Playlist
  • ต้องการแพ็คเกจเริ่มต้นในการรักษาความปลอดภัย?

    เริ่มกันตั้งแต่ต้นด้วยขั้นตอนง่ายๆ

    การถูกสอดส่องมีผลกระทบต่อพวกเราทุกคน ไม่ว่าเราจะอยู่ที่ไหนหรือทำอะไร ในขณะที่พวกเราบางคนอาจได้รับผลกระทบโดยตรง คนอื่นๆ อาจเพียงแค่ต้องการทราบมาตรการที่พวกเขาสามารถทำได้ เพื่อป้องกันไม่ให้มีคนมาแอบสืบความลับของการติดต่อสื่อสารและข้อมูลของพวกเขา รายการบทช่วยสอนในบทนำนี้จะช่วยให้คุณทราบวิธีการประเมินความเสี่ยงส่วนบุคคลของคุณ ป้องกันการติดต่อสื่อสารและข้อมูลที่คุณหวงแหน และเริ่มคิดเกี่ยวกับการนำเครื่องมือที่ช่วยป้องกันข้อมูลส่วนบุคคลมาใช้ในกิจวัตรประจำวันของคุณ

  • เลือกเครื่องมือของคุณ

    เครื่องมือดิจิทัลทั้งหมด ไม่ว่าจะเป็นฮาร์ดแวร์หรือซอฟต์แวร์ ควรที่จะมีความปลอดภัย คือเครื่องมือเหล่านี้ควรป้องกันคุณจากการถูกสอดส่อง และไม่ให้คนอื่นๆ มาควบคุมอุปกรณ์ของคุณได้ น่าเสียดาย ที่เครื่องมือเหล่านี้ยังไม่สามารถทำได้ในปัจจุบัน สำหรับกิจกรรมมากมายบนโลกดิจิทัล คุณอาจต้องลงเลยด้วยการหาโปรแกรมหรืออุปกรณ์ที่ได้รับออกแบบมาสำหรับการรักษาความปลอดภัยที่เฉพาะเจาะจง ตัวอย่างที่เราใช้ในแนวทางนี้ ได้แก่ซอฟต์แวร์ที่ช่วยให้คุณเข้ารหัสข้อความหรือไฟล์ของคุณได้ อย่างเช่น PGP

    แต่เนื่องจากมีบริษัทและเว็บไซต์จำนวนมากที่เสนอโปรแกรมหรือฮาร์ดแวร์การรักษาความปลอดภัย แล้วคุณจะเลือกโปรแกรมหรือฮาร์ดแวร์ที่เหมาะสมสำหรับคุณได้อย่างไร?

    การรักษาความปลอดภัยเป็นเรื่องของกระบวนการ ไม่ใช่เรื่องของการซื้อ Anchor link

    ข้อแรกที่คุณต้องจำ ก่อนที่จะเปลี่ยนซอฟต์แวร์ที่คุณใช้ หรือซื้อเครื่องมือใหม่ๆ ก็คือ ไม่มีเครื่องมือใดที่สามารถป้องกันคุณจากการถูกสอดส่องได้อย่างสมบูรณ์แบบ ในทุกสถานการณ์ การใช้ซอฟต์แวร์การเข้ารหัสโดยทั่วไปจะทำให้คนอื่นๆ อ่านการติดต่อสื่อสารของคุณ หรือค้นหาไฟล์ในเครื่องคอมพิวเตอร์ของคุณได้ยากขึ้น แต่ผู้โจมตีการรักษาความปลอดภัยบนโลกดิจิทัลของคุณมักจะหาองค์ประกอบที่เป็นจุดอ่อนมากที่สุดของวิธีการรักษาความปลอดภัยของคุณได้เสมอ เมื่อคุณซื้อเครื่องมือรักษาความปลอดภัยใหม่ คุณควรคิดว่า การใช้งานเครื่องมือนั้นอาจส่งผลกระทบต่อวิธีการอื่นๆ ที่ผู้ไม่หวังดีมุ่งเป้ามาที่คุณได้อย่างไรบ้าง ตัวอย่างเช่น ถ้าคุณตัดสินใจใช้โปรแกรมการรับส่งข้อความอย่างปลอดภัย เพื่อคุยกับผู้ติดต่อ เนื่องจากคุณทราบว่าโทรศัพท์ของคุณอาจโดนแฮก แต่ข้อเท็จจริงที่ว่าคุณกำลังใช้โปรแกรมนี้ ก็อาจเป็นการบอกผู้ไม่หวังดีเป็นนัยๆ ว่าคุณกำลังพูดคุยเกี่ยวกับข้อมูลส่วนตัวหรือข้อมูลที่เป็นความลับ

    ข้อที่สองคือ จดจำโมเดลภัยคุกคามของคุณ คุณไม่จำเป็นต้องซื้อระบบโทรศัพท์ที่เข้ารหัสได้ ซึ่งอ้างว่าสามารถ "ป้องกันการสอดส่องของ NSA ได้" และมีราคาแพง ถ้าภัยคุกคามที่ใหญ่ที่สุดของคุณคือ การถูกสอดส่องทางกายภาพจากนักสืบเอกชน ที่ไม่มีสิทธิเข้าถึงเครื่องมือการสอดส่องทางอินเทอร์เน็ต หรืออีกทางหนึ่ง หากรัฐบาลในประเทศของคุณสั่งจำขังผู้ที่มีความเห็นไม่ลงรอยกับรัฐบาลอยู่เป็นประจำ เนื่องจากทางรัฐบาลใช้เครื่องมือการเข้ารหัส ก็ดูสมเหตุสมผลหากคุณจะใช้กลอุบายที่เรียบง่ายกว่า เช่นการใช้ชุดของรหัสที่ได้ตกลงกันไว้ล่วงหน้า แทนที่จะเสี่ยงต่อการทิ้งหลักฐานว่าคุณใช้ซอฟต์แวร์การเข้ารหัสไว้บนแล็ปท็อปของคุณ

    นอกเหนือจากวิธีการเหล่านี้ ยังมีคำถามที่คุณสามารถสอบถามเกี่ยวกับเครื่องมือ ก่อนที่จะดาวน์โหลด ซื้อ หรือใช้งานเครื่องมือนั้น

    เครื่องมือนั้นมีความโปร่งใสแค่ไหน? Anchor link

    ถึงแม้ว่าการรักษาความปลอดภัยบนโลกดิจิทัลโดยส่วนใหญ่จะเป็นเรื่องของการเก็บความลับ ในกลุ่มนักวิจัยด้านความปลอดภัยมีความเชื่อกันว่า การเปิดเผยและความโปร่งใสจะสามารถนำไปสู่เครื่องมือที่มีความปลอดภัยมากขึ้น

    ซอฟต์แวร์จำนวนมากที่ชุมชนการรักษาความปลอดภัยบนโลกดิจิทัลใช้งานและแนะนำให้ผู้อื่นใช้ เป็นซอฟต์แวร์โอเพนซอร์สและฟรี ซึ่งกล่าวได้ว่าโค้ดที่กำหนดวิธีการทำงานของซอฟต์แวร์ดังกล่าวได้เปิดเผยต่อสาธารณะ เพื่อให้คนอื่นๆ สามารถตรวจสอบ แก้ไข และแชร์กันได้ ในการเปิดเผยวิธีการทำงานของโปรแกรม ผู้สร้างเครื่องมือเหล่านี้ได้เชิญให้คนอื่นๆ ช่วยมองหาข้อบกพร่องด้านความปลอดภัย และช่วยปรับปรุงโปรแกรมให้ดียิ่งขึ้น

    ซอฟต์แวร์เสรีเปิดโอกาสสำหรับการรักษาความปลอดภัยที่ดียิ่งขึ้น แต่ไม่ได้รับประกันเรื่องความปลอดภัย ข้อได้เปรียบของโอเพนซอร์สส่วนหนึ่งขึ้นอยู่กับว่าชุมชนของนักเทคโนโลยีต้องลงมือตรวจสอบโค้ดอย่างจริงจัง ซึ่งสำหรับโครงการเล็กๆ (และแม้แต่โครงการซึ่งเป็นที่นิยม แต่มีความซับซ้อน) อาจเป็นเรื่องยากที่จะบรรลุผล เมื่อคุณพิจารณาที่จะใช้เครื่องมือ ให้ดูว่าเครื่องมือนั้นมีซอร์สโค้ดที่ใช้ได้หรือไม่ และซอร์สโค้ดดังกล่าวมีหน่วยงานหรือผู้ตรวจสอบความปลอดภัยอิสระที่ยืนยันคุณภาพในการรักษาความปลอดภัยของเครื่องมือนั้นหรือไม่ อย่างน้อยที่สุด ซอฟต์แวร์หรือฮาร์ดแวร์ควรมีคำอธิบายด้านเทคนิคโดยละเอียด ว่าซอฟต์แวร์หรือฮาร์ดแวร์นั้นทำงานอย่างไร เพื่อให้ผู้เชี่ยวชาญคนอื่นๆ สามารถตรวจสอบได้

    ผู้สร้างได้อธิบายถึงข้อดีและข้อเสียของเครื่องมือนั้นไว้อย่างชัดเจนเพียงใด? Anchor link

    ไม่มีซอฟต์แวร์หรือฮาร์ดแวร์ตัวใดที่มีความปลอดภัยเต็มร้อย ผู้สร้างหรือผู้ขายที่มีความซื่อสัตย์เกี่ยวกับข้อจำกัดของผลิตภัณฑ์ของพวกเขา จะช่วยให้คุณตัดสินใจได้ดีขึ้น ว่าแอปพลิเคชันของพวกเขาเหมาะสมสำหรับคุณหรือไม่

    อย่าหลงเชื่อคำแถลงที่ตีวงกว้าง ซึ่งบอกว่าโค้ดนั้น 'เป็นเกรดที่ใช้ทางการทหาร' หรือ 'ป้องกันการสอดส่องของ NSA ได้' เพราะคำแถลงนั้นไม่ได้มีความหมายอะไร และยังเป็นสัญญาณเตือนด้วยว่าผู้สร้างเชื่อมั่นในตัวเองมากเกินไป หรือไม่เต็มใจที่จะพิจารณาถึงโอกาสที่จะเกิดความล้มเหลวกับผลิตภัณฑ์ของพวกเขา

    เนื่องจากผู้โจมตีมักพยายามที่จะหาวิธีการใหม่ๆ ในการเจาะระบบความปลอดภัยของเครื่องมือ ดังนั้น จึงจำเป็นต้องอัปเดตซอฟต์แวร์และฮาร์ดแวร์บ่อยครั้ง เพื่อแก้ไขช่องโหว่ใหม่ๆ ที่เสี่ยงต่อการถูกโจมตี ข้อนี้อาจเป็นปัญหาร้ายแรง หากผู้สร้างเครื่องมือไม่เต็มใจที่จะทำดังกล่าว ไม่ว่าเนื่องจากพวกเขากลัวว่าจะเสียชื่อเสียง หรือเนื่องจากพวกเขาไม่ได้สร้างโครงสร้างพื้นฐานมาเพื่อแก้ไขปัญหา

    คุณไม่สามารถทำนายอนาคตได้ แต่ข้อบ่งชี้ที่ดีว่าผู้สร้างเครื่องมือจะทำตัวดีในอนาคตหรือไม่ ก็คือการกระทำในอดีตของพวกเขานั่นเอง ถ้าเว็บไซต์ของเครื่องมือแสดงรายการของปัญหาที่ผ่านๆ มา และลิงก์ไปยังการอัปเดตประจำ และมีข้อมูล อย่างเช่น ซอฟต์แวร์มีการอัปเดตครั้งล่าสุดเมื่อใด คุณก็สามารถเชื่อมั่นได้ว่าพวกเขาจะยังคงให้บริการนี้ต่อไปในอนาคต

    จะเกิดอะไรขึ้นหากผู้สร้างกลายเป็นผู้เจาะระบบเสียเอง? Anchor link

    เมื่อผู้สร้างเครื่องมือการรักษาความปลอดภัยได้พัฒนาซอฟต์แวร์และฮาร์ดแวร์ขึ้นมา พวกเขา (เช่นเดียวกันกับคุณ) ต้องมีโมเดลภัยคุกคามที่ชัดเจน ผู้สร้างที่ดีที่สุดจะอธิบายไว้ในเอกสารของพวกเขาอย่างชัดแจ้ง ว่าพวกเขาสามารถป้องกันคุณจากผู้โจมตีประเภทใดได้บ้าง

    แต่มีผู้โจมตีอยู่ประเภทหนึ่งที่ผู้ผลิตทั้งหลายไม่อยากจะนึกถึง จะเกิดอะไรขึ้นถ้าผู้สร้างยอมเป็นผู้เจาะระบบเสียงเอง หรือตัดสินใจที่จะโจมตีผู้ใช้ของพวกเขาเอง ตัวอย่างเช่น ศาลหรือรัฐบาลอาจบังคับให้บริษัทส่งมอบข้อมูลส่วนบุคคล หรือสร้าง 'แบ็คดอร์' ที่จะถอดการป้องกันที่เครื่องมือของพวกเขาเสนอให้ออกทั้งหมด คุณอาจต้องพิจารณาถึงเขตอำนาจศาลที่สามารถบังคับผู้สร้่างได้ด้วย ตัวอย่างเช่น หากภัยคุกคามมาจากรัฐบาลของอิหร่าน บริษัทที่มีฐานอยู่ในสหรัฐฯ จะสามารถต่อต้านคำสั่งศาลของอิหร่านได้ แต่ต้องปฏิบัติตามคำสั่งของศาลสหรัฐฯ

    ถึงแม้ผู้สร้างจะสามารถต่อต้านแรงกดดันของรัฐบาลได้ แต่ผู้โจมตีก็อาจบรรลุผลลัพธ์ที่ต้องการได้ โดยการเจาะเข้าระบบของผู้สร้างเครื่องมือ เพื่อที่จะโจมตีลูกค้าของผู้สร้าง

    เครื่องมือที่ยืดหยุ่นมากที่สุด ก็คือเครื่องมือที่พิจารณาเรื่องดังกล่าวนี้ว่ามีแนวโน้มจะเป็นการโจมตี และได้รับการออกแบบมาเพื่อป้องกันการโจมตีดังกล่าวนี้ มองหาข้อความที่ยืนยันว่าผู้สร้างไม่สามารถเข้าถึงข้อมูลส่วนบุคคลได้ มากกว่าคำสัญญาว่าผู้สร้างจะไม่เข้าถึงข้อมูลส่วนบุคคล มองหาสถาบันที่มีชื่อเสียงว่าเคยต่อต้านคำสั่งศาลที่ให้ส่งมอบข้อมูลส่วนบุคคล

    ตรวจดูข้อมูลย้อนหลังและคำวิจารณ์ทางออนไลน์ Anchor link

    แน่นอนว่าบริษัทที่ขายผลิตภัณฑ์ และผู้ที่พยายามโฆษณาซอฟต์แวร์ล่าสุดของพวกเขา อาจถูกทำให้เข้าใจผิด หรือทำให้ผู้อื่นเข้าใจผิด หรือโกหกอย่างสิ้นเชิง ผลิตภัณฑ์ที่แต่เดิมมีความปลอดภัยก็อาจมีข้อบกพร่องที่ร้ายแรงได้ในอนาคต ให้แน่ใจว่าคุณได้รับข่าวสารล่าสุดอย่างต่อเนื่องเกี่ยวกับเครื่องมือที่คุณใช้งาน

    คุณรู้จักคนอื่นๆ ที่ใช้เครื่องมือเดียวกันหรือไม่? Anchor link

    การที่คุณต้องคอยติดตามข่าวสารล่าสุดเกี่ยวกับเครื่องมือตัวหนึ่งดูจะเป็นงานที่หนักพอสมควร ถ้าคุณมีเพื่อนร่วมงานที่ใช้ผลิตภัณฑ์หรือบริการตัวเดียวกัน ให้ร่วมมือกับพวกเขาเพื่อติดตามข่าวสารล่าสุดเกี่ยวกับผลิตภัณฑ์หรือบริการนั้น

    ผลิตภัณฑ์ที่กล่าวถึงในแนวทางนี้ Anchor link

    เราพยายามตรวจสอบให้แน่ใจว่าซอฟต์แวร์และฮาร์ดแวร์ที่เรากล่าวถึงในแนวทางนี้สอดคล้องตามเกณฑ์ที่เราได้แสดงไว้ในรายการข้างต้น เราได้ใช้ความพยายามโดยสุจริต ในการแสดงเฉพาะรายการของผลิตภัณฑ์ที่มีรากฐานที่มั่นคง ในเรื่องที่เราทราบเกี่ยวกับการรักษาความปลอดภัยบนโลกดิจิทัล ผลิตภัณฑ์ที่มีความโปร่งใสโดยทั่วๆ ไป เกี่ยวกับการทำงาน (และความล้มเหลว) ผลิตภัณฑ์ที่มีการป้องกันโอกาสที่ผู้สร้างจะกลายเป็นผู้เจาะระบบเสียเอง และผลิตภัณฑ์ที่มีฐานผู้ใช้ที่มีความรู้ในเรื่องของเทคนิคเป็นจำนวนมาก และในขณะที่ผู้เขียนกำลังเขียนแนวทางนี้อยู่ ก็ยังมีสายตาของผู้ชมจำนวนมากที่คอยตรวจสอบหาข้อบกพร่องของผลิตภัณฑ์ดังกล่าว และพวกเขาจะแจ้งเรื่องที่เป็นกังวลให้สาธารณชนได้ทราบอย่างรวดเร็ว กรุณาเข้าใจว่าเราไม่ได้มีทรัพยากรในการตรวจสอบหรือรับประกันความปลอดภัยของผลิตภัณฑ์ดังกล่าวได้อย่างอิสระ และเราไม่ให้การรับรองผลิตภัณฑ์เหล่านี้ และไม่สามารถรับประกันได้ว่าผลิตภัณฑ์เหล่านี้จะสามารถรักษาความปลอดภัยได้อย่างสมบูรณ์

    ฉันควรซื้อโทรศัพท์อะไรดี? ฉันควรซื้อคอมพิวเตอร์อะไร? Anchor link

    คำถามข้อหนึ่งที่ผู้ฝึกอบรมเรื่องการรักษาความปลอดภัยพบบ่อยที่สุดคือ 'ฉันควรซื้อโทรศัพท์ Android หรือ iPhone?' หรือ 'ฉันควรใช้ PC หรือ Mac ดี?' หรือ 'ฉันควรใช้ระบบปฏิบัติการอะไร?' ไม่มีคำตอบที่เรียบง่ายสำหรับคำถามเหล่านี้ ความปลอดภัยของซอฟต์แวร์และอุปกรณ์มีการเปลี่ยนแปลงอยู่ตลอด เนื่องจากมีข้อบกพร่องใหม่ๆ เกิดขึ้นเรื่อยๆ ในขณะที่จุดบกพร่อมเก่าๆ ก็ได้รับการแก้ไข บริษัทต่างๆ อาจพยายามแข่งขันกัน เพื่อนำเสนอการรักษาความปลอดภัยที่ดีกว่าให้กับคุณ หรือพวกเขาอาจกำลังถูกกดดันจากรัฐบาลให้ลดประสิทธิภาพในการรักษาความปลอดภัย

    แต่มีคำแนะนำทั่วๆ ไปที่เป็นจริงเกือบทุกครั้ง เมื่อคุณซื้ออุปกรณ์หรือระบบปฏิบัติการ ให้ซื้อรุ่นที่มีการอัปเดตซอฟต์แวร์ล่าสุด การอัปเดตมักจะแก้ไขปัญหาด้านความปลอดภัยของโค้ดที่เก่ากว่า ซึ่งอาจถูกโจมตีได้ ผู้สร้างมักไม่ได้สนับสนุนโทรศัพท์และระบบปฏิบัติการรุ่นเก่าๆ อีกต่อไป และไม่มีการอัปเดตด้านความปลอดภัย ตัวอย่างเช่น Microsoft ได้แถลงอย่างชัดแจ้งว่าบริษัทจะหยุดการสนับสนุน Windows XP และ Windows เวอร์ชันเก่ากว่า และจะไม่มีการแก้ไขแม้แต่ปัญหาด้านความปลอดภัยที่ร้ายแรง ถ้าคุณใช้ XP คุณจะไม่สามารถคาดหวังได้ว่าระบบของคุณจะปลอดภัยจากผู้โจมตี (และกรณีคล้ายๆ กันนี้เช่นกันสำหรับ OS X รุ่นก่อนหน้า 10.7.5 หรือ "Lion")

    อัปเดตครั้งล่าสุด: 
  • การป้องกันตัวคุณเองบนเครือข่ายสังคม

    ไซต์เครือข่ายสังคมเป็นเว็บไซต์และเครื่องมือยอดนิยม ที่เราใช้งานบนอินเทอร์เน็ต Facebook, Google+ และ Twitter แต่ละไซต์มีผู้ใช้หลายล้านคน

    เครือข่ายสังคมส่วนใหญ่สร้างขึ้น โดยยึดหลักแนวคิดในการแชร์โพสต์ข้อความ ภาพถ่าย และข้อมูลส่วนตัว นอกจากนี้ เครือข่ายสังคมได้กลายเป็นกระดานสนทนาสำหรับองค์กรและการกล่าวสุนทรพจน์ โดยผู้ใช้จำนวนมากปกปิดข้อมูลส่วนตัวและใช้ชื่อปลอม ดังนั้น จึงก่อให้เกิดคำถามที่สำคัญ ซึ่งผู้ใช้ต้องพิจารณาเมื่อใช้งานเครือข่ายสังคม ต่อไปนี้: ฉันจะโต้ตอบกับไซต์เหล่านี้และป้องกันตัวเองไปด้วยได้อย่างไร? ความเป็นส่วนตัวพื้นฐานของฉัน? ตัวตนของฉัน? ผู้ติดต่อและผู้ที่มีความสัมพันธ์กับฉัน? ฉันต้องเก็บข้อมูลอะไรไว้เป็นความลับ และฉันต้องเก็บข้อมูลให้เป็นความลับจากใคร?

    ขึ้นอยู่กับสถานการณ์ของคุณ คุณอาจต้องป้องกันตัวคุณเองจากไซต์สื่อสังคมนั้น หรือจากผู้ใช้คนอื่นๆ ของไซต์นั้น หรือจากทั้งสองอย่าง

    รายการต่อไปนี้คือคำแนะนำที่คุณควรพิจารณา เมื่อคุณสร้างบัญชีผู้ใช้ของคุณ:

    การลงทะเบียนไซต์สื่อสังคม Anchor link

    • คุณต้องการใช้ชื่อจริงของคุณหรือไม่? ไซต์สื่อสังคมบางไซต์ดูเหมือนจะมี "นโยบายการใช้ชื่อจริง" แต่เมื่อเวลาผ่านไปก็เข้มงวดน้อยลง ถ้าคุณไม่ต้องการใช้ชื่อจริงของคุณ เมื่อลงทะเบียนไซต์สื่อสังคม ก็ไม่ต้องใช้
    • เมื่อคุณลงทะเบียน อย่าให้ข้อมูลมากกว่าที่จำเป็น ถ้าคุณกังวลเรื่องการซ่อนตัวตนของคุณ ให้ใช้ที่อยู่อีเมลแยกต่างหาก พึงระวังว่าที่อยู่ IP ของคุณอาจถูกบันทึกรายการไว้ในตอนที่ลงทะเบียน
    • เลือกรหัสผ่านที่คาดเดายาก และถ้าเป็นไปได้ให้เปิดใช้งานการรับรองความถูกต้องด้วยสองปัจจัย
    • พึงระวังคำถามสำหรับการกู้คืนรหัสผ่าน อย่าให้สามารถหาคำตอบได้โดยการขุดคุ้ยจากรายละเอียดบนสื่อสังคมของคุณ ตัวอย่างเช่น: 'คุณเกิดที่เมืองอะไร?' หรือ 'สัตว์เลี้ยงของคุณชื่ออะไร?' คุณอาจต้องการเลือกคำถามสำหรับการกู้คืนรหัสผ่านที่ไม่ใช่คำตอบจริงๆ วิธีที่ดีอีกวิธีหนึ่งในการจำคำตอบของคำถามสำหรับการกู้คืนรหัสผ่าน หากคุณเลือกใช้คำตอบที่ไม่ใช่คำตอบจริงๆ เพื่อเพิ่มความปลอดภัย ก็คือการจดโน้ตคำตอบที่คุณเลือกไว้ใน โปรแกรมช่วยจำรหัสผ่าน

    ตรวจสอบนโยบายการเก็บข้อมูลส่วนบุคคลของไซต์สื่อสังคม Anchor link

    อย่าลืมว่าข้อมูลที่บุคคลภายนอกจัดเก็บไว้จะขึ้นอยู่กับนโยบายของบุคคลภายนอกดังกล่าว และอาจถูกนำไปใช้เพื่อวัตถุประสงค์ทางการค้า หรือส่งให้กับบริษัทอื่นๆ อย่างเช่น บริษัทการตลาด เราทราบดีว่าการอ่านนโยบายการเก็บข้อมูลส่วนบุคคลเป็นเรื่องที่เกือบเป็นไปไม่ได้ แต่คุณอาจต้องการดูเฉพาะส่วนต่อไปนี้ วิธีการนำข้อมูลของคุณไปใช้ เมื่อใดที่จะส่งข้อมูลของคุณให้กับบุคคลอื่น และบริการนั้นตอบสนองต่อคำขอในการบังคับใช้กฎหมายอย่างไร

    ไซต์เครือข่ายสังคม โดยส่วนมากสำหรับธุกจิที่หวังผลกำไร มักเก็บรวบรวมข้อมูลส่วนบุคคลมากกว่าที่คุณป้อนไว้อย่างชัดแจ้ง อาทิ คุณอยู่ที่ไหน ความสนใจและโฆษณาที่คุณตอบสนอง คุณเข้าไซต์อะไรอื่นบ้าง (เช่น ผ่านการกดปุ่ม "Like" (ถูกใจ)) บางครั้งอาจเป็นการดีที่จะปิดกั้นคุกกี้ของบุคคลภายนอก และใช้ส่วนขยายของเบราว์เซอร์ที่ปิดกั้นตัวติดตามได้ เพื่อให้แน่ใจว่าไม่ได้มีการส่งข้อมูลให้กับบุคคลภายนอกมากเกินจำเป็น

    ไซต์เครือข่ายสังคมบางไซต์ อย่างเช่น Facebook and Twitter มีความสัมพันธ์ทางธุรกิจกับนายหน้าข้อมูล (Data Broker) เพื่อมุ่งเน้นกลุ่มเป้าหมายสำหรับการโฆษณาได้อย่างมีประสิทธิภาพมากขึ้น EFF มีแนวทางที่จะแนะนำคุณเกี่ยวกับวิธีการปฏิเสธเข้าร่วมในรูปแบบการติดตามเหล่านี้:

    เปลี่ยนการตั้งค่าความเป็นส่วนตัวของคุณ Anchor link

    เปลี่ยนการตั้งค่าเริ่มต้นของคุณอย่างเฉพาะเจาะจง ตัวอย่างเช่น คุณต้องการแชร์โพสต์ของคุณกับสาธารณชน หรือเฉพาะกลุ่มคนที่เฉพาะเจาะจง? คุณต้องการให้ผู้คนค้นหาคุณได้ โดยใช้ที่อยู่อีเมลหรือหมายเลขโทรศัพท์ของคุณหรือไม่? คุณต้องการแชร์พิกัดตำแหน่งของคุณโดยอัตโนมัติหรือไม่?

    อย่าลืมว่า การตั้งค่าความเป็นส่วนตัวอาจมีการเปลี่ยนแปลงได้ บางครั้งการตั้งค่าความเป็นส่วนตัวเหล่านี้อาจมีความเข้มงวดและละเอียดมากขึ้น แต่บางครั้งก็ไม่ได้เป็นเช่นนั้น ให้แน่ใจว่าคุณใส่ใจกับการเปลี่ยนแปลงเหล่านี้อย่างใกล้ชิด เพื่อดูว่าข้อมูลใดบ้างที่คุณตั้งไว้เป็นส่วนตัวจะถูกแชร์ออกไป หรือมีการตั้งค่าใดเพิ่มเติมที่จะทำให้คุณสามารถควบคุมความเป็นส่วนตัวของคุณได้มากขึ้นหรือไม่

    กราฟสังคมของคุณ Anchor link

    อย่าลืมว่าไม่ได้มีคุณเพียงคนเดียวที่สามารถเปิดเผยข้อมูลที่น่าจะเป็นความลับของคุณได้ เพื่อนๆ ของคุณสามารถแท็กคุณในภาพถ่าย รายงานพิกัดตำแหน่งของคุณ และเปิดเผยความสัมพันธ์กับคุณต่อสาธารณชนได้หลากหลายวิธี คุณอาจสามารถยกเลิกการแท็กตัวคุณจากโพสต์เหล่านี้ได้ แต่เรื่องความเป็นส่วนตัวจะไม่มีผลย้อนหลัง คุณอาจต้องพูดกับเพื่อนๆ ของคุณ ว่าคุณทำอะไร และคุณรู้สึกไม่สบายใจที่พวกเขาจะแชร์ข้อมูลเกี่ยวกับคุณต่อสาธารณชน

    อัปเดตครั้งล่าสุด: 
  • ความรู้เบื้องต้นเกี่ยวกับโมเดลภัยคุกคาม

    การรักษาความปลอดภัยของคุณบนโลกดิจิทัลไม่สามารถทำได้โดยใช้เพียงโซลูชันเดียว การรักษาความปลอดภัยบนโลกดิจิทัลไม่ใช้เรื่องของเครื่องมือที่คุณใช้งาน แต่เป็นเรื่องของการทำความเข้าใจกับภัยคุกคามที่คุณต้องเผชิญ และการหาวิธีการเพื่อตอบโต้กับภัยคุกคามเหล่านั้น เพื่อให้ปลอดภัยมากขึ้น คุณต้องระบุให้ได้ว่าอะไรคือสิ่งที่คุณต้องการป้องกัน และคุณต้องการป้องกันสิ่งนั้นจากใคร ภัยคุกคามสามารถเปลี่ยนแปลงได้ตามสถานที่ที่คุณอยู่ สิ่งที่คุณกำลังทำ และคนที่คุณกำลังทำงานด้วย ดังนั้น ในการที่จะระบุว่าโซลูชันใดที่ดีที่สุดสำหรับคุณ คุณควรทำการประเมินโมเดลภัยคุกคาม

    เมื่อคุณทำการประเมิน มีคำถาม 5 ข้อที่คุณควรถามตัวเอง: Anchor link

    1. อะไรคือสิ่งที่คุณต้องการป้องกัน?
    2. คุณต้องการป้องกันสิ่งนั้นจากใคร?
    3. มีแนวโน้มมากน้อยเพียงใดที่คุณจำเป็นต้องป้องกันสิ่งนั้น?
    4. จะเกิดผลลัพธ์ร้ายแรงเพียงใด ถ้าคุณป้องกันสิ่งนั้นไม่สำเร็จ?
    5. ในการพยายามที่จะป้องกันสิ่งนั้น คุณยอมที่จะเผชิญกับปัญหามากน้อยเพียงใด?

    เมื่อเราพูดถึงคำถามข้อแรก เรามักจะนึกถึงทรัพย์สิน หรือสิ่งต่างๆ ที่คุณพยายามจะป้องกัน ทรัพย์สินคือสิ่งที่คุณเห็นว่ามีค่า และต้องการจะป้องกัน เมื่อเราพูดถึงเรื่องการรักษาความปลอดภัยบนโลกดิจิทัล ทรัพย์สินในที่นี้จึงมักหมายถึงข้อมูล อย่างเช่น อีเมล รายการผู้ติดต่อ ข้อความโต้ตอบแบบทันที และไฟล์ของคุณ ล้วนแต่เป็นทรัพย์สินทั้งหมด อุปกรณ์ของคุณก็เป็นทรัพย์สินด้วยเช่นกัน

    เขียนรายการของข้อมูลที่คุณเก็บไว้ สถานที่เก็บ ใครบ้างที่มีสิทธิเข้าถึงข้อมูลเหล่านั้น และมีอะไรที่หยุดไม่ให้พวกเขาเข้าถึงข้อมูลเหล่านั้นได้

    ในการที่จะตอบคำถามข้อที่สองว่า"อะไรคือสิ่งที่คุณต้องการป้องกัน?" สิ่งสำคัญคือต้องเข้าใจว่าใครที่อาจต้องการมุ่งเป้ามาที่คุณหรือข้อมูลของคุณ หรือใครคือผู้ไม่หวังดีของคุณ ผู้ไม่หวังดีคือบุคคลหรือหน่วยงานที่แสดงท่าทีเป็นภัยคุกคามต่อทรัพย์สิน ตัวอย่างของผู้ที่อาจเป็นผู้ไม่หวังดีของคุณ ได้แก่ เจ้านายของคุณ รัฐบาลของคุณ หรือแฮกเกอร์บนเครือข่ายสาธารณะ

    จัดทำรายชื่อของผู้ที่อาจต้องการดักจับข้อมูลหรือการติดต่อสื่อสารของคุณ ซึ่งอาจเป็นบุคคล หน่วยงานรัฐบาล หรือบริษัท

    ภัยคุกคามคือสิ่งไม่ดีที่สามารถเกิดขึ้นได้กับทรัพย์สิน ผู้ไม่หวังดีสามารถคุกคามข้อมูลของคุณได้หลายวิธี ตัวอย่างเช่น ผู้ไม่หวังดีสามารถอ่านการติดต่อสื่อสารส่วนตัวของคุณ เมื่อพวกเขาเจาะผ่านเครือข่าย หรือพวกเขาสามารถลบหรือทำให้ข้อมูลของคุณเสียหายก็ได้ นอกจากนี้ ผู้ไม่หวังดียังสามารถปิดการเข้าถึงข้อมูลของคุณเองได้ด้วย

    เหตุจูงใจที่ทำให้ผู้ไม่หวังดีโจมตีข้อมูลของคุณจะแตกต่างกันออกไป รัฐบาลที่พยายามป้องกันการเผยแพร่ภาพวิดีโอที่แสดงถึงการใช้ความรุนแรงของตำรวจอาจพอใจกับการแค่ลบหรือลดโอกาสที่ภาพวิดีโอจะแพร่ออกไป ในขณะที่นักการเมืองคู่แข่งอาจต้องการเข้าถึงเนื้อหาที่เป็นความลับและเผยแพร่ภาพโดยที่คุณไม่ทราบ

    จดรายการว่าผู้ไม่หวังดีอาจต้องการทำอะไรกับข้อมูลส่วนตัวของคุณ

    ขีดความสามารถของผู้โจมตีของคุณก็เป็นสิ่งสำคัญอีกข้อหนึ่งที่คุณต้องนึกถึง ตัวอย่างเช่น ผู้ให้บริการเครือข่ายโทรศัพท์มือถือของคุณสามารถเข้าถึงเร็กคอร์ดทั้งหมดของโทรศัพท์ของคุณได้ ดังนั้น พวกเขาจึงสามารถใช้ข้อมูลดังกล่าวมาเล่นงานคุณได้ แฮกเกอร์ของเครือข่าย Wi-Fi เสรี สามารถเข้าถึงการติดต่อสื่อสารที่ไม่ได้เข้ารหัสของคุณได้ รัฐบาลของคุณอาจมีขีดความสามารถมากกว่านั้น

    สิ่งสุดท้ายที่ต้องพิจารณาคือ ความเสี่ยง ความเสี่ยงคือ ความเป็นไปได้ที่จะเกิดภัยคุกคามที่เฉพาะเจาะจงกับทรัพย์สินที่เฉพาะเจาะจงขึ้นจริงๆ และเกี่ยวเนื่องกับเรื่องของขีดความสามารถ ถึงแม้ผู้ให้บริการเครือข่ายโทรศัพท์มือถือของคุณมีขีดความสามารถในการเข้าถึงข้อมูลของคุณทั้งหมด แต่ความเสี่ยงที่เขาจะโพสต์ข้อมูลส่วนตัวของคุณทางออนไลน์ เพื่อทำลายชื่อเสียงของคุณก็ต่ำมาก

    สิ่งสำคัญคือการแยกแยะระหว่างภัยคุกคามและความเสี่ยง ภัยคุกคามคือสิ่งเลวร้ายที่สามารถเกิดขึ้น ส่วนความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามจะเกิดขึ้น ตัวอย่างเช่น มีภัยคุกคามว่าอาคารของคุณอาจถล่ม แต่มีความเสี่ยงที่จะเกิดเหตุการณ์นี้ขึ้นในเมืองซานฟรานซิสโก (ซึ่งมีแผ่นดินไหวอยู่เป็นเรื่องปกติ) มากกว่าในเมืองสตอกโฮล์ม

    การวิเคราะห์ความเสี่ยงเป็นกระบวนการที่เป็นส่วนบุคคลและเป็นนามธรรม เนื่องจากแต่ละบุคคลมีสิ่งสำคัญที่แตกต่างกัน และมีมุมมองในเรื่องของภัยคุกคามไม่เหมือนกัน หลายคนมองว่าความเสี่ยงบางอย่างเป็นเรื่องที่ไม่สามารถยอมรับได้ ไม่ว่าจะมีความเสี่ยงมากน้อยเพียงใด เนื่องจากไม่คุ้มที่จะปล่อยให้เกิดภัยคุกคามนั้น ไม่ว่าจะมีความเป็นไปได้สูงหรือต่ำเพียงใด ในทางกลับกัน บางคนไม่สนใจความเสี่ยงสูง เนื่องจากพวกเขาไม่ได้มองว่าภัยคุกคามเป็นปัญหา

    ตัวอย่างเช่น ในบริบททางการทหาร อาจจะเป็นการดีที่จะทำลายทรัพย์สินให้สิ้นซาก ดีกว่าจะให้ตกไปอยู่ในมือของฝ่ายศัตรู ในทางกลับกัน ในบริบทของพลเรือนมากมาย พวกเขาเห็นว่าการให้ทรัพย์สิน อย่างเช่น บริการอีเมล สามารถใช้งานได้มีความสำคัญมากกว่าการรักษาความลับ

    ตอนนี้ มาลองฝึกทำโมเดลภัยคุกคามกัน Anchor link

    ถ้าคุณต้องการให้บ้านและข้าวของเครื่องใช้ในบ้านของคุณปลอดภัย มีคำถามบางข้อที่คุณต้องถามตัวเอง:

    • ฉันควรล็อกประตูหรือไม่?
    • ฉันควรลงทุนซื้อล็อกชนิดใด?
    • ฉันจำเป็นต้องใช้ระบบการรักษาความปลอดภัยขั้นสูงยิ่งขึ้นหรือไม่?
    • อะไรคือทรัพย์สินในสถานการณ์นี้?
      • ความเป็นส่วนตัวของบ้านของฉัน
      • ข้าวของเครื่องใช้ที่อยู่ในบ้านของฉัน
    • ภัยคุกคามคืออะไร?
      • อาจมีคนงัดแงะเข้ามาในบ้าน
    • ความเสี่ยงที่แท้จริงของการที่มีคนงัดแงะเข้ามาในบ้านคืออะไร? มีความเป็นไปได้มากน้อยเพียงใด?

    เมื่อคุณถามคำถามเหล่านี้กับตัวเองแล้ว ตอนนี้ คุณต้องประเมินมาตรการที่จะนำมาใช้ ถ้าข้าวของเครื่องใช้ในบ้านของคุณเป็นของมีค่า แต่มีความเสี่ยงต่ำมากที่จะมีคนงัดแงะเข้ามาในบ้านได้ คุณก็ไม่จำเป็นต้องลงทุนมากมายกับล็อก ในทางกลับกัน หากมีความเสี่ยงสูง คุณจะต้องใช้ล็อกที่ดีที่สุดที่มีจำหน่าย และบางทีอาจต้องเพิ่มระบบการรักษาความปลอดภัยด้วย

    อัปเดตครั้งล่าสุด: 
    2017-09-07
    This page was translated from English. The English version may be more up-to-date.
  • การติดต่อสื่อสารกับผู้อื่น

    เครือข่ายโทรคมนาคมและอินเทอร์เน็ตทำให้ผู้คนติดต่อสื่อสารกันได้ง่ายขึ้น แต่ขณะเดียวกันก็ทำให้มีการถูกสอดส่องมากกว่าที่เคยมีมาในประวัติของมนุษยชาติเช่นกัน หากไม่ดำเนินการใดๆ เพิ่มเติม เพื่อป้องกันความเป็นส่วนตัวของคุณ การโทรศัพท์ ข้อความ SMS อีเมล ข้อความโต้ตอบแบบทันที การสนทนาผ่าน IP (VoIP) การสนทนาทางวิดีโอ และข้อความบนสื่อสังคมทั้งหมดก็อาจเสี่ยงต่อการถูกดักฟังหรือดักจับข้อมูล

    โดยส่วนใหญ่ วิธีการติดต่อสื่อสารกับผู้อื่น คือการติดต่อสื่อสารกันแบบเจอตัวกัน โดยไม่มีคอมพิวเตอร์หรือโทรศัพท์เข้ามาเกี่ยวข้องเลย แต่เนื่องจากเราไม่สามารถไปเจอกันได้ตลอด วิธีที่ดีที่สุดรองลงมาก็คือใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) เมื่อต้องติดต่อสื่อสารผ่านเครือข่าย ถ้าคุณต้องการป้องกันเนื้อหาของการติดต่อสื่อสารของคุณ

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) มีวิธีการทำงานอย่างไร? Anchor link

    เมื่อคนสองคนต้องการติดต่อสื่อสารกันอย่างปลอดภัย (สมมุติอย่างเช่น Akiko และ Boris) พวกเขาต้องสร้างคีย์รหัสลับของตัวเองขึ้นมา ก่อนที่ Akiko จะส่งข้อความให้กับ Boris เธอได้เข้ารหัสข้อความของเธอด้วยคีย์ของ Boris เพื่อจะได้มีแค่ Boris คนเดียวเท่านั้นที่สามารถถอดรหัสได้ จากนั้น เธอก็ส่งข้อความที่เข้ารหัสลับแล้วผ่านทางอินเทอร์เน็ต ถ้ามีใครคอยดักจับข้อมูลของ Akiko และ Boris ถึงแม้ผู้ไม่หวังดีจะสามารถเข้าถึงบริการที่ Akiko ใช้เพื่อส่งข้อความนี้ (เช่น บัญชีผู้ใช้อีเมลของเธอ) ผู้ไม่หวังดีก็จะเห็นเฉพาะข้อมูลที่เข้ารหัสไว้เท่านั้น และจะไม่สามารถอ่านข้อความนั้นได้ เมื่อ Borris ได้รับข้อความ เขาต้องใช้คีย์ของเขาเพื่อถอดรหัสข้อความนั้น ให้เป็นข้อความที่สามารถอ่านได้

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางเป็นเรื่องของความพยายาม แต่เป็นเพียงวิธีเดียวที่ผู้ใช้จะสามารถยืนยันความปลอดภัยของการติดต่อสื่อสารของพวกเขาได้ โดยไม่ต้องเชื่อใจแพลตฟอร์มที่พวกเขาทั้งคู่ใช้งานอยู่ บริการบางตัว อย่างเช่น Skype ได้กล่าวอ้างว่าจะเสนอการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางในบริการของพวกเขา ในขณะที่จริงๆ แล้วพวกเขาไม่ได้ทำ เพื่อให้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางมีความปลอดภัย ผู้ใช้ต้องสามารถยืนยันความถูกต้องของคีย์รหัสลับที่พวกเขาใช้เพื่อเข้ารหัสข้อความ เป็นคีย์ของผู้ที่เขาเชื่อว่าเป็นเจ้าของคีย์จริงๆ ถ้าซอฟต์แวร์การติดต่อสื่อสารไม่มีความสามารถนี้ติดตั้งอยู่ การเข้ารหัสที่จะใช้ก็อาจถูกดักจับข้อมูลโดยผู้ให้บริการเอง เช่นอาจถูกรัฐบาลบังคับให้ทำ

    คุณสามารถอ่านรายงานเป็นทางการเรื่อง งานการเข้ารหัส ของ Freedom of the Press Foundation เพื่อดูคำแนะนำโดยละเอียด เกี่ยวกับวิธีใช้งานการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง เพื่อป้องกันข้อความโต้ตอบแบบทันทีและอีเมล ให้แน่ใจว่าคุณได้อ่านหัวข้อต่อไปนี้ของ SSD ด้วย:

    การโทรด้วยเสียง Anchor link

    เมื่อคุณโทรออกจากโทรศัพท์พื้นฐานหรือโทรศัพท์มือถือ การโทรของคุณไม่ได้เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ถ้าคุณใช้โทรศัพท์มือถือ การโทรของคุณอาจถูกเข้ารหัส (ที่เจาะได้ง่าย) ระหว่างโทรศัพท์มือถือของคุณและเสาสัญญาณโทรศัพท์มือถือ อย่างไรก็ตาม เมื่อการสนทนาของคุณเดินทางผ่านเครือข่ายโทรศัพท์ การสนทนาของคุณก็มีความเสี่ยงต่อการถูกดักฟังโดยบริษัทโทรศัพท์ของคุณ หรือโดยรัฐบาลหรือองค์กรที่มีอำนาจควบคุมบริษัทโทรศัพท์ของคุณ วิธีที่ง่ายที่สุดในการทำให้แน่ใจว่าคุณมีการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการสนทนาด้วยเสียง ก็คือใช้การสนทนาผ่าน IP (VoIP) แทน

    ระวัง! โดยส่วนใหญ่ ผู้ให้บริการการสนทนาผ่าน IP (VoIP) ซึ่งได้รับความนิยมสูง อย่างเช่น Skype และ Google Hangouts เสนอการเข้ารหัสสายการสนทนา เพื่อไม่ให้ผู้ที่ดักฟังสามารถฟังได้ แต่the ตัวผู้ให้บริการเองยังสามารถฟังได้อยู่ ประเด็นนี้อาจเป็นปัญหาหรือไม่ก็ได้ ขึ้นอยู่กับโมเดลภัยคุกคามของคุณ

    ตัวอย่างของบริการที่เสนอการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ได้แก่:

    ในการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง คู่สทนาทั้งสองฝ่ายต้องใช้ซอฟต์แวร์เดียวกัน (หรือที่เข้ากันได้)

    ข้อความ SMS Anchor link

    ข้อความ (SMS) มาตรฐานไม่มีการเข้ารหัสจากฝ่ายหนึ่งไปยังอีกฝ่ายหนึ่ง หากคุณต้องการส่งข้อความที่มีการเข้ารหัสโดยใช้โทรศัพท์ของคุณ ให้พิจารณาใช้ซอฟต์แวร์การส่งข้อความโต้ตอบแบบทันทีแบบเข้ารหัสแทนการส่งข้อความแบบปกติ

    บางบริการของบริการส่งข้อความโต้ตอบแบบทันทีที่มีการเข้ารหัสใช้โปรโตคอลของตนเอง ตัวอย่างเช่น ผู้ใช้ Signal บนระบบปฏิบัติการ Android และ iOS สามารถสื่อสารกับผู้อื่นที่ใช้โปรแกรมดังกล่าวได้อย่างปลอดภัย ChatSecure เป็นแอพมือถือที่ทำการเข้ารหัสการสนทนากับ OTR ในทุกเครือข่ายที่ใช้ XMPP ซึ่งหมายความว่าคุณสามารถเลือกได้จากตัวเลือกจำนวนมากของบริการอิสระในการส่งข้อความโต้ตอบแบบทันที"

    ข้อความโต้ตอบแบบทันที Anchor link

    การเข้ารหัสคำสนทนา (OTR) คือโพรโทคอลการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง สำหรับการรับส่งข้อความในเวลาจริง ซึ่งสามารถใช้กับบริการต่างๆ ได้หลากหลาย

    ตัวอย่างของเครื่องมือที่รวม OTR เข้ากับการรับส่งข้อความโต้ตอบแบบทันที ได้แก่:

    อีเมล Anchor link

    ผู้ให้บริการอีเมลส่วนใหญ่เปิดให้คุณสามารถเข้าใช้งานอีเมลของคุณ โดยใช้เว็บเบราว์เซอร์ อย่างเช่น Firefox หรือ Chrome ผู้ให้บริการเหล่านี้ส่วนใหญ่สนับสนุน HTTPS หรือการเข้ารหัสในทรานสปอร์ตเลเยอร์ (Transport Layer) คุณสามารถบอกได้ว่าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS ถ้าคุณเข้าสู่ระบบเว็บเมลของคุณ และ URL ที่ด้านบนสุดของเบราว์เซอร์ของคุณ ขึ้นต้นด้วยตัวอักษร HTTPS แทนที่จะเป็น HTTP (ตัวอย่างเช่น: https://mail.google.com)

    ถ้าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS แต่ไม่ได้ทำให้เป็นค่าเริ่มต้น ให้คุณลองเปลี่ยน HTTP เป็น HTTPS ในช่อง URL แล้วรีเฟรชเพจนั้น ถ้าคุณต้องการทำให้แน่ใจว่าคุณได้ใช้ HTTPS ทุกครั้ง สำหรับทุกไซต์ที่สนับสนุน ให้ดาวน์โหลดโปรแกรมเสริมของเบราว์เซอร์ HTTPS Everywhere สำหรับ Firefox หรือ Chrome

    ตัวอย่างของผู้ให้บริการเว็บเมลที่ใช้ HTTPS ตามค่าเริ่มต้น ได้แก่:

    • Gmail
    • Riseup
    • Yahoo

    ผู้ให้บริการเว็บเมลบางรายมีตัวเลือกให้คุณเลือกได้ว่าต้องการใช้ HTTPS เป็นค่าเริ่มต้นหรือไม่ โดยให้คุณเลือกในการตั้งค่าของคุณ บริการยอดนิยมที่ยังคงทำเช่นนี้ ได้แก่ Hotmail

    การเข้ารหัสในทรานสปอร์ตเลเยอร์ทำอะไรบ้าง และเหตุใดคุณจึงอาจต้องการใช้? HTTPS หรือที่เรียกกันว่า SSL หรือ TLS เข้ารหัสการติดต่อสื่อสารของคุณ เพื่อที่คนอื่นๆ บนเครือข่ายของคุณจะได้ไม่สามารถอ่านได้ คนอื่นๆ ในที่นี้อาจรวมถึง คนอื่นๆ ที่ใช้เครือข่าย Wi-Fi เดียวกันกับคุณที่ท่าอากาศยานหรือร้านกาแฟ หรือคนอื่นๆ ที่สำนักงานหรือโรงเรียนของคุณ ผู้ดูแลที่ผู้ให้บริการอินเทอร์เน็ต (ISP) ของคุณ แฮกเกอร์ที่ประสงค์ร้าย เจ้าหน้าที่รัฐบาล หรือเจ้าหน้าที่ของหน่วยงานที่บังคับใช้กฎหมาย การติดต่อสื่อสารที่ส่งผ่านเว็บเบราว์เซอร์ของคุณ รวมถึงเว็บเพจที่คุณเยี่ยมชม และเนื้อหาของอีเมลของคุณ โพสต์บนเว็บบล็อก และข้อความต่างๆ ที่ใช้ HTTP แทนที่จะใช้ HTTPS ได้เปิดช่องให้ผู้โจมตีสามารถดักฟังและอ่านข้อมูลได้อย่างง่ายดาย

    HTTPS คือระดับการเข้ารหัสที่เป็นพื้นฐานมากที่สุดสำหรับการท่องเว็บของคุณ ซึ่งเราขอแนะนำให้ทุกคนใช้ นี่เป็นพื้นฐานเหมือนกับที่คุณคาดเข็มขัดนิรภัยเมื่อคุณขับรถ

    แต่ก็มีบางสิ่งที่ HTTPS ไม่ได้ทำ นั่นคือ เมื่อคุณส่งอีเมลโดยใช้ HTTPS ผู้ให้บริการอีเมลของคุณจะยังคงได้รับสำเนาของการติดต่อสื่อสารที่ไม่ได้เข้ารหัสของคุณอยู่ รัฐบาลและหน่วยงานที่บังคับใช้กฎหมายอาจสามารถเข้าถึงข้อมูลนี้ได้ หากมีหมายค้น ในสหรัฐอเมริกา ผู้ให้บริการอีเมลส่วนใหญ่มีนโยบายที่ระบุว่า พวกเขาจะแจ้งให้คุณทราบเมื่อพวกเขาได้รับคำขอจากรัฐบาลให้ส่งมอบข้อมูลของคุณ ภายในขอบเขตสูงสุดที่กฎหมายอนุญาตให้พวกเขาทำได้ แต่นโยบายเหล่านี้เป็นไปด้วยความสมัครใจ และมีหลายกรณีที่ผู้ให้บริการอีเมลถูกกีดกันทางกฎหมาย ไม่ให้แจ้งให้ผู้ใช้ทราบเกี่ยวกับการขอข้อมูล ผู้ให้บริการอีเมลบางราย อย่างเช่น Google, Yahoo และ Microsoft ได้เผยแพร่รายงานความโปร่งใส โดยชี้แจงรายละเอียด ว่าพวกเขาได้รับคำร้องขอข้อมูลของผู้ใช้จากรัฐบาลจำนวนกี่ครั้ง ประเทศใดบ้างที่ส่งคำร้องขอดังกล่าว และทางบริษัทต้องจำยอมส่งมอบข้อมูลให้กับรัฐบาลบ่อยครั้งเพียงใด

    ถ้าโมเดลภัยคุกคามของคุณรวมถึงรัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมาย หรือคุณมีเหตุผลอื่นที่ต้องการแน่ใจว่าผู้ให้บริการอีเมลของคุณจะไม่สามารถส่งมอบเนื้อหาของการติดต่อสื่อสารทางอีเมลของคุณให้กับบุคคลภายนอกได้ คุณอาจพิจารณาใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการติดต่อสื่อสารทางอีเมลของคุณ

    PGP (หรือ Pretty Good Privacy) คือมาตรฐานสำหรับการเข้ารหัสอีเมลของคุณตั้งแต่ต้นทางถึงปลายทาง หากใช้งานอย่างถูกต้อง PGP จะเป็นเกราะป้องกันที่แข็งแกร่งมากสำหรับการติดต่อสื่อสารของคุณ หากต้องการอ่านคำแนะนำโดยละเอียด เกี่ยวกับวิธีการติดตั้งและใช้งานการเข้ารหัส PGP สำหรับอีเมลของคุณ กรุณาดูที่:

    สิ่งที่การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (End-To-End Encryption) ไม่ได้ทำ Anchor link

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางช่วยป้องกันเนื้อหาของการติดต่อสื่อสารของคุณเท่านั้น แต่ไม่ได้ป้องกันการติดต่อสื่อสารของคุณ PGP ไม่ได้ป้องกันเมตาดาต้า (Metadata) ของคุณ ซึ่งก็คือข้อมูลอื่นๆ ทั้งหมด รวมทั้ง บรรทัดหัวเรื่องของอีเมลของคุณ หรือผู้ที่คุณติดต่อสื่อสารด้วย และเวลาที่ติดต่อสื่อสาร

    เมตาดาต้าสามารถเปิดเผยข้อมูลเกี่ยวกับคุณได้อย่างมาก ถึงแม้ว่าเนื้อหาของการติดต่อสื่อสารของคุณจะยังคงเป็นความลับอยู่ก็ตาม

    เมตาดาต้าเกี่ยวกับการโทรศัพท์ของคุณอาจให้ข้อมูลที่ละเอียดอ่อนและเป็นส่วนตัวมากๆ ได้ ตัวอย่างเช่น:

    • พวกเขารู้ว่าคุณโทรใช้บริการเซ็กซ์โฟน เมื่อเวลา 2:24 น. และพูดสายนาน 18 นาที แต่พวกเขาไม่รู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร
    • พวกเขารู้ว่าคุณโทรหาสายด่วนป้องกันการฆ่าตัวตายจากสะพานโกลเด้นเกต แต่หัวข้อของการสนทนายังคงเป็นความลับ
    • พวกเขารู้ว่าคุณพูดสายกับเจ้าหน้าที่ให้บริการตรวจเอชไอวี จากนั้นก็พูดสายกับแพทย์ของคุณ และบริษัทประกันชีวิตของคุณในชั่วโมงเดียวกัน แต่พวกเขาไม่รู้ว่าพวกคุณปรึกษากันเรื่องอะไร
    • พวกเขารู้ว่าคุณได้รับสายจากสำนักงาน NRA ในท้องถิ่น ในขณะที่มีการรณรงค์ต่อต้านการบัญญัติกฎหมายเกี่ยวกับปืน และหลังจากวางสายของคุณ เจ้าหน้าที่ผู้นี้ก็โทรหาสมาชิกวุฒิสภาและผู้แทนสภานิติบัญญัติของคุณทันที อย่างไรก็ตามเนื้อหาของการโทรเหล่านั้นยังคงปลอดภัยจากการสอดแนมของรัฐบาล
    • พวกเขารู้ว่าคุณโทรหานรีแพทย์ และพูดสายอบู่นานครึ่งชั่วโมง จากนั้น คุณก็โทรหาสมาคมวางแผนครอบครัวในท้องถิ่นในวันเดียวกันนั้น แต่ไม่มีใครรู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร

    ถ้าคุณโทรจากโทรศัพท์มือถือ ข้อมูลเกี่ยวกับพิกัดตำแหน่งของคุณก็คือเมตาดาต้า ในปี พ.ศ. 2552 นาย Malte Spitz นักการเมืองของพรรค Green Party ได้ยื่นฟ้องบริษัท Deutsche Telekom เพื่อบังคับให้บริษัทส่งมอบข้อมูลโทรศัพท์ของนาย Spitz ในช่วงเวลา 6 เดือน ซึ่งภายหลังเขาได้นำไปเผยแพร่ให้กับหนังสือพิมพ์ของ German ผลลัพธ์ของการแสดงข้อมูลด้วยภาพ ได้แสดงให้เห็นถึงประวัติความเคลื่อนไหวของนาย Spitz โดยละเอียด

    การป้องกันเมตาดาต้าของคุณ คุณจะต้องใช้เครื่องมืออื่นๆ อย่างเช่น Tor ไปพร้อมๆ กับการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง

    หากต้องการดูตัวอย่างว่า Tor และ HTTPS ทำงานร่วมกันอย่างไร เพื่อป้องกันเนื้อหาของการติดต่อสื่อสารของคุณและเมตาดาต้าของคุณ จากผู้ที่อาจเป็นผู้โจมตีหลากหลายประเภท คุณอาจต้องการดูที่คำอธิบายนี้

    อัปเดตครั้งล่าสุด: 
  • การสร้างรหัสผ่านที่คาดเดายาก

    เนื่องจากการต้องจำรหัสผ่านที่แตกต่างกันจำนวนมากเป็นเรื่องที่ทำได้ยาก ผู้คนจึงมักใช้รหัสผ่านเพียงไม่กี่รหัสซ้ำไปซ้ำมา สำหรับบัญชีผู้ใช้ ไซต์ และบริการต่างๆ ทุกวันนี้ ผู้ใช้ถูกขอให้ตั้งรหัสผ่านใหม่อยู่ตลอด ผู้ใช้หลายๆ คนจึงใช้รหัสผ่านเดิมซ้ำหลายสิบหรือหลายร้อยครั้ง

    การใช้รหัสผ่านเดิมซ้ำเป็นวิธีปฏิบัติในการรักษาความปลอดภัยที่ไม่ดีอย่างมาก เนื่องจากหากผู้โจมตีมีรหัสผ่านเพียงหนึ่งรหัส เธอจะพยายามลองใช้รหัสผ่านนั้นกับบัญชีผู้ใช้อื่นๆ ของบุคคลผู้นั้น ถ้าบุคคลผู้นั้นใช้รหัสผ่านเดิมซ้ำหลายครั้ง ผู้โจมตีจะสามารเข้าถึงบัญชีผู้ใช้ได้หลายบัญชี จึงหมายความว่ารหัสผ่านอาจมีความปลอดภัยได้มากที่สุดแค่สำหรับบริการที่ปลอดภัยน้อยที่สุดที่นำมาใช้เท่านั้น

    การหลีกเลี่ยงการใช้รหัสผ่านเดิมซ้ำเป็นการระมัดระวังเรื่องความปลอดภัยที่มีประโยชน์ เพียงแต่คุณจะไม่สามารถจำรหัสผ่านทั้งหมดของคุณได้ หากรหัสผ่านแต่ละรหัสแตกต่างกันออกไป โชคดีที่มีเครื่องมือซอฟต์แวร์ที่สามารถช่วยคุณในเรื่องนี้ได้ โปรแกรมจัดการรหัสผ่าน (หรือที่เรียกว่า โปรแกรมช่วยจำรหัสผ่าน) เป็นซอฟต์แวร์แอปพลิเคชันที่ช่วยจัดเก็บรหัสผ่านจำนวนมากไว้อย่างปลอดภัย จึงทำให้ผู้ใช้สามารถเลี่ยงการใช้รหัสผ่านเดิมซ้ำในหลายๆ บริบท โปรแกรมจัดการรหัสผ่านป้องกันรหัสผ่านทั้งหมดของคุณด้วยรหัสผ่านหลักเพียงรหัสเดียว (หรือที่ดีคือ วลีรหัสผ่านเพียงวลีเดียว กรุณาดูคำอธิบายที่ด้านล่าง) ดังนั้น คุณจึงต้องจำเพียงอย่างเดียว อันที่จริง ผู้ที่ใช้โปรแกรมจัดการรหัสผ่านไม่จำเป็นต้องรู้รหัสผ่านของพวกเขาสำหรับบัญชีผู้ใช้ต่างๆ อีกต่อไป เนื่องจากโปรแกรมจัดการรหัสผ่านสามารถจัดการให้ตลอดทั้งกระบวนการ ตั้งแต่การสร้างไปจนถึงการจดจำรหัสผ่านให้กับพวกเขา

    ตัวอย่างเช่น KeePassX เป็นโปรแกรมช่วยจำรหัสผ่านแบบโอเพนซอร์สที่ใช้ได้ฟรีบนเดสก์ท็อปของคุณ สิ่งสำคัญคือคุณต้องทราบว่า ถ้าคุณใช้ KeePassX โปรแกรมจะไม่ได้บันทึกการเปลี่ยนแปลงและการเพิ่มเติมให้โดยอัตโนมัติ จึงหมายความว่า ถ้าโปรแกรมทำงานล้มเหลว หลังจากที่คุณเพิ่มรหัสผ่านใหม่ รหัสผ่านของคุณอาจสูญหายไปอย่างถาวร คุณสามารถเปลี่ยนค่านี้ได้ในการตั้งค่า

    การใช้โปรแกรมจัดการรหัสผ่านยังช่วยให้คุณสามารถเลือกรหัสผ่านที่แข็งแกร่งที่ผู้โจมตีคาดเดาได้ยากอีกด้วย ข้อนี้ก็มีความสำคัญเช่นกัน เนื่องจากบ่อยครั้งที่ผู้ใช้คอมพิวเตอร์เลือกรหัสผ่านที่สั้นและเรียบง่าย เช่น 'password1' หรือ '12345' หรือวันเกิด ชื่อของเพื่อน ของคู่สมรส หรือของสัตว์เลี้ยง โปรแกรมจัดการรหัสผ่านสามารถช่วยให้คุณสร้างและใช้รหัสผ่านแบบสุ่มที่ไม่มีรูปแบบหรือโครงสร้าง ดังนั้น จึงไม่สามารถคาดเดาได้ ตัวอย่างเช่น โปรแกรมจัดการรหัสผ่านสามารถเลือกรหัสผ่านอย่างเช่น 'vAeJZ!Q3p$Kdkz/CRHzj0v7' ซึ่งมนุษย์ไม่น่าจะจดจำหรือคาดเดาได้ แต่ไม่ต้องกังวล โปรแกรมจัดการรหัสผ่านสามารถจดจำรหัสผ่านเหล่านี้ให้กับคุณ!

    การซิงค์รหัสผ่านของคุณระหว่างอุปกรณ์ต่างๆ Anchor link

    คุณอาจใช้รหัสผ่านของคุณบนอุปกรณ์มากกว่าหนึ่งเครื่อง เช่นบนคอมพิวเตอร์และสมาร์ทโฟนของคุณ โปรแกรมจัดการรหัสผ่านหลายโปรแกรมมีคุณลักษณะการซิงค์รหัสผ่านในตัว เมื่อคุณซิงค์ไฟล์รหัสผ่านของคุณ ไฟล์ดังกล่าวจะอัปเดตเป็นเวอร์ชันล่าสุดบนอุปกรณ์ทุกเครื่องของคุณ ดังนั้น เมื่อคุณเพิ่มบัญชีผู้ใช้ใหม่บนคอมพิวเตอร์ของคุณ คุณจะยังคงสามารถเข้าสู่ระบบบัญชีผู้ใช้นั้นได้จากโทรศัพท์ของคุณ โปรแกรมจัดการรหัสผ่านอื่นๆ จะเสนอให้จัดเก็บรหัสผ่านของคุณไว้ 'บนระบบคลาวด์' ซึ่งกล่าวได้ว่าโปรแกรมจะจัดเก็บรหัสผ่านที่เข้ารหัสไว้ของคุณบนเซิร์ฟเวอร์ระยะไกล และเมื่อคุณต้องการใช้บนแล็ปท็อปหรือโทรศัพท์มือถือ โปรแกรมจะดึงข้อมูลรหัสผ่านและถอดรหัสให้กับคุณโดยอัตโนมัติ ตัวจัดการรหัสผ่านที่ใช้เซิร์ฟเวอร์ของตนในการจัดเก็บและช่วยประสานรหัสผ่านของคุณทำให้เกิดความสะดวกมากขึ้น แต่ข้อด้วยประการหนึ่งคือวิธีดังกล่าวค่อนข้างเสี่ยงต่อการถูกโจมตีได้มากกว่า หากคุณแค่เก็บรหัสผ่านไว้บนคอมพิวเตอร์ของตัวเอง เมื่อบุคคลอื่นที่สามารถครอบครองคอมพิวเตอร์ของคุณอาจสามารถค้นพบข้อมูลรหัสผ่านดังกล่าวได้ หากคุณเก็บรหัสผ่านไว้ในคลาวด์ บุคคลที่จ้องโจมตีอาจตั้งเป้าโจมตีการเก็บดังกล่าวด้วยเช่นกัน โดยปกติสิ่งนี้ไม่ได้เป็นอันตรายที่คุณต้องกังวล ยกเว้นในกรณีที่ผู้ที่เป็นฝ่ายโจมตีมีอำนาจทางกฎหมายเหนือบริษัทที่จัดการรหัสผ่านหรือผู้ที่เป็นฝ่ายโจมตีมีชื่อเสียงในการพุ่งเป้าโจมตีบริษัทการจราจรทางอินเทอร์เน็ต หากคุณใช้บริการคลาวด์ บริษัทที่จัดการรหัสผ่านอาจรู้ว่าบริการใดบ้างที่คุณใช้ เวลาที่ใช้ และมาจากที่ไหน

     

    การเลือกรหัสผ่านที่คาดเดายาก Anchor link

    มีรหัสผ่านไม่กี่รายการที่คุณไม่จำเป็นต้องจำได้ แต่ต้องเป็นรหัสผ่านที่คาดเดาได้ยากมากๆ ซึ่งได้แก่รหัสผ่านที่ใช้ล็อกข้อมูลของคุณเองด้วยการเข้ารหัส ซึ่งรวมถึง (อย่างน้อยที่สุด) รหัสผ่านสำหรับอุปกรณ์ของคุณ การเข้ารหัสอย่างเช่นการเข้ารหัสทั้งดิสก์ และรหัสผ่านหลักสำหรับโปรแกรมจัดการรหัสผ่านของคุณ

    ปัจจุบันคอมพิวเตอร์มีความเร็วมากพอที่จะคาดเดารหัสผ่านที่มีตัวอักษรน้อยกว่าสิบตัวได้อย่างรวดเร็ว นั่นหมายความว่ารหัสผ่านที่สั้นไม่ว่าแบบใดก็ตาม แม้กระทั้งแบบสุ่มอย่างเช่น nQ\m=8*x หรือ !s7e&nUY หรือ gaG5^bG ก็ถือว่ายังไม่แน่นหนาพอสำหรับใช้ในการเข้ารหัสในปัจจุบัน"

    การสร้างวลีรหัสผ่านที่คาดเดายากและจดจำง่ายมีหลายวิธี แต่วิธีการที่ตรงไปตรงมาและใช้ได้ผลมากที่สุดคือ 'Diceware' ของ Arnold Reinhold

    วิธีการของ Reinhold เกี่ยวข้องกับการโยนลูกเต๋าจริงๆ เพื่อสุ่มเลือกคำหลายๆ คำจากรายการคำ เมื่อนำมารวมกัน คำเหล่านั้นจะรวมเข้าเป็นวลีรหัสผ่านของคุณ สำหรับการเข้ารหัสดิสก์ (และโปรแกรมช่วยจำรหัสผ่าน) เราขอแนะนำให้เลือกคำอย่างน้อย 6 คำ

    ลองสร้างรหัสผ่านโดยใช้วิธีการ 'Diceware' ของ Reinhold

    เมื่อคุณใช้โปรแกรมช่วยจำรหัสผ่าน ความปลอดภัยของรหัสผ่านและรหัสผ่านหลักของคุณจะแข็งแกร่งได้มากที่สุด เท่ากับความปลอดภัยของคอมพิวเตอร์ที่ติดตั้งและใช้งานโปรแกรมจัดการรหัสผ่านนั้นเท่านั้น ถ้าคอมพิวเตอร์หรืออุปกรณ์ของคุณถูกเจาะระบบได้ และถูกติดตั้งสปายแวร์ไว้ สปายแวร์ดังกล่าวจะสามารถเฝ้าติดตามการพิมพ์รหัสผ่านหลักของคุณ และสามารถขโมยเนื้อหาของโปรแกรมช่วยจำรหัสผ่านได้ ดังนั้น จึงยังเป็นสิ่งสำคัญที่คุณต้องดูแลคอมพิวเตอร์และอุปกรณ์อื่นๆ ของคุณ ให้ปราศจากซอฟต์แวร์ที่เป็นอันตราย เมื่อคุณใช้โปรแกรมจัดการรหัสผ่าน

    คำแนะนำเกี่ยวกับ 'คำถามรักษาความปลอดภัย' Anchor link

    พึงระวังเกี่ยวกับ 'คำถามรักษาความปลอดภัย' (เช่น 'นามสกุลเดิมของแม่คุณคืออะไร?' หรือ 'สัตว์เลี้ยงของคุณชื่ออะไร?') ซึ่งเว็บไซต์ใช้เพื่อยืนยันตัวตนของคุณ ถ้าคุณลืมรหัสผ่านของคุณ คำตอบสำหรับคำถามรักษาความปลอดภัยเป็นข้อเท็จจริงที่สามารถค้นหาได้จากข้อมูลที่เปิดเผยต่อสาธารณะ ซึ่งผู้ไม่หวังดีสามารถค้นพบได้โดยง่าย และสามารถเลี่ยงผ่านรหัสผ่านของคุณได้ทั้งหมด ตัวอย่างเช่น Sarah Palin อดีตผู้รับสมัครรองประธานาธิบดีสหรัฐอเมริกา ถูกแฮกบัญชีผู้ใช้ Yahoo! ของเธอด้วยวิธีนี้ ดังนั้น แทนที่จะตอบตามความจริง ให้ใช้คำตอบในจินตนาการ แบบเดียวกับรหัสผ่านของคุณ ซึ่งไม่มีใครทราบ นอกจากคุณ ตัวอย่างเช่น ถ้าคำถามสำหรับรผัสผ่านถามชื่อของสัตว์เลี้ยงของคุณ คุณอาจได้เคยโพสต์ภาพถ่ายของสัตว์เลี้ยงของคุณไว้บนไซต์การแชร์ภาพถ่ายพร้อมคำอธิบายใต้รูปว่า 'นี่คือภาพถ่ายของแมวน้อยที่น่ารักของฉัน ชื่อ Spot!' ดังนั้น แทนที่จะใช้คำว่า 'Spot' เป็นคำตอบสำหรับการกู้คืนรหัสผ่านของคุณ คุณอาจเลือกใช้คำว่า 'Rumplestiltskin' แทน อย่าใช้คำตอบเดียวกันสำหรับการกู้คืนรหัสผ่านหรือการรักษาความปลอดภัย สำหรับบัญชีผู้ใช้หลายบัญชีบนเว็บไซต์หรือบริการต่างๆ คุณควรจัดเก็บคำตอบในจินตนาการของคุณไว้ในโปรแกรมช่วยจำรหัสผ่านด้วย

    นึกถึงไซต์ต่างๆ ที่คุณได้ใช้คำถามรักษาความปลอดภัย พิจารณาตรวจสอบการตั้งค่าของคุณและเปลี่ยนคำตอบของคุณ

    อย่าลืมเก็บสำเนาสำรองของโปรแกรมช่วยจำรหัสผ่านของคุณไว้ด้วย! หากโปรแกรมช่วยจำรหัสผ่านสูญหายไปเมื่อเครื่องของคุณเสียหาย (หรือถ้าอุปกรณ์ของคุณถูกขโมยหรือถูกยึดไป) อาจจะเป็นการยากที่คุณจะกู้คืนรหัสผ่านของคุณ โดยปกติ โปรแกรมช่วยจำรหัสผ่านจะมีวิธีการสร้างสำเนาสำรองแยกต่างหาก หรือคุณจะใช้โปรแกรมการสำรองข้อมูลปกติของคุณก็ได้

    นอกจากนี้ คุณยังสามารถรีเซ็ตรหัสผ่านของคุณได้ตลอดเวลา โดยขอให้บริการส่งอีเมลการกู้คืนรหัสผ่านไปยังที่อยู่อีเมลที่คุณลงทะเบียนไว้ ด้วยเหตุนี้ คุณจึงอาจต้องจำวลีรหัสผ่านสำหรับบัญชีผู้ใช้อีเมลนี้ไว้ด้วย เพื่อที่คุณจะได้มีวิธีการรีเซ็ตรหัสผ่าน โดยไม่ต้องพึ่งโปรแกรมช่วยจำรหัสผ่านของคุณ

    การรับรองความถูกต้องด้วยหลายปัจจัย (Multi-Factor Authentication) และรหัสผ่านแบบครั้งเดียว Anchor link

    บริการและเครื่องมือซอฟต์แวร์หลายตัวอนุญาตให้คุณใช้การรับรองความถูกต้องด้วยสองปัจจัย หรือที่เรียกว่า 'การรับรองความถูกต้องแบบสองขันตอน' หรือ 'การเข้าสู่ระบบแบบสองขั้นตอน' แนวคิดของวิธีการนี้คือ ในการที่จะเข้าสู่ระบบ คุณจะต้องครอบครองวัตถุทางกายภาพ อันได้แก่ โทรศัพท์มือถือ แต่ในบางเวอร์ชัน ก็คืออุปกรณ์พิเศษที่เรียกว่าโทเค็นความปลอดภัย การใช้การรับรองความถูกต้องด้วยสองปัจจัย จะช่วยให้แน่ใจว่าได้ ถึงแม้รหัสผ่านของคุณสำหรับบริการนั้นจะถูกแฮกหรือถูกขโมยไป ขโมยก็จะไม่สามารถเข้าสู่ระบบได้ เว้นแต่ขโมยจะได้ครอบครองหรือควบคุมอุปกรณ์เครื่องที่สอง และรหัสพิเศษที่สร้างขึ้นจากอุปกรณ์เครื่องที่สอง

    โดยทั่วไป จึงหมายความว่า ขโมยหรือแฮกเกอร์ต้องควบคุมทั้งแล็ปท็อปของคุณและโทรศัพท์ของคุณก่อน จึงจะสามารถเข้าถึงบัญชีผู้ใช้ของคุณได้อย่างสมบูรณ์

    เนื่องจากวิธีนี้สามารถตั้งค่าได้ด้วยความร่วมมือจากผู้ให้บริการของคุณเท่านั้น คุณจะไม่สามารถดำเนินการด้วยตัวเองได้เลย ถ้าคุณใช้บริการที่ไม่รองรับ

    คุณสามารถทำการรับรองความถูกต้องด้วยสองปัจจัยโดยใช้โทรศัพท์มือถือได้สองวิธี คือ บริการสามารถส่งข้อความ SMS ไปที่โทรศัพท์มือถือของคุณ เมื่อใดก็ตามที่คุณต้องการเข้าสู่ระบบ (โดยคุณต้องกรอกรหัสการรักษษความปลอดภัยพิเศษด้วย) หรืออีกวิธีหนึ่งคือ โทรศัพท์มือถือของคุณสามารถเรียกใช้แอปพลิเคชันการรับรองความถูกต้องที่จะสร้างรหัสความปลอดภัยจากภายในโทรศัพท์เอง วิธีนี้จะช่วยป้องกันบัญชีผู้ใช้ของคุณในสถานการณ์ที่ผู้โจมตีมีรหัสผ่านของคุณ แต่ไม่สามารถเข้าถึงโทรศัพท์มือถือของคุณได้ในทางกายภาพ

    บางบริการอย่างเช่น Google ยังอนุญาตให้คุณสร้างรายการของรหัสผ่านแบบครั้งเดียว หรือที่เรียกว่า 'รหัสผ่านแบบใช้ครั้งเดียว' รหัสผ่านเหล่านี้มีวัตถุประสงค์เพื่อให้คุณสั่งพิมพ์หรือจดลงกระดาษ และนำติดตัวไปกับคุณ (ถึงแม้ในบางกรณี คุณอาจสามารถจำรหัสผ่านที่มีตัวเลขเพียงไม่กี่ตัวนั้นได้ก็ตาม) รหัสผ่านเหล่านี้สามารถใช้ได้แค่ครั้งเดียวเท่านั้น ดังนั้น ถ้ารหัสผ่านดังกล่าวถูกสปายแวร์ขโมยไปในตอนที่คุณป้อนรหัสผ่าน ขโมยก็จะไม่สามารถใช้รหัสผ่านนั้นทำอะไรได้อีกในอนาคต

    ถ้าคุณหรือองค์กรของคุณจัดการโครงสร้างพื้นฐานของการติดต่อสื่อสารของคุณเอง อาทิ เรียกใช้เซิร์ฟเวอร์อีเมลของคุณเอง คุณสามารถใช้ซอฟต์แวร์ที่เปิดให้ใช้งานได้ฟรี เพื่อเปิดใช้งานการรับรองความถูกต้องด้วยสองปัจจัยสำหรับการเข้าถึงระบบของคุณได้ ขอให้ผู้ดูแลระบบของคุณมองหาซอฟต์แวร์ที่ใช้มาตรฐานแบบเสรี 'Time-Based One-Time Passwords' หรือ 'RFC 6238'

    ภัยคุกคามจากการทำร้ายร่างกายหรือการจองจำ Anchor link

    ท้ายที่สุด ให้ทำความเข้าใจว่าผู้โจมตีมีหนทางที่จะเอารหัสผ่านของคุณของคุณไปได้เสมอ พวกเขาอาจคุกคามคุณโดยตรง ด้วยการทำร้ืายร่างกายหรือกักขังหน่วงเหนี่ยว ถ้าคุณกลัวว่าอาจจะเกิดสถานการณ์ดังกล่าวนี้ขึ้นได้ ให้ลองพิจารณาวิธีการที่คุณจะสามารถซ่อนข้อมูลหรืออุปกรณ์ที่คุณป้องกันด้วยรหัสผ่านไว้ แทนที่จะเชื่อใจตัวเองว่าคุณจะไม่มีทางบอกรหัสผ่านอย่างเด็ดขาด อีกทางหนึ่งที่สามารถทำได้ คือการมีบัญชีผู้ใช้ที่มีข้อมูลจำนวนมากแต่ไม่ใช่ข้อมูลสำคัญไว้อย่างน้ยหนึ่งบัญชี เพื่อที่คุณจะได้สามารถเปิดเผยรหัสผ่านของบัญชีผู้ใช้นี้ได้อย่างรวดเร็ว

    ถ้าคุณมีเหตุผลที่ดีที่จะเชื่อได้ว่าอาจมีคนคุกคามคุณเพื่อให้ได้รหัสผ่านของคุณ วิธีที่ดีคือให้แน่ใจว่าคุณได้กำหนดค่าอุปกรณ์ของคุณไม่ให้แสดงอย่างชัดแจ้งว่าบัญชีผู้ใช้ที่คุณยอมบอกรหัสผ่านไม่ใช่บัญชีผู้ใช้ 'จริง' บัญชีผู้ใช้จริงของคุณแสดงในหน้าจอการเข้าสู่ระบบของคอมพิวเตอร์ของคุณ หรือแสดงขึ้นมาโดยอัตโนมัติเมื่อคุณเปิดเบราว์เซอร์หรือไม่? ถ้าเช่นนั้น คุณอาจต้องกำหนดค่าใหม่ให้บัญชีผู้ใช้ของคุณแสดงอย่างชัดแจ้งน้อยลง

    ในบางเขตอำนาจศาล เช่นประเทศสหรัฐอเมริกาหรือประเทศเบลเยียม คุณอาจสามารถปฏิเสธการขอรหัสผ่านของคุณได้ตามกฎหมาย แต่ในเขตอำนาจศาลอื่นๆ อย่างเช่น สหราชอาณาจักรหรือประเทศอินเดีย กฎหมายท้องถิ่นอนุญาตให้รัฐบาลสามารถเรียกร้องให้เปิดเผยข้อมูลได้ EFF มีข้อมูลโดยละเอียดสำหรับทุกคนที่เดินทางข้ามชายแดนของสหรัฐอเมริกา ซึ่งต้องการป้องกันข้อมูลของพวกเขา บนอุปกรณ์ดิจิทัลของพวกเขา ในแนวทางเรื่องการป้องกันความเป็นส่วนตัวที่ชายแดนของสหรัฐอเมริกาของเรา

    อย่างไรก็ตาม พึงทราบว่าการเจตนาทำลายหลักฐานหรือขัดขวางการสืบสวนสอบสวนของเจ้าหน้าที่อาจทำให้ผู้ดำเนินการถูกดำเนินคดีในข้อหาแยกต่างหาก และส่วนใหญ่มักต้องโทษร้ายแรง ในบางกรณี ทางรัฐบาลสามารถหาข้อพิสูจน์ของการดำเนินการดังกล่าวนี้ได้ง่ายกว่า และทำให้ต้องรับโทษหนักกว่าข้อหาที่ทำการสืบสวนอยู่แต่เดิมด้วยซ้ำ

    อัปเดตครั้งล่าสุด: 
  • การเก็บรักษาข้อมูลของคุณให้ปลอดภัย

     

     

    ปัญหาที่ท้าทายที่สุดอย่างหนึ่งในการป้องกันข้อมูลจากผู้ที่อาจต้องการข้อมูลของคุณคือขนาดทั้งหมดของข้อมูลที่คุณจัดเก็บหรือพกพาและความง่ายในการนำข้อมูลไปจากคุณ พวกเราหลายคนจัดเก็บประวัติผู้ติดต่อ การติดต่อสื่อสารต่าง ๆ และเอกสารปัจจุบันทั้งหมดไว้บนแล็ปท็อปหรือแม้แต่โทรศัพท์มือถือของเรา ข้อมูลดังกล่าวนั้นอาจรวมถึงข้อมูลที่เป็นความลับของใครหลายสิบคนหรืออาจจะหลายพันคน แล็ปท็อปหรือโทรศัพท์มือถืออาจถูกขโมยหรือทำสำเนาข้อมูลไปได้ในเวลาเพียงไม่กี่วินาที

    สหรัฐอเมริกาเป็นหนึ่งในหลาย ๆ ประเทศที่ยึดและทำสำเนาข้อมูลที่ชายแดนตรวจคนเข้าเมือง อาจมีการนำข้อมูลของคุณไปเมื่อคุณหยุดที่ด่านตรวจ ถูกวิ่งราวไปจากคุณบนถนน หรือถูกขโมยจากบ้านของคุณ

    การที่คุณสามารถเก็บรักษาการติดต่อสื่อสารให้ปลอดภัยยิ่งขึ้นด้วยการเข้ารหัส จะสามารถทำให้คนที่ขโมยอุปกรณ์จัดเก็บข้อมูลไปจากคุณปลดล็อคความลับใน อุปกรณ์ดังกล่าวได้ยากขึ้นได้ด้วย คุณสามารถล็อคคอมพิวเตอร์และโทรศัพท์มือถือด้วยรหัสผ่าน PIN หรือใช้ท่าทางการเคลื่อนไหว แต่ล็อคเหล่านี้ไม่ได้ช่วยป้องกันข้อมูลในกรณีที่อุปกรณ์ถูกยึดไป ผู้ไม่หวังดีสามารถเลี่ยงผ่านล็อคเหล่านี้ได้โดยง่าย เนื่องจากคุณจัดเก็บข้อมูลไว้ในรูปแบบที่สามารถอ่านได้ง่ายภายในอุปกรณ์ สิ่งที่ผู้โจมตีต้องทำคือเพียงแค่เข้าถึงที่เก็บข้อมูลโดยตรงและสามารถทำสำเนาข้อมูลหรือตรวจสอบข้อมูลได้โดยไม่ทราบรหัสผ่านของคุณ

    ถ้าคุณใช้การเข้ารหัส ผู้ไม่หวังดีไม่เพียงแค่ต้องมีอุปกรณ์ของคุณ แต่ยังต้องมีรหัสผ่านของคุณเพื่อถอดรหัสข้อมูลที่เข้ารหัสไว้ — ไม่มีทางลัด

    วิธีที่ปลอดภัยมากที่สุดและง่ายที่สุดก็คือการเข้ารหัสข้อมูลของคุณทั้งหมด ไม่ใช่แต่เพียงไม่กี่โฟลเดอร์ คอมพิวเตอร์และสมาร์ทโฟนส่วนใหญ่มีตัวเลือกในการเข้ารหัสทั้งดิสก์แบบสมบูรณ์ที่คุณสามารถเลือกใช้ได้ อุปกรณ์ Android มีตัวเลือกนี้อยู่ในการตั้งค่า "Security" (ความปลอดภัย) ส่วนอุปกรณ์ Apple อย่างเช่น iPhone และ iPad อธิบายว่าเป็น "Data Protection" (การป้องกันข้อมูล) และเปิดใช้งานเมื่อคุณตั้งรหัสผ่าน สำหรับคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows Pro ตัวเลือกนี้มีชื่อว่า "BitLocker" 

    รหัส "BitLocker" ถูกปิดและเป็นกรรมสิทธิ์ ซึ่งหมายความว่าเป็นเรื่องยากสำหรับผู้แสดงความคิดเห็น ภายนอกที่จะรู้ว่ารหัสดังกล่าวมีความปลอดภัยมากแค่ไหน ในการใช้ "BitLocker" กำหนดให้คุณไว้วางใจให้ Microsoft เป็นผู้นำเสนอระบบจัดเก็บข้อมูลที่มีความปลอดภัยโดยไม่ต้องซ่อนช่องโหว่ ในทางกลับกันถ้าใช้ Windows อยู่แล้ว เท่ากับว่าคุณไว้วางใจ Microsoft ในระดับเดียวกับ หากคกังวลใจเกี่ยวกับการสอดแนมจากชนิดของผู้โจมตีที่อาจจะรู้ หรือได้รับประโยชน์จากประตูหลังทั้งใน Windows หรือ "BitLocker" คุณอาจต้องการพิจารณาระบบปฏิบัติการทางเลือกแบบโอเพนซอร์ส อย่างเช่น GNU / Linux หรือ BSD โดยเฉพาะอย่างยิ่งรุ่นที่ได้รับการปรับความแข็งแกร่งในการรักษาความปลอดภัยจากการโจมตีอย่าง Tails หรือ Qubes OS

    Apple นำเสนอคุณสมบัติการเข้ารหัสดิสก์ทั้งหมดที่ติดตั้งในเครื่องบน macOS ที่เรียกว่า FileVault สำหรับดิสทริบิวชันส์ของ Linux การเข้ารหัสจะมีให้เมื่อมีการตั้งค่าระบบครั้งแรก ขณะที่คู่มือมีการอัปเดต เราไม่มีเครื่องมือการเข้ารหัสดิสก์ทั้งหมดสำหรับเวอร์ชันของ Windows ที่ไม่มี BitLocker ที่เราสามารถแนะนำได้”

    ไม่ว่าอุปกรณ์ของคุณจะเรียกโปรแกรมนี้ว่าอะไร การเข้ารหัสทำหน้าที่ได้เทียบเท่ากับรหัสผ่านเท่านั้น ถ้าผู้โจมตีได้อุปกรณ์ของคุณไป พวกเขามีเวลาไม่จำกัดที่จะลองรหัสผ่านใหม่ ๆ ซอฟต์แวร์ทางนิติวิทยาศาสตร์สามารถลองรหัสผ่านได้หลายล้านรหัสในเวลาเพียงหนึ่งวินาที นั่นหมายความว่า PIN ที่เป็นตัวเลข 4 หลักอาจไม่สามารถป้องกันข้อมูลของคุณได้นาน และรหัสผ่านยาว ๆ ก็อาจเพียงแค่ทำให้ผู้โจมตีต้องใช้เวลามากขึ้นเท่านั้น รหัสผ่านที่คาดเดาได้ยากจริง ๆ ในสถานการณ์เหล่านี้ควรมีความยาวมากกว่า 15 อักขระ

    ในความเป็นจริงพวกเราส่วนใหญ่ไม่ยอมเรียนรู้และป้อนวลีรหัสผ่านที่ยาวขนาดนั้นบนโทรศัพท์ หรืออุปกรณ์มือถือของตนเอง ดังนั้นในขณะที่การเข้ารหัสอาจมีประโยชน์ในการป้องกันการเข้าถึงโดยบังเอิญ คุณควรเก็บรักษาข้อมูลที่เป็นความลับให้พ้นจากการเข้าถึงได้ทางกายภาพของผู้โจมตีหรือจัดเก็บในเครื่องที่ปลอดภัยมากกว่า

    สร้างเครื่องจักรที่ปลอดภัย Anchor link

    การรักษาสภาพแวดล้อมที่ปลอดภัยอาจเป็นงานหนัก ถ้าจะให้ดีที่สุดต้องเปลี่ยนรหัสผ่าน พฤติกรรมและอาจต้องเปลี่ยนซอฟต์แวร์ที่คุณใช้งานบนคอมพิวเตอร์หรืออุปกรณ์เครื่องหลักของคุณ ที่เลวร้ายที่สุดคือต้องคอยคิดอยู่เสมอว่าคุณได้ทำข้อมูลที่เป็นความลับรั่วไหลหรือไม่ หรือกำลังใช้วิธีปฏิบัติที่ไม่ปลอดภัยหรือไม่ ถึงแม้จะทราบถึงปัญหาแต่คุณอาจไม่สามารถควบคุมวิธีแก้บางอย่างได้ บุคคลอื่นอาจต้องการให้คุณใช้วิธีการรักษาความปลอดภัยบนโลกดิจิทัลที่ไม่ปลอดภัยต่อไปแม้ว่าคุณจะได้อธิบายถึงอันตรายไปแล้ว ตัวอย่างเช่น เพื่อนร่วมงานของคุณอาจต้องการให้คุณเปิดไฟล์ที่แนบมากับอีเมลที่พวกเขาส่งมา ถึงแม้คุณจะทราบว่าผู้โจมตีอาจปลอมตัวเป็นเพื่อนร่วมงานของคุณและส่งมัลแวร์ให้กับคุณ หรืออาจกังวลว่าคอมพิวเตอร์หลักของคุณตกอยู่ในอันตรายไปแล้ว

    กลยุทธ์ประการหนึ่งที่ควรพิจารณานำมาใช้คือการจัดเก็บข้อมูลและการติดต่อ สื่อสารที่มีค่าไว้ในคอมพิวเตอร์ที่มีความปลอดภัยมากกว่า ใช้คอมพิวเตอร์เครื่องนี้เป็นครั้งคราวเท่านั้นและเมื่อใช้งาน ให้ระมัดระวังโดยดำเนินการอย่างมีสติ ถ้าต้องการเปิดไฟล์แนบหรือใช้ซอฟต์แวร์ที่ไม่ปลอดภัย ให้ทำในอีกเครื่องหนึ่ง

    หากกำลังตั้งค่าเครื่องที่ปลอดภัย ขั้นตอนพิเศษใดบ้างที่สามารถใช้เพื่อทำให้เครื่องนั้นมีความปลอดภัย

    คุณสามารถจัดเก็บอุปกรณ์นั้นไว้ในสถานที่ที่แน่ใจว่ามีความปลอดภัยทางกายภาพ นั่นคือสถานที่ที่คุณสามารถรู้ได้หากมีใครเข้ามายุ่งวุ่นวาย อย่างเช่น ตู้ที่ปิดล็อคกุญแจ

    คุณสามารถติดตั้งระบบปฏิบัติการที่เน้นเรื่องความปลอดภัยและความเป็นส่วนตัว อย่างเช่น Tails คุณอาจไม่สามารถ (หรือไม่ต้องการ) ใช้ระบบปฏิบัติการแบบโอเพนซอร์สกับงานที่ทำทุกวัน แต่ถ้าต้องการแค่จัดเก็บ แก้ไข และเขียนอีเมลหรือข้อความโต้ตอบแบบทันทีที่เป็นความลับ จากอุปกรณ์ที่ปลอดภัยนี้ Tails สามารถทำงานดังกล่าวได้เป็นอย่างดี และตั้งค่าเริ่มต้นให้รักษาความปลอดภัยในระดับสูงสุด

    การมีคอมพิวเตอร์ที่ปลอดภัยเพิ่มอีกเครื่องหนึ่งอาจไม่ใช่ตัวเลือกที่มีราคาแพงอย่างที่คุณคิด คอมพิวเตอร์ที่ไม่ค่อยได้ใช้งานและเรียกใช้เพียงไม่กี่โปรแกรมไม่จำเป็นต้องเป็นเครื่องที่รวดเร็วหรือเครื่องใหม่ คุณสามารถซื้อเน็ตบุ๊กรุ่นเก่าได้ในราคาเพียงเศษเสี้ยวของแล็ปท็อปหรือโทรศัพท์รุ่นใหม่ เครื่องรุ่นเก่ายังมีข้อดีที่ว่าซอฟต์แวร์ที่ปลอดภัย อย่างเช่น Tails อาจทำงานด้วยได้มากกว่าเครื่องรุ่นใหม่กว่า

    คุณสามารถใช้เครื่องที่ปลอดภัยเพื่อจัดเก็บสำเนาหลักของข้อมูลที่เป็นความลับ เครื่องที่ปลอดภัยสามารถเป็นเครื่องที่มีค่าสำหรับการใช้เพื่อจัดเก็บข้อมูลที่เป็นความลับดังกล่าวข้างต้นนี้ แต่ควรพิจารณาว่าเครื่องนี้อาจสร้างความเสี่ยงเพิ่มขึ้นอีก 2-3 ข้อ หากจัดเก็บข้อมูลที่มีค่ามากที่สุดของคุณไว้ในเครื่องนี้เครื่องเดียว อาจทำให้เครื่องนี้ตกเป็นเป้าหมายที่ชัดเจนยิ่งขึ้น เก็บซ่อนเครื่องนี้ให้ดี อย่าพูดคุยเรื่องที่เก็บของเครื่องนี้และอย่าละเลยการเข้ารหัสไดรฟ์ของคอมพิวเตอร์ด้วยรหัสผ่านที่คาดเดายาก เผื่อในกรณีที่เครื่องถูกขโมยไปข้อมูลของคุณจะไม่สามารถอ่านได้ถ้าไม่มีรหัสผ่าน

    ความเสี่ยงอีกข้อหนึ่งคือการทำลายเครื่องนี้จะเป็นการทำลายสำเนาเพียงชุดเดียวที่คุณมีอยู่

    ถ้าผู้ไม่หวังดีจะได้ประโยชน์จากการที่คุณสูญเสียข้อมูลของคุณทั้งหมด อย่าจัดเก็บเครื่องไว้ในที่เดียว ไม่ว่าที่นั้นจะปลอดภัยมากแค่ไหนก็ตาม เข้ารหัสสำเนาไว้และจัดเก็บไว้ในที่ที่ปลอดภัย

    คงไม่น่าแปลกใจหากจะกล่าวว่าการป้องกันระดับสูงสุดจากการโจมตีบนอินเทอร์เน็ตหรือการถูกสอด ส่องออนไลน์ก็คือการไม่เชื่อมต่อกับอินเทอร์เน็ตเลย ควรแน่ใจว่าคอมพิวเตอร์ที่ปลอดภัยของคุณไม่เคยเชื่อมต่อกับเครือข่ายเฉพาะที่หรือ Wi-Fi และให้คัดลอกไฟล์มาที่เครื่องนี้โดยใช้สื่อทางกายภาพ เช่น ดีวีดีหรือยูเอสบีไดรฟ์เท่านั้น ในการรักษาความปลอดภัยของเครือข่าย เราเรียกวิธีนี้ว่า "air gap" อันได้แก่ช่องว่างระหว่างคอมพิวเตอร์เครื่องนี้และส่วนอื่น ๆ ของโลก มีไม่กี่คนที่มาถึงขั้นนี้ แต่นี่อาจเป็นตัวเลือกที่ดีหากต้องการจัดเก็บข้อมูลที่ไม่ค่อยได้เข้าใช้งานแต่ไม่ต้องการให้สูญหายไป ตัวอย่างเช่น คีย์สำหรับเข้ารหัสที่คุณใช้สำหรับข้อความที่สำคัญเท่านั้น (เช่น “คีย์สำหรับเข้ารหัสอื่น ๆ ของฉันไม่ปลอดภัยในตอนนี้”) รายการของรหัสผ่านหรือคำแนะนำสำหรับบุคคลอื่นในการค้นหาในกรณีที่คุณไม่สามารถทำได้ หรือสำเนาการสำรองของข้อมูลส่วนตัวของบุคคลอื่นที่ไว้ใจฝากไว้กับคุณ ในกรณีเหล่านี้ส่วนใหญ่คุณอาจต้องการพิจารณาเพียงแค่มีอุปกรณ์เก็บข้อมูลที่ซ่อนไว้ได้ มากกว่าคอมพิวเตอร์ทั้งเครื่อง ยูเอสบีคีย์ที่เข้ารหัสไว้และเก็บซ่อนไว้อย่างปลอดภัยอาจมีประโยชน์ (หรือไร้ประโยชน์) ได้เท่า ๆ กับคอมพิวเตอร์ทั้งเครื่องที่ตัดการเชื่อมต่อจากอินเทอร์เน็ตโดยสิ้นเชิง

    ถ้าใช้อุปกรณ์ที่ปลอดภัยเพื่อเชื่อมต่ออินเทอร์เน็ต คุณอาจเลือกที่จะไม่เข้าสู่ระบบหรือใช้บัญชีผู้ใช้ปกติของคุณ สร้างบัญชีผู้ใช้เว็บหรือบัญชีผู้ใช้อีเมลแยกเพื่อใช้ในการติดต่อสื่อสารจากอุปกรณ์นี้และใช้ Tor เพื่อซ่อนที่อยู่ IP ของคุณจากบริการเหล่านั้น หากมีใครมุ่งเป้ามาที่ตัวคุณโดยใช้มัลแวร์หรือเพียงแค่ดักฟังหรือดักจับข้อมูลการติดต่อสื่อสารของคุณ การใช้บัญชีผู้ใช้แยกต่างหากและ Tor สามารถช่วยตัดความเชื่อมโยงระหว่างตัวตนของคุณ และเครื่องที่ปลอดภัยนี้ได้

    อีกแนวคิดหนึ่งเกี่ยวกับการมีเครื่องที่ปลอดภัยคือการมีเครื่องที่ไม่ปลอดภัยไว้อีกเครื่องหนึ่ง ซึ่งได้แก่ อุปกรณ์ที่คุณจะใช้เมื่อกำลังจะเข้าไปในสถานที่ที่มีอันตรายหรือต้องการลองดำเนินการใดก็ตามที่มีความเสี่ยง ตัวอย่างเช่น นักข่าวและนักเคลื่อนไหวทางการเมืองจำนวนมากพกพาเพียงเน็ตบุ๊กที่มีข้อมูล น้อยที่สุดติดตัวไป เมื่อพวกเขาเดินทางคอมพิวเตอร์เครื่องนี้ไม่มีเอกสาร ผู้ติดต่อประจำ หรือข้อมูลอีเมลใด ๆ ของพวกเขาเลยอยู่เลย ดังนั้นพวกเขาจึงเสียหายน้อยกว่า หากเครื่องนี้ถูกยึดไปหรือถูกสแกน คุณสามารถนำกลยุทธ์เดียวกันนี้มาใช้กับโทรศัพท์มือถือ ถ้าปกติคุณใช้สมาร์ทโฟน ลองพิจารณาซื้อโทรศัพท์มือถือถูก ๆ หรือแบบใช้แล้วทิ้งเมื่อคุณเดินทางหรือสำหรับการติดต่อสื่อสารที่เฉพาะเจาะจง

    อัปเดตครั้งล่าสุด: 
  • การเข้ารหัสคืออะไร?

    การเข้ารหัสคือศาสตร์ทางคณิตศาสตร์ของรหัส การแทนที่ตัวอักษร และข้อความลับ ในอดีตที่ผ่านมา ผู้คนใช้การเข้ารหัสเพื่อส่งข้อความถึงกันและกัน ซึ่ง (หวังว่า) จะไม่มีใครสามารถอ่่านได้ นอกจากผู้รับที่ต้องการส่งข้อความให้

    วันนี้ เรามีคอมพิวเตอร์ที่สามารถทำการเข้ารหัสให้กับเรา เทคโนโลยีการเข้ารหัสดิจิทัลได้ขยายวงออกไปกว้างกว่าแค่การส่งข้อความลับธรรมดา ปัจจุบัน ผู้ใช้สามารถใช้การเข้ารหัสเพื่อวัตถุประสงค์ที่ซับซ้อนกว่านั้น อย่างเช่น การยืนยันความถูกต้องของผู้เขียนข้อความ หรือเพื่อท่องเว็บแบบไม่ระบุชื่อด้วย Tor

    ในบางสถานการณ์ การเข้ารหัสอาจทำได้โดยอัตโนมัติและเรียบง่าย แต่ในบางครั้ง การเข้ารหัสก็อาจผิดพลาด ดังนั้น ยิ่งคุณเข้าใจเรื่องของการเข้ารหัสมากเท่าใด คุณก็จะยิ่งปลอดภัยจากสถานการณ์ดังกล่าวมากขึ้นเท่านั้น

    แนวคิดสามประการที่่คุณต้องทำความเข้าใจในการเข้ารหัส Anchor link

    คีย์ส่วนตัวและคีย์สาธารณะ

    แนวคิดที่สำคัญที่สุดในการทำความเข้าใจเรื่องการเข้ารหัสก็คือคีย์ การเข้ารหัสโดยทั่วๆ ไปจะมีคีย์ส่วนตัว ซึ่งคุณต้องเก็บไว้เป็นความลับในคอมพิวเตอร์ของคุณ และคีย์ส่วนตัวจะช่วยให้คุณสามารถอ่านข้อความที่ตั้งใจส่งมาถึงคุณได้ นอกจากนี้ คีย์ส่วนตัวยังช่วยให้คุณวางลายเซ็นดิจิทัลที่ไม่สามารถลืมได้บนข้อความที่คุณส่งให้กับคนอื่นๆ ด้วย คีย์สาธารณะคือไฟล์ที่คุณสามารถมอบให้กับคนอื่นๆ หรือเผยแพร่ออกไป เพื่อทำให้คนอื่นๆ สามารถติดต่อสื่อสารกับคุณแบบเป็นความลับ และตรวจสอบลายเซ็นจากคุณได้ คีย์ส่วนตัวและคีย์สาธารณะมาเป็นคู่ๆ ที่ตรงกัน เหมือนการแบ่งหินหนึ่งก้อนออกเป็นสองซีกอย่างสมบูรณ์แบบ แต่ก้อนหินทั้งสองซีกจะไม่เหมือนกัน

    ใบรับรองความปลอดภัย

    แนวคิดอีกเรื่องหนึ่งที่ควรค่าแก่การทำความเข้าใจ ได้แก่ ใบรับรองความปลอดภัย เว็บเบราว์เซอร์บนคอมพิวเตอร์ของคุณสามารถสร้างการเชื่อมต่อที่เข้ารหัสไว้ไปยังไซต์ต่างๆ โดยใช้ HTTPS ในการดำเนินการดังกล่าว เว็บเบราว์เซอร์จะตรวจสอบคีย์สาธารณะของชื่อโดเมน (เช่น www.google.com, www.amazon.com หรือ ssd.eff.org) ใบรับรองเป็นอีกวิธีหนึ่งในการตัดสินว่า คุณรู้จักคีย์สาธารณะที่ถูกต้องสำหรับบุคคลหรือเว็บไซต์นั้นหรือไม่ เพื่อที่คุณจะได้สื่อสารกับบุคคลหรือเว็บไซต์นั้นได้อย่างปลอดภัย

    คุณจะเห็นข้อความแสดงข้อผิดพลาดเกี่ยวกับใบรับรองบนเว็บเป็นครั้งคราว โดยส่วนใหญ่ สาเหตุจะเนื่องมาจากเครือข่ายของโรงแรมหรือไซเบอร์คาเฟ่พยายามจะหยุดการติดต่อสื่อสารลับของคุณกับเว็บไซต์ นอกจากนี้ ยังเป็นเรื่องปกติที่คุณจะเห็นข้อความแสดงข้อผิดพลาด อันเนื่องจากความผิดพลาดของระบบใบรับรอง แต่บางครั้ง ก็เกิดขึ้นเนื่องจากมีแฮกเกอร์ ขโมย เจ้าหน้าที่ตำรวจ หรือสายลับกำลังเจาะระบบการเชื่อมต่อที่เข้ารหัสไว้

    น่าเสียดาย ที่เป็นเรื่องยากมากที่เราจะสามารถบอกความแตกต่างของกรณีเหล่านี้ได้ จึงหมายความว่า คุณไม่ควรคลิกผ่านคำเตือนเรื่องใบรับรอง ถ้าคำเตือนนั้นเกี่ยวข้องกับไซต์ที่คุณมีบัญชีผู้ใช้อยู่ หรือกำลังอ่านข้อมูลที่ละเอียดอ่อนอยู่

    ลายนิ้วมือของคีย์

    คำว่า "ลายนิ้วมือ" อาจหมายถึงสิ่งต่างๆ ได้มากมายในสาขาของความปลอดภัยของคอมพิวเตอร์ คำนี้นำมาใช้ในคำว่า 'ลายนิ้วมือของคีย์' ซึ่งหมายถึงสตริงของอักขระ อย่างเช่น '342e 2309 bd20 0912 ff10 6c63 2192 1928' ที่จะช่วยให้คุณสามารถตรวจสอบได้อย่างปลอดว่าใครบางคนบนอินเทอร์เน็ตกำลังใช้คีย์ส่วนตัวที่ถูกต้อง ถ้าคุณตรวจสอบแล้วว่าลายนิ้วมือของคีย์นั้นถูกต้องสำหรับบุคคลที่ระบุ คุณจะสามารถเชื่อใจได้มากขึ้นว่าเป็นบุคคลนั้นจริงๆ แต่ทั้งนี้วิธีนี้ก็ไม่ได้ยืนยันได้เต็มร้อย เนื่องจากหากคีย์ถูกคัดลอกหรือขโมยไป คนอื่นก็จะสามารถใช้ลายนิ้วมือเดียวกันได้

    อัปเดตครั้งล่าสุด: 
JavaScript license information