีข้อมูลที่ละเอียดอ่อนจัดเก็บอยู่ในซีดีรอมแผ่นนั้น

    การลบข้อมูลบนไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD อย่างปลอดภัย

    น่าเสียดาย ที่วิธีการทำงานของไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD ทำให้การลบทั้งไฟล์และพื้นที่ว่างบนสื่อดังกล่าวกลายเป็นเรื่องยาก หรืออาจเป็นไปไม่ได้เลย ผลที่ได้คือ คุณต้องเสี่ยงดวงเอาในการป้องกัน โดยใช้ การเข้ารหัส ด้วยวิธีนี้ ถึงแม้ไฟล์จะยังคงจัดเก็บอยู่บนดิสก์ แต่ก็จะดูเหมือนเป็นข้อมูลที่ไม่มีสาระอะไรสำหรับผู้ที่ได้ไป และเมื่อพวกเขาไม่สามารถบังคับให้คุณถอดรหัสให้ได้ ในปัจจุบัน เรายังไม่มีวิธีที่ดี ซึ่งสามารถลบข้อมูลออกจาก SSD ได้อย่างแน่นอน ถ้าคุณต้องการทราบเหตุผล ว่าทำไมการลบข้อมูลจึงทำได้ยาก กรุณาอ่านต่อไป

    อย่างที่เรากล่าวไว้ข้างต้น ว่า SSD และยูเอสบีแฟลชไดรฟ์ใช้เทคนิคที่เรียกว่า Wear Leveling (การกระจายการเขียนข้อมูลไปยังทุกๆ บล็อกของหน่วยความจำ เพื่อไม่ให้มีการเขียนข้อมูลซ้ำที่ตำแหน่งเดิมบ่อย) ในระดับสูง Wear Leveling ทำงานดังนี้ พื้นที่บนดิสก์ถูกแบ่งออกเป็นบล็อกๆ เหมือนกับหน้าต่างๆ ในหนังสือ เมื่อเขียนไฟล์ไปที่ดิสก์ ไฟล์นั้นจะถูกกำหนดไปยังบล็อกหรือชุดของบล็อก (หน้าหนังสือ) ที่เฉพาะเจาะจง ถ้าคุณต้องการเขียนทับไฟล์นั้น สิ่งที่คุณต้องทำทั้งหมดคือการบอกให้ดิสก์เขียนทับบล็อกเหล่านั้น แต่ใน SSD และยูเอสบีไดรฟ์ การล้างข้อมูลหรือเขียนใหม่ไปที่บล็อกเดียวกันอาจทำให้บล็อกเหล่านั้นเสียหาย เนื่องจากแต่ละบล็อกสามารถล้างข้อมูลหรือเขียนใหม่ได้จำกัดจำนวนครั้ง ก่อนที่จะบล็อกนั้นจะไม่สามารถใช้งานได้อีกต่อไป (เช่นเดียวกับการที่คุณเขียนด้วยดินสอบนกระดาษ และลบบ่อยๆ ท้ายที่สุดกระดาษก็จะฉีกขาดและไม่สามารถใช้ได้ เพื่อลดผลกระทบให้น้อยลง SSD และยูเอสบีไดรฟ์จะพยายามทำให้แน่ใจว่าจำนวนครั้งที่แต่ละบล็อกสามารถล้างข้อมูลและเขียนใหม่ได้ต้องเท่าๆ กัน เพื่อยืดอายุการใช้งานไดรฟ์ให้นานที่สุดเท่าที่ทำได้ (ดังที่ใช้คำว่า 'Wear Leveling') ผลที่ได้คือ บางครั้งแทนที่ไดรฟ์จะลบและเขียนไฟล์ไปยังบล็อกที่จัดเก็บไฟล์ไว้แต่เดิม ไดรฟ์กลับปล่อยบล็อกนั้นไว้ และทำเครื่องหมายไว้ว่าใช้ไม่ได้ แล้วเขียนไฟล์ที่แก้ไขไปที่บล็อกอื่นแทน วิธีการนี้เทียบได้กับการปล่อยหน้าที่เขียนแล้วในหนังสือ แล้วเขียนไฟล์ที่แก้ไขไว้ในหน้าอื่น ก่อนที่จะอัปเดตสารบัญของหนังสือ ให้ชี้ไปที่หน้าใหม่แทน ทั้งหมดนี้เกิดขึ้นในระบบอิเล็กทรอนิกส์ในระดับที่ต่ำมากของดิสก์ ดังนั้น ระบบปฏิบัติการจึงไม่รับรู้เลยว่ามีเหตุการณ์นี้เกิดขึ้น จึงหมายความว่า ถึงแม้คุณจะพยายามเขียนทับไฟล์ ก็ไม่มีอะไรรับประกันได้ว่าไดรฟ์จะเขียนทับไฟล์จริงๆ และนี่คือเหตุผลว่าทำไมการลบข้อมูลใน SSD อย่างปลอดภัยจึงทำได้ยากกว่ามากๆ

    อัปเดตครั้งล่าสุด: 
    20-07-2018
  • วิธีการ: การลบข้อมูลของคุณอย่างปลอดภัยบน Mac OS X

    พวกเราส่วนใหญ่มักคิดว่าไฟล์ในคอมพิวเตอร์ของเราจะถูกลบออกไป เมื่อเราเอาไฟล์ไปใส่ไว้ในโฟลเดอร์ถังขยะและล้างถังขยะแล้ว แต่ในความเป็นจริง การลบไฟล์ไม่ได้ลบไฟล์นั้นออกไปอย่างสิ้นเชิง เมื่อเราลบไฟล์ด้วยวิธีดังกล่าว คอมพิวเตอร์เพียงแค่ทำให้ผู้ใช้มองไม่เห็นไฟล์นั้น และทำเครื่องหมายส่วนของดิสก์ที่ไฟล์นั้นเคยจัดเก็บอยู่เป็น 'ว่าง' ซึ่งหมายความว่าระบบปฏิบัติการของคุณสามารถเขียนทับไฟล์นั้นด้วยข้อมูลใหม่ได้ ดังนั้น จึงอาจใช้เวลาหลายสัปดาห์ หลายเดือน หรือแม้แต่หลายปี กว่าไฟล์นั้นจะถูกเขียนทับด้วยไฟล์ใหม่ จนกว่าจะถึงตอนนั้น ไฟล์ 'ที่ลบไป' ก็ยังคงอยู่ในดิสก์ของคุณ เพียงแต่การดำเนินการทั่วไปไม่สามารถมองเห็นได้เท่านั้น ด้วยการทำงานเล็กน้อยและเครื่องมือที่ถูกต้อง (เช่น ซอฟต์แวร์ 'ยกเลิกการลบ' หรือวิธีการทางนิติวิทยาศาสตร์) คุณเองก็สามารถเรียกคืนไฟล์ 'ที่ลบไป' กลับมาได้ สรุปแล้วคือคอมพิวเตอร์ไม่ได้ 'ลบ' ไฟล์ออกไป แค่ทำให้สามารถเขียนทับพื้นที่ซึ่งไฟล์เหล่านั้นจัดเก็บอยู่ด้วยสิ่งอื่นๆ ได้ในอนาคตเท่านั้น

    วิธีที่ดีที่สุดในการลบไฟล์ไปตลอดกาล ก็คือทำให้แน่ใจว่า ไฟล์นั้นถูกเขียนทับในทันที ด้วยวิธีที่ยากต่อการเรียกคืนสิ่งที่เคยเขียนอยู่ที่นั่น ระบบปฏิบัติการของคุณอาจมีซอฟต์แวร์ที่สามารถกระทำการดังกล่าวให้กับคุณได้ คือซอฟต์แวร์ที่สามารถเขียนทับพื้นที่ 'ว่าง' บนดิสก์ของคุณ ด้วยข้อมูลที่ไม่มีสาระอะไร และป้องกันความลับของข้อมูลที่คุณลบไป

    พึงทราบว่า การลบข้อมูลจากไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD เป็นเรื่องที่ยากมาก! คำแนะนำด้านล่างนี้สามารถใช้ได้กับดิสก์ไดรฟ์แบบดั้งเดิมเท่านั้น และใช้ไม่ได้ กับ SSD ซึ่งปัจจุบันได้กลายเป็นมาตรฐานในแล็ปท็อป ยูเอสบีคีย์/ยูเอสบีธัมบ์ไดรฟ์ หรือการ์ด SD/การ์ดหน่วยความจำแฟลชสมัยใหม่ไปแล้ว

    ทั้งนี้ เนื่องจากไดรฟ์เหล่านี้ใช้เทคนิคที่เรียกว่า Wear Leveling (การกระจายการเขียนข้อมูลไปยังทุกๆ บล็อกของหน่วยความจำ เพื่อไม่ให้มีการเขียนข้อมูลซ้ำที่ตำแหน่งเดิมบ่อย) (คุณสามารถอ่านบทความเพิ่มเติมว่าเหตุใดสิ่งนี้จึงเป็นปัญหาสำหรับการลบข้อมูลอย่างปลอดภัย ได้ที่นี่)

    ถ้าคุณใช้ SSD หรือยูเอสบีแฟลชไดรฟ์ คุณสามารถข้ามไปที่ส่วนด้านล่างนี้ได้เลย

    การลบข้อมูลอย่างปลอดภัยบน Mac OS X

    “สำหรับ OS X 10.4 ถึง 10.10 คุณสามารถลบไฟล์ต่าง ๆ ได้อย่างปลอดภัย โดยลบไฟล์ดังกล่าวไปที่ถังขยะ จากนั้นเลือก Finder > Secure Empty Trash

    คุณสมบัติการลบถังขยะทิ้งอย่างปลอดภัยถูกนำออกไปจาก OS X 10.11 เนื่องจาก Apple รู้สึกว่าคุณสมบัติดังกล่าวไม่ได้รับประกันการลบอย่างปลอดภัยบนแฟลชไดรฟ์ (SSD) ที่คอมพิวเตอร์รุ่นใหม่ ๆ ของตนใช้อยู่ขณะนี้

    หากคุณใช้ฮาร์ดไดรฟ์แบบเดิม และสบายใจที่จะใช้บรรทัดคำสั่ง คุณยังคงสามารถใช้คำสั่ง srm ของ Mac เพื่อเขียนทับไฟล์ได้ มีคำแนะนำแบบสมบูรณ์ (เป็นภาษาอังกฤษ) ให้ใช้ได้ที่นี่”

    คำเตือนเกี่ยวกับข้อจำกัดของเครื่องมือสำหรับการลบอย่างปลอดภัย

    ข้อแรก พึงจำไว้เสมอว่าคำแนะนำข้างต้นนี้ เป็นคำแนะนำในการลบไฟล์บนดิสก์ของคอมพิวเตอร์ที่คุณกำลังใช้งานอยู่เท่านั้น ไม่มีเครื่องมือใดข้างต้นนี้จะลบสำเนาสำรองที่คุณสำรองไว้ที่อื่นในคอมพิวเตอร์ของคุณ ดิสก์ไดรฟ์หรือยูเอสบีไดรฟ์ หรือ "Time Machine" บนเซิร์ฟเวอร์อีเมล หรือบนระบบคลาวด์ เพื่อที่จะลบไฟล์อย่างปลอดภัย คุณต้องลบสำเนาทั้งหมดของไฟล์นั้น ในทุกที่ที่เคยจัดเก็บหรือส่งไฟล์ไป อย่างไรก็ตาม หากคุณจัดเก็บไฟล์ไว้บนระบบคลาวด์ (เช่น Dropbox หรือบริการการใช้ไฟล์ร่วมกันอื่นๆ) โดยปกติ จะไม่มีทางรับประกันได้ว่าไฟล์นั้นจะถูกลบไปตลอดกาล

    น่าเสียดาย ที่เครื่องมือสำหรับการลบอย่างปลอดภัยยังมีข้อจำกัดอื่นอีก ถึงแม้คุณจะทำตามคำแนะนำข้างต้น และคุณได้ลบสำเนาทั้งหมดของไฟล์นั้นไปแล้ว ก็ยังมีโอกาสที่อาจมีร่องรอยของไฟล์ที่ลบไปแล้วค้างอยู่บนคอมพิวเตอร์ของคุณ ไม่ใช่เพราะไฟล์เหล่านั้นถูกลบอย่างไม่ถูกต้อง แต่เนื่องจากบางส่วนของระบบปฏิบัติการหรือโปรแกรมอื่นๆ เจตนาเก็บเร็กคอร์ดของไฟล์เหล่านั้นไว้

    กรณีนี้อาจเกิดขึ้นได้หลายแบบ แต่ในที่นี้เราจะยกตัวอย่างให้คุณเห็นภาพ เพียง 2 กรณีเท่านั้น บน Windows หรือ Mac OS สำเนาของ Microsoft Office อาจเก็บการอ้างอิงไปยังชื่อของไฟล์ในเมนู "Recent Documents" (เอกสารล่าสุด) ถึงแม้เราจะลบไฟล์นั้นไปแล้ว (บางครั้ง Microsoft Office อาจเก็บไฟล์ชั่วคราวที่มีเนื้อหาของไฟล์นั้นไว้ด้วย) บน Linux หรือระบบ *nix อื่นๆ OpenOffice อาจเก็บเร็กคอร์ดไว้มากมายพอๆ กับ Microsoft Officeและประวัติไฟล์ Shell ของผู้ใช้ก็อาจมีคำสั่งที่มีชื่อของไฟล์อยู่ ถึงแม้จะลบไฟล์นั้นออกไปอย่างปลอดภัยแล้วก็ตาม ในทางปฏิบัติ อาจมีโปรแกรมมากมายที่ทำงานดังกล่าวนี้เช่นกัน

    ดังนั้น จึงเป็นเรื่องยากที่จะหาวิธีแก้ปัญหาดังกล่าวนี้ วิธีที่ปลอดภัย คือการสันนิษฐานไว้ก่อนว่า ถึงแม้ไฟล์จะถูกลบออกอย่างปลอดภัย ชื่อของไฟล์อาจยังคงปรากฏอยู่ในคอมพิวเตอร์ของคุณอยู่ช่วงเวลาหนึ่ง การเขียนทับทั้งดิสก์เป็นวิธีเดียวที่จะทำให้แน่ใจได้ 100% ว่าชื่อนั้นได้หายไปตลอดกาลแล้ว พวกคุณบางคนอาจจะสงสัยว่า 'ฉันสามารถค้นหาข้อมูลดิบบนดิสก์ เพื่อดูว่ามีสำเนาของข้อมูลอยู่ที่ไหนได้หรือไม่?' คำตอบคือได้ และไม่ได้ การค้นหาข้อมูลบนดิสก์ (เช่น โดยใช้คำสั่ง grep -ab /dev/ บน Linux) จะสามารถบอกคุณได้ ถ้าข้อมูลนั้นอยู่ในรูปแบบของข้อความธรรมดา แต่จะไม่สามารถบอกคุณได้ ถ้าโปรแกรมบางตัวได้บีบอัดหรือเข้ารหัสการอ้างอิงมาที่ไฟล์นั้น และให้แน่ใจด้วยว่าการค้นหาดังกล่าวนั้นไม่ได้ทิ้งเร็กคอร์ดอะไรไว้! โอกาสที่เนื้อหาของไฟล์นั้นอาจยังคงอยู่มีความเป็นไปได้ต่ำ แต่ก็ไม่ใช่ว่าจะเป็นไปไม่ได้ การเขียนทับทั้งดิสก์และติดตั้งระบบปฏิบัติการใหม่ เป็นวิธีเดียวที่จะทำให้แน่ใจได้ 100% ว่าเร็กคอร์ดของไฟล์นั้นได้ถูกล้างไปหมดแล้ว

    การลบอย่างปลอดภัยเมื่อทิ้งฮาร์ดแวร์เก่า

    ถ้าคุณต้องการทิ้งฮาร์ดแวร์เก่า หรือขายบน eBay คุณจะต้องตรวจสอบให้แน่ใจว่าไม่มีผู้ใดสามารถกู้ข้อมูลของคุณจากฮาร์ดแวร์นั้นได้ ผลการวิจัยได้ค้นพบซ้ำแล้วซ้ำเล่า ว่าเจ้าของมักไม่ค่อยตรวจสอบเรื่องดังกล่าว และบ่อยครั้งที่ฮาร์ดไดรฟ์ถูกขายต่อไป โดยยังมีข้อมูลที่เป็นความลับสูงเต็มไปหมด ดังนั้น ก่อนที่จะขายหรือรีไซเคิลคอมพิวเตอร์ ให้แน่ใจว่าคุณได้เขียนทับสื่อเก็บข้อมูลของคอมพิวเตอร์ ด้วยข้อมูลที่ไม่มีสาระอะไรเสียก่อน และถึงแม้คุณจะยังไม่ได้กำจัดเครื่องทิ้งไปทันที แต่ถ้าคุณมีคอมพิวเตอร์ที่หมดอายุการใช้งาน และไม่ได้ใช้งานอีกต่อไปแล้ว จะเป็นการปลอดภัยกว่าหากคุณล้างฮาร์ดไดรฟ์ก่อนที่จะย้ายเครื่องไปเก็บไว้ตามซอกมุมหรือซอกตู้ Darik's Boot and Nuke เป็นเครื่องมือที่ได้รับการออกแบบมาเพื่อวัตถุประสงค์นี้โดยเฉพาะ และมีบทช่วยสอนเกี่ยวกับวิธีการใช้งานเครื่องมือนี้มากมายบนเว็บ (รวมทั้งที่นี่ด้วย)

    ซอฟต์แวร์การเข้ารหัสทั้งดิสก์สามารถทำลายมาสเตอร์คีย์ แปลงเนื้อหาที่เข้ารหัสไว้ของฮาร์ดไดรฟ์ให้ไม่สามารถเข้าใจได้อย่างถาวร เนื่องจากคีย์เป็นข้อมูลที่มีปริมาณน้อยมาก และสามารถทำลายได้เกือบจะทันที จึงเป็นอีกตัวเลือกหนึ่งที่รวดเร็วกว่าการเขียนทับ โดยใช้ซอฟต์แวร์ อย่างเช่น Darik's Boot and Nuke ซึ่งต้องใช้เวลานานพอสมควรสำหรับไดรฟ์ขนาดใหญ่ ทั้งนี้ ตัวเลือกนี้สามารถทำได้ เมื่อฮาร์ดไดรฟ์นั้นถูกเข้ารหัสไว้เสมอๆ เท่านั้น ถ้าคุณไม่เคยใช้การเข้ารหัสทั้งดิสก์ไปก่อนหน้านี้ คุณจะต้องเขียนทับทั้งไดรฟ์ ก่อนที่จะกำจัดไดรฟ์นั้นไป

    การทิ้งซีดีรอม

    สำหรับซีดีรอม คุณควรทำลายโดยใช้วิธีการเดียวกันกับการทำลายกระดาษ นั่นคือฉีกหรือตัดให้เป็นชิ้นเล็กชิ้นน้อย ปัจจุบัน มีเครื่องทำลายซีดีรอมที่ราคาไม่แพง ซึ่งสามารถตัดซีดีรอมทั้งแผ่นให้เป็นชิ้นเล็กชิ้นน้อยได้ อย่าเพียงแค่โยนซีดีรอมทิ้งในถังขยะ เว้นแต่คุณจะแน่ใจร้อยเปอร์เซ็นต์ ว่าไม่มีข้อมูลที่ละเอียดอ่อนจัดเก็บอยู่ในซีดีรอมแผ่นนั้น

    การลบข้อมูลบนไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD อย่างปลอดภัย

    น่าเสียดาย ที่วิธีการทำงานของไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD ทำให้การลบทั้งไฟล์และพื้นที่ว่างบนสื่อดังกล่าวกลายเป็นเรื่องยาก หรืออาจเป็นไปไม่ได้เลย ผลที่ได้คือ คุณต้องเสี่ยงดวงเอาในการป้องกัน โดยใช้ การเข้ารหัส ด้วยวิธีนี้ ถึงแม้ไฟล์จะยังคงจัดเก็บอยู่บนดิสก์ แต่ก็จะดูเหมือนเป็นข้อมูลที่ไม่มีสาระอะไรสำหรับผู้ที่ได้ไป และเมื่อพวกเขาไม่สามารถบังคับให้คุณถอดรหัสให้ได้ ในปัจจุบัน เรายังไม่มีวิธีที่ดี ซึ่งสามารถลบข้อมูลออกจาก SSD ได้อย่างแน่นอน ถ้าคุณต้องการทราบเหตุผล ว่าทำไมการลบข้อมูลจึงทำได้ยาก กรุณาอ่านต่อไป

    อย่างที่เรากล่าวไว้ข้างต้น ว่า SSD และยูเอสบีแฟลชไดรฟ์ใช้เทคนิคที่เรียกว่า Wear Leveling (การกระจายการเขียนข้อมูลไปยังทุกๆ บล็อกของหน่วยความจำ เพื่อไม่ให้มีการเขียนข้อมูลซ้ำที่ตำแหน่งเดิมบ่อย) ในระดับสูง Wear Leveling ทำงานดังนี้ พื้นที่บนดิสก์ถูกแบ่งออกเป็นบล็อกๆ เหมือนกับหน้าต่างๆ ในหนังสือ เมื่อเขียนไฟล์ไปที่ดิสก์ ไฟล์นั้นจะถูกกำหนดไปยังบล็อกหรือชุดของบล็อก (หน้าหนังสือ) ที่เฉพาะเจาะจง ถ้าคุณต้องการเขียนทับไฟล์นั้น สิ่งที่คุณต้องทำทั้งหมดคือการบอกให้ดิสก์เขียนทับบล็อกเหล่านั้น แต่ใน SSD และยูเอสบีไดรฟ์ การล้างข้อมูลหรือเขียนใหม่ไปที่บล็อกเดียวกันอาจทำให้บล็อกเหล่านั้นเสียหาย เนื่องจากแต่ละบล็อกสามารถล้างข้อมูลหรือเขียนใหม่ได้จำกัดจำนวนครั้ง ก่อนที่จะบล็อกนั้นจะไม่สามารถใช้งานได้อีกต่อไป (เช่นเดียวกับการที่คุณเขียนด้วยดินสอบนกระดาษ และลบบ่อยๆ ท้ายที่สุดกระดาษก็จะฉีกขาดและไม่สามารถใช้ได้ เพื่อลดผลกระทบให้น้อยลง SSD และยูเอสบีไดรฟ์จะพยายามทำให้แน่ใจว่าจำนวนครั้งที่แต่ละบล็อกสามารถล้างข้อมูลและเขียนใหม่ได้ต้องเท่าๆ กัน เพื่อยืดอายุการใช้งานไดรฟ์ให้นานที่สุดเท่าที่ทำได้ (ดังที่ใช้คำว่า 'Wear Leveling') ผลที่ได้คือ บางครั้งแทนที่ไดรฟ์จะลบและเขียนไฟล์ไปยังบล็อกที่จัดเก็บไฟล์ไว้แต่เดิม ไดรฟ์กลับปล่อยบล็อกนั้นไว้ และทำเครื่องหมายไว้ว่าใช้ไม่ได้ แล้วเขียนไฟล์ที่แก้ไขไปที่บล็อกอื่นแทน วิธีการนี้เทียบได้กับการปล่อยหน้าที่เขียนแล้วในหนังสือ แล้วเขียนไฟล์ที่แก้ไขไว้ในหน้าอื่น ก่อนที่จะอัปเดตสารบัญของหนังสือ ให้ชี้ไปที่หน้าใหม่แทน ทั้งหมดนี้เกิดขึ้นในระบบอิเล็กทรอนิกส์ในระดับที่ต่ำมากของดิสก์ ดังนั้น ระบบปฏิบัติการจึงไม่รับรู้เลยว่ามีเหตุการณ์นี้เกิดขึ้น จึงหมายความว่า ถึงแม้คุณจะพยายามเขียนทับไฟล์ ก็ไม่มีอะไรรับประกันได้ว่าไดรฟ์จะเขียนทับไฟล์จริงๆ และนี่คือเหตุผลว่าทำไมการลบข้อมูลใน SSD อย่างปลอดภัยจึงทำได้ยากกว่ามากๆ

    อัปเดตครั้งล่าสุด: 
    08-09-2016
  • วิธีการ: ลบข้อมูลของคุณอย่างปลอดภัยบน Windows

    พวกเราส่วนใหญ่มักคิดว่าไฟล์ในคอมพิวเตอร์ของเราจะถูกลบออกไป เมื่อเราเอาไฟล์ไปใส่ไว้ในโฟลเดอร์ถังขยะและล้างถังขยะแล้ว แต่ในความเป็นจริง การลบไฟล์ไม่ได้ลบไฟล์นั้นออกไปอย่างสิ้นเชิง เมื่อเราลบไฟล์ด้วยวิธีดังกล่าว คอมพิวเตอร์เพียงแค่ทำให้ผู้ใช้มองไม่เห็นไฟล์นั้น และทำเครื่องหมายส่วนของดิสก์ที่ไฟล์นั้นเคยจัดเก็บอยู่เป็น 'ว่าง' ซึ่งหมายความว่าระบบปฏิบัติการของคุณสามารถเขียนทับไฟล์นั้นด้วยข้อมูลใหม่ได้ ดังนั้น จึงอาจใช้เวลาหลายสัปดาห์ หลายเดือน หรือแม้แต่หลายปี กว่าไฟล์นั้นจะถูกเขียนทับด้วยไฟล์ใหม่ จนกว่าจะถึงตอนนั้น ไฟล์ 'ที่ลบไป' ก็ยังคงอยู่ในดิสก์ของคุณ เพียงแต่การดำเนินการทั่วไปไม่สามารถมองเห็นได้เท่านั้น ด้วยการทำงานเล็กน้อยและเครื่องมือที่ถูกต้อง (เช่น ซอฟต์แวร์ 'ยกเลิกการลบ' หรือวิธีการทางนิติวิทยาศาสตร์) คุณเองก็สามารถเรียกคืนไฟล์ 'ที่ลบไป' กลับมาได้ สรุปแล้วคือคอมพิวเตอร์ไม่ได้ 'ลบ' ไฟล์ออกไป แค่ทำให้สามารถเขียนทับพื้นที่ซึ่งไฟล์เหล่านั้นจัดเก็บอยู่ด้วยสิ่งอื่นๆ ได้ในอนาคตเท่านั้น

    วิธีที่ดีที่สุดในการลบไฟล์ไปตลอดกาล ก็คือทำให้แน่ใจว่า ไฟล์นั้นถูกเขียนทับในทันที ด้วยวิธีที่ยากต่อการเรียกคืนสิ่งที่เคยเขียนอยู่ที่นั่น ระบบปฏิบัติการของคุณอาจมีซอฟต์แวร์ที่สามารถกระทำการดังกล่าวให้กับคุณได้ คือซอฟต์แวร์ที่สามารถเขียนทับพื้นที่ 'ว่าง' บนดิสก์ของคุณ ด้วยข้อมูลที่ไม่มีสาระอะไร และป้องกันความลับของข้อมูลที่คุณลบไป

    พึงทราบว่า การลบข้อมูลจากไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD เป็นเรื่องที่ยากมาก! คำแนะนำด้านล่างนี้สามารถใช้ได้กับดิสก์ไดรฟ์แบบดั้งเดิมเท่านั้น และใช้ไม่ได้ กับ SSD ซึ่งปัจจุบันได้กลายเป็นมาตรฐานในแล็ปท็อป ยูเอสบีคีย์/ยูเอสบีธัมบ์ไดรฟ์ หรือการ์ด SD/การ์ดหน่วยความจำแฟลชสมัยใหม่ไปแล้ว

    ทั้งนี้ เนื่องจากไดรฟ์เหล่านี้ใช้เทคนิคที่เรียกว่า Wear Leveling (การกระจายการเขียนข้อมูลไปยังทุกๆ บล็อกของหน่วยความจำ เพื่อไม่ให้มีการเขียนข้อมูลซ้ำที่ตำแหน่งเดิมบ่อย) (คุณสามารถอ่านบทความเพิ่มเติมว่าเหตุใดสิ่งนี้จึงเป็นปัญหาสำหรับการลบข้อมูลอย่างปลอดภัย ได้ที่นี่)

    ถ้าคุณใช้ SSD หรือยูเอสบีแฟลชไดรฟ์ คุณสามารถข้ามไปที่ส่วนด้านล่างนี้ได้เลย

    บน Windows ปัจจุบัน เราขอแนะนำให้คุณใช้ BleachBit BleachBit คือเครื่องมือในการลบข้อมูลอย่างปลอดภัยแบบโอเพนซอร์ส/ฟรี สำหรับ Windows และ Linux และมีความซับซ้อนกว่า Cipher.exe ที่ติดตั้งมาในเครื่องมาก

    คุณสามารถใช้ BleachBit เพื่อระบุไฟล์ที่ต้องการลบอย่างปลอดภัยได้อย่างรวดเร็วและง่ายดาย และสามารถกำหนดและใช้นโยบายการลบอย่างปลอดภัยเป็นครั้งคราวได้ นอกจากนี้ คุณยังสามารถเขียนคำสั่งในการลบไฟล์แบบกำหนดเองได้ด้วย กรุณาดูข้อมูลเพิ่มเติมได้ในเอกสารคู่มือ

    การดาวน์โหลด BleachBit

    คุณสามารถดาวน์โหลด BleachBig บน Windows ได้ โดยดาวน์โหลดตัวติดตั้งจาก เพจการดาวน์โหลดของ BleachBit

    คลิกที่ลิงก์ตัวติดตั้ง BleachBit installer .exe คุณจะถูกนำไปที่เพจการดาวน์โหลด

    เบราว์เซอร์หลายตัวจะถามคุณเพื่อให้ยืนยันว่า คุณต้องการดาวน์โหลดไฟล์นี้หรือไม่ Internet Explorer 11 จะแสดงแถบที่ด้านล่างสุดของหน้าต่างเบราว์เซอร์ด้วยขอบสีส้ม

    ไม่ว่าจะเป็นเบราว์เซอร์ใด วิธีที่ดีที่สุดคือการบันทึกไฟล์ไว้ ก่อนที่จะดำเนินการต่อ ดังนั้น ให้คลิกปุ่ม "Save" (บันทึก) ตามค่าเริ่มต้น เบราว์เซอร์ส่วนใหญ่จะบันทึกไฟล์ที่ดาวน์โหลดไว้ในโฟลเดอร์ "Downloads" (การดาวน์โหลด)

    การติดตั้ง BleachBit

    เปิดหน้าต่าง Windows Explorer ค้างไว้ แล้วคลิกสองครั้งที่ BleachBit-1.6-setup ระบบจะถามว่าคุณจะอนุญาตให้ติดตั้งโปรแกรมนี้หรือไม่ คลิกปุ่ม "Yes" (ใช่)

    โปรแกรมจะแสดงหน้าต่าง เพื่อขอให้คุณเลือกภาษาในการติดตั้ง เลือกภาษาที่คุณต้องการ แล้วคลิกปุ่ม "OK" (ตกลง)

    หน้าต่างถัดไปจะแสดงใบอนุญาตให้ใช้งานแบบสาธารณะทั่วไป "GNU General Public License" เลือกกล่องกาเครื่องหมายนี้เพื่อยอมรับ แล้วคลิกปุ่ม "Next" (ถัดไป)

    ในหน้าต่างถัดไป BleachBit จะแสดงตัวเลือกการปรับแต่งเองบางรายการ คุณสามารถคงการกำหนดค่าตัวเลือกไว้อย่างนั้นก็ได้ แต่เราขอแนะนำให้คุณยกเลิกการเลือกตัวเลือก Desktop (เดสก์ท็อป) ให้คลิกปุ่ม "Next" (ถัดไป)

    ตอนนี้ BleachBit จะถามคุณเพื่อให้ยืนยันอีกครั้งว่า คุณต้องการติดตั้งหรือไม่ ให้คลิกปุ่ม "Install" (ติดตั้ง)

    สุดท้ายตัวติดตั้ง BleachBit จะแสดงหน้าต่าง เพื่อแจ้งให้คุณทราบว่าการติดตั้งเสร็จสมบูรณ์แล้ว ให้คลิกปุ่ม "Next" (ถัดไป)

    หน้าต่างสุดท้ายของตัวติดตั้งจะถามคุณว่า คุณต้องการเรียกใช้ BleachBit หรือไม่ ยกเลิกการเลือกกล่องกาเครื่องหมายจากตัวเลือก "Run BleachBit" (เรียกใช้ BleachBit) จากนั้น คลิกปุ่ม "Finish" (เสร็จสิ้น)

    การใช้งานโปรแกรม BleachBit

    อินเทอร์เฟซของ BleachBit

    ไปที่เมนู "Start" (เริ่ม) คลิกไอคอน Windows แล้วเลือก BleachBit จากเมนู

    โปรแกรมจะแสดงหน้าต่างขนาดเล็ก เพื่อให้คุณยืนยันว่าต้องการเปิด BleachBit หรือไม่

    จากนั้น โปรแกรมจะเปิดหน้าต่างหลักของ BleachBit ขึ้นมา BleachBit จะตรวจหาโปรแกรมที่มักติดตั้งไว้หลายโปรแกรม และแสดงตัวเลือกพิเศษสำหรับแต่ละโปรแกรม BleachBit มีการตั้งค่าเริ่มต้นให้เลือกได้ 4 แบบ

    การใช้ค่าที่ตั้งไว้

    BleachBit สามารถล้างร่องรอยที่ Internet Explorer ทิ้งไว้ได้ โดยใช้ค่าที่ตั้งไว้ของ Internet Explorer preset (แต่ BleachBit ไม่สามารถล้างร่องรอยของเบราว์เซอร์อื่นๆ ได้) เลือกกล่องกาเครื่องหมายที่อยู่ติดกับ Internet Explorer ให้สังเกตว่ากล่องกาเครื่องหมายของตัวเลือก Cookies (คุ้กกี้), Form history (ประวัติการกรอกแบบฟอร์ม), History (ประวัติ) และ Temporary files (ไฟล์ชั่วคราว) จะถูกเลือกไว้ด้วย คุณสามารถยกเลิกการเลือกตัวเลือกดังกล่าวได้ตามต้องการ จากนั้น คลิกปุ่ม "Clean" (ล้างข้อมูล)

    ในตอนนี้ BleachBit จะลบไฟล์ที่กำหนด และแสดงความคืบหน้าให้คุณได้ทราบ

    การลบโฟลเดอร์อย่างปลอดภัย

    คลิกที่เมนู "File" (ไฟล์) แล้วเลือก "Shred Folders" (ทำลายโฟลเดอร์)

    โปรแกรมจะแสดงหน้าต่างขนาดเล็กขึ้นมา ให้เลือกโฟลเดอร์ที่คุณต้องการทำลาย

    BleachBit จะถามคุณเพื่อให้ยืนยันอีกครั้งว่า คุณต้องการลบไฟล์ที่คุณเลือกไว้อย่างถาวรหรือไม่ คลิกปุ่ม "Delete" (ลบ)

    ในตอนนี้ BleachBit จะแสดงไฟล์ที่คุณลบไป พึงสังเกตว่า BleachBit จะลบไฟล์แต่ละไฟล์ในโฟลเดอร์นั้นอย่างปลอดภัย จากนั้นจึงลบโฟลเดอร์นั้นอย่างปลอดภัย

    การลบไฟล์อย่างปลอดภัย

    คลิกที่เมนู "File" (ไฟล์) แล้วเลือก "Shred Files" (ทำลายไฟล์)

    โปรแกรมจะแสดงหน้าต่างการเลือกขึ้นมา ให้เลือกไฟล์ที่คุณต้องการทำลาย

    BleachBit จะถามคุณเพื่อให้ยืนยันอีกครั้งว่า คุณต้องการลบไฟล์ที่คุณเลือกไว้อย่างถาวรหรือไม่ คลิกปุ่ม "Delete" (ลบ)

    BleachBit ยังมีคุณลักษณะอื่นๆ ที่คุณสามารถใช้ได้อีกมากมาย คุณลักษณะที่มีประโยชน์มากที่สุดก็คือ "Wipe free space" (การล้างพื้นที่ว่าง) โดยคุณลักษณะนี้จะพยายามลบร่องรอยที่ยังหลงเหลืออยู่ของไฟล์ที่คุณได้ลบไปแล้ว โดยส่วนมาก Windows จะคงข้อมูลบางส่วนหรือทั้งหมดของไฟล์ที่ลบไปแล้ว ไว้ในพื้นที่ว่างที่เหลืออยู่บนฮาร์ดไดรฟ์  "Wipe free space" (การล้างพื้นที่ว่าง) จะเขียนทับพื้นที่ซึ่งน่าจะเป็นพื้นที่ว่างของฮาร์ดไดรฟ์ด้วยข้อมูลสุ่ม การล้างพื้นที่ว่างอาจใช้เวลานาน ขึ้นอยู่กับความจุของพื้นที่ว่างบนไดรฟ์ของคุณ

    คำเตือนเกี่ยวกับข้อจำกัดของเครื่องมือสำหรับการลบอย่างปลอดภัย

    ข้อแรก พึงจำไว้เสมอว่าคำแนะนำข้างต้นนี้ เป็นคำแนะนำในการลบไฟล์บนดิสก์ของคอมพิวเตอร์ที่คุณกำลังใช้งานอยู่เท่านั้น ไม่มีเครื่องมือใดข้างต้นนี้จะลบสำเนาสำรองที่คุณสำรองไว้ที่อื่นในคอมพิวเตอร์ของคุณ ดิสก์ไดรฟ์หรือยูเอสบีไดรฟ์ หรือ "Time Machine" บนเซิร์ฟเวอร์อีเมล หรือบนระบบคลาวด์ เพื่อที่จะลบไฟล์อย่างปลอดภัย คุณต้องลบสำเนาทั้งหมดของไฟล์นั้น ในทุกที่ที่เคยจัดเก็บหรือส่งไฟล์ไป อย่างไรก็ตาม หากคุณจัดเก็บไฟล์ไว้บนระบบคลาวด์ (เช่น Dropbox หรือบริการการใช้ไฟล์ร่วมกันอื่นๆ) โดยปกติ จะไม่มีทางรับประกันได้ว่าไฟล์นั้นจะถูกลบไปตลอดกาล

    น่าเสียดาย ที่เครื่องมือสำหรับการลบอย่างปลอดภัยยังมีข้อจำกัดอื่นอีก ถึงแม้คุณจะทำตามคำแนะนำข้างต้น และคุณได้ลบสำเนาทั้งหมดของไฟล์นั้นไปแล้ว ก็ยังมีโอกาสที่อาจมีร่องรอยของไฟล์ที่ลบไปแล้วค้างอยู่บนคอมพิวเตอร์ของคุณ ไม่ใช่เพราะไฟล์เหล่านั้นถูกลบอย่างไม่ถูกต้อง แต่เนื่องจากบางส่วนของระบบปฏิบัติการหรือโปรแกรมอื่นๆ เจตนาเก็บเร็กคอร์ดของไฟล์เหล่านั้นไว้

    กรณีนี้อาจเกิดขึ้นได้หลายแบบ แต่ในที่นี้เราจะยกตัวอย่างให้คุณเห็นภาพ เพียง 2 กรณีเท่านั้น บน Windows หรือ Mac OS สำเนาของ Microsoft Office อาจเก็บการอ้างอิงไปยังชื่อของไฟล์ในเมนู "Recent Documents" (เอกสารล่าสุด) ถึงแม้เราจะลบไฟล์นั้นไปแล้ว (บางครั้ง Microsoft Office อาจเก็บไฟล์ชั่วคราวที่มีเนื้อหาของไฟล์นั้นไว้ด้วย) บน Linux หรือระบบ *nix อื่นๆ OpenOffice อาจเก็บเร็กคอร์ดไว้มากมายพอๆ กับ Microsoft Officeและประวัติไฟล์ Shell ของผู้ใช้ก็อาจมีคำสั่งที่มีชื่อของไฟล์อยู่ ถึงแม้จะลบไฟล์นั้นออกไปอย่างปลอดภัยแล้วก็ตาม ในทางปฏิบัติ อาจมีโปรแกรมมากมายที่ทำงานดังกล่าวนี้เช่นกัน

    ดังนั้น จึงเป็นเรื่องยากที่จะหาวิธีแก้ปัญหาดังกล่าวนี้ วิธีที่ปลอดภัย คือการสันนิษฐานไว้ก่อนว่า ถึงแม้ไฟล์จะถูกลบออกอย่างปลอดภัย ชื่อของไฟล์อาจยังคงปรากฏอยู่ในคอมพิวเตอร์ของคุณอยู่ช่วงเวลาหนึ่ง การเขียนทับทั้งดิสก์เป็นวิธีเดียวที่จะทำให้แน่ใจได้ 100% ว่าชื่อนั้นได้หายไปตลอดกาลแล้ว

    การลบอย่างปลอดภัยเมื่อทิ้งฮาร์ดแวร์เก่า

    ถ้าคุณต้องการทิ้งฮาร์ดแวร์เก่า หรือขายบน eBay คุณจะต้องตรวจสอบให้แน่ใจว่าไม่มีผู้ใดสามารถกู้ข้อมูลของคุณจากฮาร์ดแวร์นั้นได้ ผลการวิจัยได้ค้นพบซ้ำแล้วซ้ำเล่า ว่าเจ้าของมักไม่ค่อยตรวจสอบเรื่องดังกล่าว และบ่อยครั้งที่ฮาร์ดไดรฟ์ถูกขายต่อไป โดยยังมีข้อมูลที่เป็นความลับสูงเต็มไปหมด ดังนั้น ก่อนที่จะขายหรือรีไซเคิลคอมพิวเตอร์ ให้แน่ใจว่าคุณได้เขียนทับสื่อเก็บข้อมูลของคอมพิวเตอร์ ด้วยข้อมูลที่ไม่มีสาระอะไรเสียก่อน และถึงแม้คุณจะยังไม่ได้กำจัดเครื่องทิ้งไปทันที แต่ถ้าคุณมีคอมพิวเตอร์ที่หมดอายุการใช้งาน และไม่ได้ใช้งานอีกต่อไปแล้ว จะเป็นการปลอดภัยกว่าหากคุณล้างฮาร์ดไดรฟ์ก่อนที่จะย้ายเครื่องไปเก็บไว้ตามซอกมุมหรือซอกตู้ Darik's Boot and Nuke เป็นเครื่องมือที่ได้รับการออกแบบมาเพื่อวัตถุประสงค์นี้โดยเฉพาะ และมีบทช่วยสอนเกี่ยวกับวิธีการใช้งานเครื่องมือนี้มากมายบนเว็บ (รวมทั้งที่นี่ด้วย)

    ซอฟต์แวร์การเข้ารหัสทั้งดิสก์สามารถทำลายมาสเตอร์คีย์ แปลงเนื้อหาที่เข้ารหัสไว้ของฮาร์ดไดรฟ์ให้ไม่สามารถเข้าใจได้อย่างถาวร เนื่องจากคีย์เป็นข้อมูลที่มีปริมาณน้อยมาก และสามารถทำลายได้เกือบจะทันที จึงเป็นอีกตัวเลือกหนึ่งที่รวดเร็วกว่าการเขียนทับ โดยใช้ซอฟต์แวร์ อย่างเช่น Darik's Boot and Nuke ซึ่งต้องใช้เวลานานพอสมควรสำหรับไดรฟ์ขนาดใหญ่ ทั้งนี้ ตัวเลือกนี้สามารถทำได้ เมื่อฮาร์ดไดรฟ์นั้นถูกเข้ารหัสไว้เสมอๆ เท่านั้น ถ้าคุณไม่เคยใช้การเข้ารหัสทั้งดิสก์ไปก่อนหน้านี้ คุณจะต้องเขียนทับทั้งไดรฟ์ ก่อนที่จะกำจัดไดรฟ์นั้นไป

    การทิ้งซีดีรอม

    สำหรับซีดีรอม คุณควรทำลายโดยใช้วิธีการเดียวกันกับการทำลายกระดาษ นั่นคือฉีกหรือตัดให้เป็นชิ้นเล็กชิ้นน้อย ปัจจุบัน มีเครื่องทำลายซีดีรอมที่ราคาไม่แพง ซึ่งสามารถตัดซีดีรอมทั้งแผ่นให้เป็นชิ้นเล็กชิ้นน้อยได้ อย่าเพียงแค่โยนซีดีรอมทิ้งในถังขยะ เว้นแต่คุณจะแน่ใจร้อยเปอร์เซ็นต์ ว่าไม่มีข้อมูลที่ละเอียดอ่อนจัดเก็บอยู่ในซีดีรอมแผ่นนั้น

    การลบข้อมูลบนไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD อย่างปลอดภัย

    น่าเสียดาย ที่วิธีการทำงานของไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD ทำให้การลบทั้งไฟล์และพื้นที่ว่างบนสื่อดังกล่าวกลายเป็นเรื่องยาก หรืออาจเป็นไปไม่ได้เลย ผลที่ได้คือ คุณต้องเสี่ยงดวงเอาในการป้องกัน โดยใช้ การเข้ารหัส ด้วยวิธีนี้ ถึงแม้ไฟล์จะยังคงจัดเก็บอยู่บนดิสก์ แต่ก็จะดูเหมือนเป็นข้อมูลที่ไม่มีสาระอะไรสำหรับผู้ที่ได้ไป และเมื่อพวกเขาไม่สามารถบังคับให้คุณถอดรหัสให้ได้ ในปัจจุบัน เรายังไม่มีวิธีที่ดี ซึ่งสามารถลบข้อมูลออกจาก SSD ได้อย่างแน่นอน ถ้าคุณต้องการทราบเหตุผล ว่าทำไมการลบข้อมูลจึงทำได้ยาก กรุณาอ่านต่อไป

    อย่างที่เรากล่าวไว้ข้างต้น ว่า SSD และยูเอสบีแฟลชไดรฟ์ใช้เทคนิคที่เรียกว่า Wear Leveling (การกระจายการเขียนข้อมูลไปยังทุกๆ บล็อกของหน่วยความจำ เพื่อไม่ให้มีการเขียนข้อมูลซ้ำที่ตำแหน่งเดิมบ่อย) ในระดับสูง Wear Leveling ทำงานดังนี้ พื้นที่บนดิสก์ถูกแบ่งออกเป็นบล็อกๆ เหมือนกับหน้าต่างๆ ในหนังสือ เมื่อเขียนไฟล์ไปที่ดิสก์ ไฟล์นั้นจะถูกกำหนดไปยังบล็อกหรือชุดของบล็อก (หน้าหนังสือ) ที่เฉพาะเจาะจง ถ้าคุณต้องการเขียนทับไฟล์นั้น สิ่งที่คุณต้องทำทั้งหมดคือการบอกให้ดิสก์เขียนทับบล็อกเหล่านั้น แต่ใน SSD และยูเอสบีไดรฟ์ การล้างข้อมูลหรือเขียนใหม่ไปที่บล็อกเดียวกันอาจทำให้บล็อกเหล่านั้นเสียหาย เนื่องจากแต่ละบล็อกสามารถล้างข้อมูลหรือเขียนใหม่ได้จำกัดจำนวนครั้ง ก่อนที่จะบล็อกนั้นจะไม่สามารถใช้งานได้อีกต่อไป (เช่นเดียวกับการที่คุณเขียนด้วยดินสอบนกระดาษ และลบบ่อยๆ ท้ายที่สุดกระดาษก็จะฉีกขาดและไม่สามารถใช้ได้ เพื่อลดผลกระทบให้น้อยลง SSD และยูเอสบีไดรฟ์จะพยายามทำให้แน่ใจว่าจำนวนครั้งที่แต่ละบล็อกสามารถล้างข้อมูลและเขียนใหม่ได้ต้องเท่าๆ กัน เพื่อยืดอายุการใช้งานไดรฟ์ให้นานที่สุดเท่าที่ทำได้ (ดังที่ใช้คำว่า 'Wear Leveling') ผลที่ได้คือ บางครั้งแทนที่ไดรฟ์จะลบและเขียนไฟล์ไปยังบล็อกที่จัดเก็บไฟล์ไว้แต่เดิม ไดรฟ์กลับปล่อยบล็อกนั้นไว้ และทำเครื่องหมายไว้ว่าใช้ไม่ได้ แล้วเขียนไฟล์ที่แก้ไขไปที่บล็อกอื่นแทน วิธีการนี้เทียบได้กับการปล่อยหน้าที่เขียนแล้วในหนังสือ แล้วเขียนไฟล์ที่แก้ไขไว้ในหน้าอื่น ก่อนที่จะอัปเดตสารบัญของหนังสือ ให้ชี้ไปที่หน้าใหม่แทน ทั้งหมดนี้เกิดขึ้นในระบบอิเล็กทรอนิกส์ในระดับที่ต่ำมากของดิสก์ ดังนั้น ระบบปฏิบัติการจึงไม่รับรู้เลยว่ามีเหตุการณ์นี้เกิดขึ้น จึงหมายความว่า ถึงแม้คุณจะพยายามเขียนทับไฟล์ ก็ไม่มีอะไรรับประกันได้ว่าไดรฟ์จะเขียนทับไฟล์จริงๆ และนี่คือเหตุผลว่าทำไมการลบข้อมูลใน SSD อย่างปลอดภัยจึงทำได้ยากกว่ามากๆ

     

    อัปเดตครั้งล่าสุด: 
    04-03-2015
  • การเก็บรักษาข้อมูลของคุณให้ปลอดภัย

    หากคุณเป็นเจ้าของสมาร์ทโฟน แล็ปท็อป หรือแท็บเล็ต หมายความว่าคุณมีข้อมูลจำนวนมากติดตัวอยู่ตลอดเวลา รายชื่อติดต่อทางสังคม การสื่อสารส่วนบุคคล เอกสารและรูปภาพส่วนตัว (ซึ่งส่วนใหญ่จะมีข้อมูลที่เก็บไว้เป็นความลับของบุคคลจำนวนหลายสิบคน หรือแม้กระทั่งหลายพันคน) คือตัวอย่างบางส่วนของข้อมูลที่คุณจัดเก็บไว้ในอุปกรณ์แบบดิจิทัล ด้วยเหตุผลที่เราจัดเก็บและมีข้อมูลจำนวนมาก ทำให้การรักษาข้อมูลดังกล่าวให้ปลอดภัยเป็นเรื่องที่ทำได้ยาก เนื่องจากการสูญเสียข้อมูลดังกล่าวสามารถเกิดขึ้นได้ค่อนข้างง่าย

    ข้อมูลของคุณอาจถูกยึดที่ด่านตรวจคนเข้าเมือง ถูกขโมยตามท้องถนนหรือจากบ้านของคุณ และสามารถถูกคัดลอกได้ในเวลาเพียงไม่กี่วินาที ยิ่งไปกว่านั้น การล็อกอุปกรณ์โดยใช้รหัสผ่าน PIN หรือท่าทางอาจไม่สามารถปกป้องข้อมูลของคุณได้หากอุปกรณ์ถูกยึดไป การหลีกเลี่ยงวิธีการล็อกดังกล่าวทำได้ค่อนข้างง่าย เนื่องจากข้อมูลของคุณถูกจัดเก็บไว้ในรูปแบบที่สามารถอ่านได้ง่ายภายในอุปกรณ์ ผู้ไม่หวังดีเพียงแค่ต้องเข้าถึงพื้นที่จัดเก็บโดยตรงก็จะสามารถทำสำเนาหรือตรวจดูข้อมูลของคุณได้โดยไม่ต้องใช้รหัสผ่าน

    อย่างไรก็ตาม คุณสามารถทำให้การปลดล็อกข้อมูลลับของคุณทำได้ยากขึ้นสำหรับบุคคลที่ขโมยข้อมูลของคุณไป ต่อไปนี้คือวิธีการบางส่วนที่สามารถใช้เพื่อเก็บรักษาข้อมูลของคุณให้ปลอดภัย

    การเข้ารหัสข้อมูล

    หากคุณใช้การเข้ารหัส ผู้ไม่หวังดีจะต้องใช้ทั้งอุปกรณ์และรหัสผ่านของคุณเพื่อปลดล็อกข้อมูลที่เข้ารหัสไว้ ดังนั้น การเข้ารหัสข้อมูลทั้งหมด ไม่ใช่เฉพาะแค่โฟลเดอร์บางส่วน จึงเป็นวิธีที่ปลอดภัยที่สุด สมาร์ทโฟนและคอมพิวเตอร์ส่วนใหญ่มีตัวเลือกการเข้ารหัสดิสก์ทุกส่วนแบบสมบูรณ์ให้ใช้งานได้

    สำหรับสมาร์ทโฟนและแท็บเล็ต:

    • Android มีตัวเลือกการเข้ารหัสทั้งดิสก์ (full-disk encryption) ให้ใช้งานเมื่อคุณตั้งค่าโทรศัพท์เป็นครั้งแรกในอุปกรณ์ใหม่ หรืออยู่ในส่วนการตั้งค่า  “การรักษาความปลอดภัย” ในอุปกรณ์รุ่นเก่า
    • อุปกรณ์ Apple อย่างเช่น iPhone และ iPad ตัวเลือกนี้เรียกว่า “Data Protection” (การปกป้องข้อมูล) และให้เปิดใช้งานถ้าคุณตั้งรหัสผ่าน

    สำหรับคอมพิวเตอร์:

    • สำหรับ Apple คุณสมบัติการเข้ารหัสทั้งดิสก์ที่ติดตั้งมาในเครื่องใน macOS เรียกว่า FileVault  
    • ระบบปฏิบัติการ Linux เพื่อการแจกจ่าย (distributions) มักมีตัวเลือกการเข้ารหัสทั้งดิสก์ให้ใช้งานได้เมื่อตั้งค่าระบบเป็นครั้งแรก
    • Windows เวอร์ชัน Vista ขึ้นไปมีคุณสมบัติการเข้ารหัสทั้งดิสก์ที่เรียกว่า BitLocker รวมอยู่ด้วย

    รหัสของ BitLocker ถูกปิดและอยู่ภายใต้กรรมสิทธิ์ หมายความว่าผู้ตรวจดูภายนอกจะไม่สามารถรู้ได้แน่นอนว่าระบบมีการรักษาความปลอดภัยอยู่ในระดับใด ในการใช้ BitLocker คุณจำเป็นต้องให้ความไว้วางใจต่อ Microsoft ในการรักษาความปลอดภัยให้กับระบบการจัดเก็บข้อมูลโดยไม่มีอันตรายแอบซ่อนอยู่ กล่าวคือ ถ้าคุณใช้ Windows อยู่แล้ว เท่ากับคุณให้ความไว้วางใจ Microsoft ในระดับดังกล่าวเช่นกัน หากกังวลเกี่ยวกับการสอดแนมจากผู้ไม่หวังดีที่อาจรู้หรือได้รับประโยชน์จากช่องทางลับทั้งใน Windows หรือ BitLocker ให้ลองพิจารณาใช้ระบบปฏิบัติการแบบโอเพ่นซอร์สตัวเลือกอื่น เช่น GNU/Linux หรือ BSD โดยเฉพาะเวอร์ชันที่มีการเสริมประสิทธิภาพเพื่อต่อต้านการโจมตีการรักษาความปลอดภัย อย่างเช่น Tails หรือ Qubes OS  อีกทางหนึ่งคือให้ลองติดตั้งซอฟต์แวร์การเข้ารหัสดิสก์ตัวเลือกอื่นเพื่อเข้ารหัสฮาร์ดไดรฟ์ อย่างเช่น Veracrypt

    โปรดจำว่า: ไม่ว่าการเข้ารหัสดังกล่าวจะมีชื่อเรียกว่าอะไรก็ตามในอุปกรณ์ที่ใช้งาน แต่การเข้ารหัสก็ใช้งานได้อย่างมีประสิทธิภาพในระดับเดียวกันกับรหัสผ่าน ถ้าผู้ไม่หวังดีมีอุปกรณ์ของคุณอยู่ในความครอบครอง พวกเขาก็จะมีเวลาค้นหารหัสผ่านที่คุณใช้งานได้อย่างเต็มที่ วิธีที่ใช้งานได้อย่างมีประสิทธิภาพในการสร้างรหัสผ่านที่ทำให้จดจำได้และคาดเดาได้ยากคือการใช้ dice และรายชื่อคำศัพท์ เพื่อเลือกคำที่จะใช้แบบสุ่ม ในการทำงานร่วมกัน คำศัพท์เหล่านี้จะสร้าง “กลุ่มคำรหัสผ่าน” “กลุ่มคำรหัสผ่าน” เป็นรหัสผ่านประเภทหนึ่งซึ่งยาวกว่าปกติและมีการรักษาความปลอดภัยเพิ่มขึ้น สำหรับการเข้ารหัสดิสก์ เราขอแนะนำให้เลือกใช้รหัสผ่านความยาวขั้นต่ำจำนวน 6 คำ สำหรับข้อมูลเพิ่มเติม โปรดดูที่คู่มือการสร้างรหัสผ่านที่คาดเดาได้ยากของเรา

    ทั้งนี้การเรียนรู้และการป้อนกลุ่มคำรหัสผ่านในสมาร์ทโฟนหรืออุปกรณ์มือถืออาจเป็นเรื่องที่ทำได้ยากในสถานการณ์จริง ขณะที่การเข้ารหัสอาจมีประโยชน์ในการใช้เพื่อป้องกันการเข้าถึงข้อมูล แต่คุณควรเก็บรักษาข้อมูลส่วนตัวที่เป็นความลับโดยไม่ให้ผู้ไม่หวังดีเข้าถึงได้ในทางกายภาพด้วย หรือเก็บไว้ในอุปกรณ์ที่มีการรักษาความปลอดภัยที่ดีกว่า

    การทำให้อุปกรณ์มีความปลอดภัย

    การรักษาความปลอดภัยอย่างสม่ำเสมออาจเป็นเรื่องที่ทำได้ยาก อย่างดีที่สุดสิ่งที่ต้องทำคือต้องเปลี่ยนรหัสผ่าน เปลี่ยนพฤติกรรม และบางครั้งอาจต้องเปลี่ยนซอฟต์แวร์ที่ใช้ในคอมพิวเตอร์หรืออุปกรณ์ที่ใช้งานเครื่องหลัก ที่แย่คือ คุณอาจต้องคอยนึกอยู่ตลอดเวลาว่าคุณทำให้ข้อมูลส่วนตัวรั่วไหลออกไปหรือมีการใช้ข้อมูลในลักษณะที่เสี่ยงต่ออันตรายหรือไม่ แม้แต่ในกรณีที่ทราบถึงปัญหา คุณอาจไม่สามารถแก้ไขได้ เนื่องจากบางครั้งบุคคลที่คุณต้องสื่อสารด้วยใช้วิธีการรักษาความปลอดภัยทางดิจิทัลที่ไม่ปลอดภัย ตัวอย่างเช่น เพื่อนร่วมงานอาจต้องการให้คุณเปิดดูไฟล์แนบที่พวกเขาส่งให้คุณ ถึงแม้คุณอาจจะรู้ว่าผู้ไม่หวังดีอาจปลอมตัวเป็นเพื่อนร่วมงานและส่งมัลแวร์มาให้คุณ

    วิธีการแก้ไขคือ ให้พิจารณาเก็บข้อมูลและการสื่อสารสำคัญไว้ในอุปกรณ์ที่มีความปลอดภัยมากกว่า คุณสามารถใช้อุปกรณ์ที่มีความปลอดภัยเพื่อเก็บสำเนาหลักของข้อมูลส่วนตัวที่ต้องการเก็บไว้เป็นความลับ โดยใช้อุปกรณ์นี้เพียงครั้งคราวเท่านั้น และเมื่อใช้งานให้ใช้ด้วยความระมัดระวังเพิ่มมากขึ้น หากต้องการเปิดไฟล์แนบ หรือใช้ซอฟต์แวร์ที่ไม่ปลอดภัย ให้ใช้ในอุปกรณ์เครื่องอื่น

    การมีอุปกรณ์ที่ปลอดภัยอีกเครื่องหนึ่งไว้ใช้งานอาจเป็นตัวเลือกที่ไม่แพงอย่างที่คิด คอมพิวเตอร์ที่ไม่ได้ใช้งานบ่อย และใช้โปรแกรมเพียงไม่กี่ประเภท ไม่จำเป็นต้องเป็นเครื่องใหม่หรือเป็นเครื่องที่มีความเร็วสูง สามารถซื้อเน็ตบุ๊คในราคาเพียงเสี้ยวหนึ่งของราคาแล็ปท็อปหรือโทรศัพท์รุ่นใหม่ นอกจากนี้อุปกรณ์รุ่นเก่ายังมีข้อได้เปรียบ โดยซอฟต์แวร์รักษาความปลอดภัยอย่าง Tails มีแนวโน้มที่จะรองรับการใช้งานกับอุปกรณ์รุ่นเก่ามากกว่าอุปกรณ์รุ่นใหม่

    ขั้นตอนที่สามารถใช้เมื่อตั้งค่าในเครื่องคอมพิวเตอร์เพื่อทำให้เครื่องมีความปลอดภัย

    1. เก็บรักษาอุปกรณ์ในที่ที่ปลอดภัยและไม่เปิดเผยข้อมูลของสถานที่เก็บ โดยเก็บไว้ในที่ที่คุณจะสามารถสังเกตเห็นได้หากมีการพยายามเข้าถึงอุปกรณ์ดังกล่าว เช่น ในตู้เก็บที่ล็อกกุญแจ
    2. เข้ารหัสฮาร์ดไดรฟ์ของคอมพิวเตอร์โดยใช้รหัสผ่านที่คาดเดาได้ยาก เผื่อในกรณีที่อุปกรณ์ถูกขโมย จะทำให้ไม่สามารถอ่านข้อมูลได้โดยไม่มีรหัสผ่าน
    3. ติดตั้งระบบปฏิบัติการที่เน้นความเป็นส่วนตัวและการรักษาความปลอดภัย อย่างเช่น Tails คุณอาจไม่สามารถ (หรือต้องการ) ใช้ระบบปฏิบัติการโอเพนซอร์สในการใช้งานประจำวัน แต่หากเพียงต้องการเก็บ แก้ไข หรือส่งอีเมลหรือข้อความที่เป็นความลับจากอุปกรณ์ที่ปลอดภัยเครื่องนี้ Tails จะทำงานได้ดีและจะทำให้การตั้งค่าเริ่มต้นการรักษาความปลอดภัยอยู่ในระดับที่สูง
    4. ไม่เชื่อมต่ออุปกรณ์เข้ากับเครือข่ายอินเทอร์เน็ต วิธีที่ดีที่สุดในการปกป้องตัวคุณเองจากการโจมตีทางอินเทอร์เน็ตหรือการสอดแนมออนไลน์คือไม่เชื่อมต่อกับอินเทอร์เน็ต สามารถตรวจสอบว่าอุปกรณ์ที่ปลอดภัยไม่ได้เชื่อมต่อกับเครือข่ายหรือ Wifi ภายใน แล้วคัดลอกไฟล์ลงเครื่องโดยใช้เครื่องมือทางกายภาพ เช่น DVD หรือ ไดรฟ์ USB  ในการรักษาความปลอดภัยเครือข่าย วิธีนี้เรียกว่า “air gap” (ช่องว่างทางอากาศ) ระหว่างคอมพิวเตอร์กับโลกอินเทอร์เน็ต วิธีนี้อาจดูสุดโต่งเกินไป แต่เป็นตัวเลือกที่ใช้ได้หากต้องการปกป้องข้อมูลที่ไม่ได้มีการใช้งานบ่อยครั้ง แต่ไม่ต้องการให้ข้อมูลดังกล่าวสูญหาย (เช่นคีย์การเข้ารหัส, รายการรหัสผ่าน หรือสำเนาการสำรองข้อมูลส่วนตัวของใครก็ตามที่คุณได้รับความไว้วางใจให้เก็บไว้) ส่วนใหญ่แล้วสามารถพิจารณาใช้อุปกรณ์สำหรับจัดเก็บข้อมูลที่จะเก็บไว้เป็นความลับ แทนที่จะใช้คอมพิวเตอร์ทั้งเครื่องเพื่อวัตถุประสงค์นี้ ตัวอย่างเช่น คีย์ USB ที่มีการเข้ารหัสซึ่งซ่อนไว้ในที่ที่ปลอดภัย อาจเป็นตัวเลือกการใช้งานที่มีประโยชน์ (หรือไม่มีประโยชน์) เมื่อคอมพิวเตอร์ทั้งเครื่องไม่ได้เชื่อมต่อกับอินเทอร์เน็ต
    5. อย่าเข้าสู่ระบบในบัญชีที่ใช้งานเป็นประจำ หากคุณใช้อุปกรณ์ที่ปลอดภัยในการเชื่อมต่ออินเทอร์เน็ต ให้สร้างบัญชีสำหรับเว็บหรืออีเมลที่คุณใช้สื่อสารจากอุปกรณ์ดังกล่าวแยกต่างหาก และใช้ Tor (ดูที่คู่มือการใช้งานสำหรับ Linux, macOS, Windows) เพื่อเก็บรักษาที่อยู่ IP ไว้เป็นความลับจากบริการเหล่านี้ หากใครก็ตามเลือกที่จะโจมตีข้อมูลส่วนตัวของคุณแบบเจาะจงโดยใช้มัลแวร์ หรือแค่ต้องการขัดขวางการติดต่อสื่อสารของคุณ บัญชีแยกต่างหากที่สร้างไว้กับ Tor จะสามารถเป็นตัวกลางสกัดกั้นการเชื่อมต่อข้อมูลส่วนตัวของคุณกับอุปกรณ์เครื่องนี้

    ขณะที่การมีอุปกรณ์ที่ปลอดภัยหนึ่งเครื่อง ซึ่งใช้เก็บข้อมูลสำคัญที่เป็นความลับอาจช่วยปกป้องข้อมูลจากผู้ใหม่หวังดีได้ แต่วิธีดังกล่าวอาจเป็นการสร้างเป้าหมายโจมตีที่ชัดเจนได้ด้วย และยังมีความเสี่ยงที่สำเนาข้อมูลที่มีอยู่เพียงสำเนาเดียวจะเกิดการสูญหาย หากอุปกรณ์เครื่องที่ใช้งานถูกทำลาย ถ้าผู้ไม่หวังดีจะได้รับประโยชน์จากการที่ข้อมูลทั้งหมดของคุณสูญหาย อย่าเก็บข้อมูลไว้ที่เดียว ไม่ว่าวิธีการเก็บรักษาดังกล่าวจะปลอดภัยมากแค่ไหนก็ตาม ให้เข้ารหัสสำเนาของข้อมูลแล้วเก็บไว้ที่อื่น

    แนวคิดหลาย ๆ วิธีเกี่ยวกับอุปกรณ์ที่ปลอดภัยคือ มีเครื่องที่ไม่ได้รักษาความปลอดภัย ซึ่งเป็นอุปกรณ์ที่คุณใช้เฉพาะเมื่อเดินทางไปยังสถานที่ที่อันตรายหรือเมื่อพยายามทำในสิ่งที่เสี่ยงอันตราย ตัวอย่างเช่น ผู้สื่อข่าวหรือนักเคลื่อนไหวจำนวนมากจะนำโน้ตบุ๊คแบบพื้นฐานติดตัวไปเมื่อเดินทาง คอมพิวเตอร์เครื่องนี้จะไม่มีเอกสารหรือข้อมูลในการติดต่อหรืออีเมลอยู่ในเครื่อง ทำให้ความเสียหายที่จะเกิดขึ้นมีน้อยหากเครื่องถูกยึดหรือสแกน คุณสามารถใช้แนวทางเดียวกันนี้ได้กับโทรศัพท์มือถือ หากปกติคุณใช้สมาร์ทโฟน เมื่อเดินทางให้พิจารณาซื้อโทรศัพท์ราคาถูกหรือโทรศัพท์แบบใช้แล้วทิ้งเพื่อใช้กับการสื่อสารบางอย่างโดยเฉพาะ

    อัปเดตครั้งล่าสุด: 
    28-06-2018
  • สิ่งที่ต้องพิจารณาเมื่อข้ามชายแดนเข้าสหรัฐอเมริกา

    คุณวางแผนที่จะข้ามชายแดนเข้าสหรัฐอเมริกาในเร็วๆ นี้หรือไม่? คุณทราบหรือไม่ว่ารัฐบาลมีสิทธิค้นตัวนักท่องเที่ยวที่ชายแดน โดยไม่ต้องมีหมายค้นได้? กรณีนี้รวมถึงเมื่อเครื่องบินลงจอดที่ท่าอากาศยานนานาชาติด้วย นี่เป็นอำนาจในการควบคุมสิ่งของที่นำเข้าไปในประเทศ (พึงทราบว่า ถึงแม้จะมีการให้เหตุผลว่าชอบด้วยกฎหมายที่จะค้นตัวผู้ที่เดินทางออกนอกประเทศเช่นเดียวกัน และการค้นตัวดังกล่าวก็อาจเป็นไปได้ การค้นตัวนักท่องเที่ยวที่เดินทางออกนอกประเทศก็ไม่ได้เกิดขึ้นอยู่เป็นประจำ)

    สำหรับแนวทางปฏิบัติแบบละเอียดของประเด็นนี้ โปรดดูที่คู่มือ วามเป็นส่วนตัวทางดิจิทัลที่พรมแดนของสหรัฐฯ: การปกป้องข้อมูลในอุปกรณ์ของคุณของ EFF

    ต่อไปนี้คือสิ่งที่ควรคำนึงถึงบางส่วนเมื่อเดินทางเข้ามายังสหรัฐฯ

    เจ้าหน้าที่ที่ด่านตรวจคนเข้าเมืองอาจร้องขอข้อมูลดิจิทัลของคุณ โปรดคำนึงถึงปัจจัยการประเมินความเสี่ยงส่วนบุคคล สถานะการเข้าเมือง ประวัติการเดินทาง ความสำคัญของข้อมูล และปัจจัยอื่น ๆ ที่อาจมีผลต่อตัวเลือกของคุณ

    โปรดทราบว่าการใช้ความระมัดระวังเกินปกติอาจทำให้เจ้าหน้าที่ตรวจคนเข้าเมืองเกิดความสงสัย

    • สำรองข้อมูลของอุปกรณ์ วิธีนี้อาจมีประโยชน์ในกรณีที่อุปกรณ์ใดก็ตามถูกยึดไว้ สามารถใช้บริการสำรองข้อมูลออนไลน์หรือฮาร์ดไดรฟ์แยก แต่เราไม่แนะนำให้นำทั้งแล็ปท็อปและฮาร์ดไดรฟ์ที่สำรองข้อมูลไว้ติดตัวไปด้วยในเวลาเดียวกัน
    • ลดจำนวนข้อมูลที่นำติดตัวเวลาเดินทางเข้าประเทศอื่น พิจารณานำแล็ปท็อปที่ “ไม่มี” ข้อมูลจัดเก็บอยู่ติดตัวไปเวลาเดินทาง แต่โปรดทราบว่าการลบไฟล์ออกไปไว้ในถังขยะไม่ได้เป็นการลบข้อมูลไฟล์ออกโดยสมบูรณ์ ตรวจให้แน่ใจว่าคุณลบไฟล์ออกอย่างปลอดภัย พิจารณาไม่นำโทรศัพท์มือถือติดตัวไป แล้วซื้อโทรศัพท์แบบชั่วคราวมาใช้และเปลี่ยน ซิมการ์ด หรือซื้อหมายเลขใหม่เมื่อเดินทางไปถึงจุดหมายปลายทาง
    • เข้ารหัสอุปกรณ์ของคุณ เราขอแนะนำให้ใช้ดิสก์แบบเต็มในการเข้ารหัสในอุปกรณ์ (แล็ปท็อป, โทรศัพพ์มือถือ ฯลฯ) แล้วเลือกใช้กลุ่มคำรหัสผ่านที่มีความปลอดภัย
    • หากเจ้าหน้าที่ตรวจคนเข้าเมืองร้องขอกลุ่มคำรหัสผ่าน คุณไม่จำเป็นต้องปฏิบัติตาม ผู้พิพากษาเท่านั้นที่สามารถบังคับให้คุณเปิดเผยข้อมูลดังกล่าว อย่างไรก็ตาม อาจมีผลลัพธ์เกิดขึ้นจากการไม่ปฏิบัติตาม สำหรับผู้ที่ไม่ใช่พลเมืองของประเทศ คุณอาจถูกปฏิเสธไม่ให้เดินทางเข้าประเทศ สำหรับพลเมืองของประเทศ อุปกรณ์ของคุณอาจถูกยึด หรือคุณอาจถูกกักกันตัวเป็นเวลาหลายชั่วโมง
    • ปิดอุปกรณ์ก่อนเดินทางไปถึงด่านตรวจคนเข้าเมืองเพื่อสกัดกั้นการโจมตีแบบไฮเทค
    • อย่าหวังพึ่งการล็อกอุปกรณ์ด้วยลายนิ้วมือหรือไบโอเมทริก วิธีการล็อกดังกล่าวไม่แข็งแกร่งเท่ารหัสผ่าน
    • เจ้าหน้าที่สามารถค้นหาเนื้อหาที่มีการใช้งานอยู่หรือเนื้อหาในคลาวด์ที่แคชไว้จากแอปและเบราว์เซอร์ที่มีอยู่ในอุปกรณ์ของคุณ ให้พิจารณาออกจากระบบ ลบข้อมูลประจำตัวสำหรับล็อกอินที่บันทึกไว้ หรือถอนการติดตั้ง
    • เมื่อเผชิญหน้ากับเจ้าหน้าที่รักษาความปลอดภัยที่ด่านตรวจคนเข้าเมือง มีสามข้อที่ควรจำ คือ มีมารยาท ไม่โกหก และ ไม่ขัดขวางการตรวจค้นทางร่างกายของเจ้าหน้าที่ เจ้าหน้าที่ด่านตรวจคนเข้าเมืองมีสิทธิ์ที่จะตรวจดูองค์ประกอบทางกายภาพของอุปกรณ์ (เช่น เพื่อให้แน่ใจว่าไม่ได้มียาเสพติดซุกซ่อนอยู่ในช่องใส่แบตเตอรี่ของแล็ปท็อป)

    หากไม่แน่ใจว่าจะสามารถจำเคล็บลับเหล่านี้ได้ ดูข้อมูลที่คู่มือการตรวจค้นที่ด่านตรวจคนเข้าเมืองฉบับพกพา ของ EFF ซึ่งออกแบบมาเพื่อให้พิมพ์เก็บไว้ พับได้ และนำติดตัวใส่ไว้ในกระเป๋าได้ขณะเดินทาง

    อัปเดตครั้งล่าสุด: 
    16-05-2018
Next:
JavaScript license information