Surveillance
Self-Defense

ต้องการแพ็คเกจเริ่มต้นในการรักษาความปลอดภัย?

  • ต้องการแพ็คเกจเริ่มต้นในการรักษาความปลอดภัย?

    เริ่มกันตั้งแต่ต้นด้วยขั้นตอนง่ายๆ

    การถูกสอดส่องมีผลกระทบต่อพวกเราทุกคน ไม่ว่าเราจะอยู่ที่ไหนหรือทำอะไร ในขณะที่พวกเราบางคนอาจได้รับผลกระทบโดยตรง คนอื่นๆ อาจเพียงแค่ต้องการทราบมาตรการที่พวกเขาสามารถทำได้ เพื่อป้องกันไม่ให้มีคนมาแอบสืบความลับของการติดต่อสื่อสารและข้อมูลของพวกเขา รายการบทช่วยสอนในบทนำนี้จะช่วยให้คุณทราบวิธีการประเมินความเสี่ยงส่วนบุคคลของคุณ ป้องกันการติดต่อสื่อสารและข้อมูลที่คุณหวงแหน และเริ่มคิดเกี่ยวกับการนำเครื่องมือที่ช่วยป้องกันข้อมูลส่วนบุคคลมาใช้ในกิจวัตรประจำวันของคุณ

  • เลือกเครื่องมือของคุณ

    มีบริษัทและเว็บไซต์จำนวนมากที่นำเสนอเครื่องมือที่ช่วยให้เราสามารถปรับปรุงการรักษาความปลอดภัยทางดิจิทัลได้ดีขึ้น  แล้วคุณจะใช้วิธีใดเพื่อเลือกเครื่องมือที่เหมาะสมสำหรับใช้งาน

    เราไม่มีรายชื่อเครื่องมือที่ใช้งานได้สมบูรณ์แบบโดยไม่มีข้อบกพร่องที่สามารถปกป้องคุณได้ (แต่คุณสามารถดูตัวเลือกบางส่วนได้ในคำแนะนำเกี่ยวกับเครื่องมือ) แต่ถ้าคุณรู้ว่าคุณกำลังพยายามปกป้องอะไร และคุณปกป้องสิ่งเหล่านั้นจากใคร คู่มือนี้สามารถช่วยคุณเลือกเครื่องมือที่เหมาะสมโดยใช้แนวทางปฏิบัติพื้นฐานบางข้อได้

    โปรดจำว่า การรักษาความปลอดภัยไม่ได้เกี่ยวข้องกับเครื่องมือที่คุณใช้หรือซอฟต์แวร์ที่คุณดาวน์โหลด การรักษาความปลอดภัยเริ่มต้นจากการทำความเข้าใจภัยคุกคามที่มีลักษณะเฉพาะที่คุณเผชิญอยู่ และวิธีที่คุณสามารถใช้เพื่อต่อต้านภัยคุกคามเหล่านั้นได้ สำหรับข้อมูลเพิ่มเติม โปรดดูที่คำแนะนำในการประเมินความเสี่ยงของเรา

    การรักษาความปลอดภัยเป็นเรื่องของกระบวนการ ไม่ใช่เรื่องของการซื้อ

    ข้อแรกที่คุณต้องจำ ก่อนที่จะเปลี่ยนซอฟต์แวร์ที่คุณใช้ หรือซื้อเครื่องมือใหม่ๆ ก็คือ ไม่มีเครื่องมือใดที่สามารถป้องกันคุณจากการถูกสอดส่องได้อย่างสมบูรณ์แบบ ในทุกสถานการณ์ การใช้ซอฟต์แวร์การเข้ารหัสโดยทั่วไปจะทำให้คนอื่นๆ อ่านการติดต่อสื่อสารของคุณ หรือค้นหาไฟล์ในเครื่องคอมพิวเตอร์ของคุณได้ยากขึ้น แต่ผู้โจมตีการรักษาความปลอดภัยบนโลกดิจิทัลของคุณมักจะหาองค์ประกอบที่เป็นจุดอ่อนมากที่สุดของวิธีการรักษาความปลอดภัยของคุณได้เสมอ เมื่อคุณซื้อเครื่องมือรักษาความปลอดภัยใหม่ คุณควรคิดว่า การใช้งานเครื่องมือนั้นอาจส่งผลกระทบต่อวิธีการอื่นๆ ที่ผู้ไม่หวังดีมุ่งเป้ามาที่คุณได้อย่างไรบ้าง ตัวอย่างเช่น ถ้าคุณตัดสินใจใช้โปรแกรมการรับส่งข้อความอย่างปลอดภัย เพื่อคุยกับผู้ติดต่อ เนื่องจากคุณทราบว่าโทรศัพท์ของคุณอาจโดนแฮก แต่ข้อเท็จจริงที่ว่าคุณกำลังใช้โปรแกรมนี้ ก็อาจเป็นการบอกผู้ไม่หวังดีเป็นนัยๆ ว่าคุณกำลังพูดคุยเกี่ยวกับข้อมูลส่วนตัวหรือข้อมูลที่เป็นความลับ

    ข้อที่สองคือ จดจำโมเดลภัยคุกคามของคุณ คุณไม่จำเป็นต้องซื้อระบบโทรศัพท์ที่เข้ารหัสได้ ซึ่งอ้างว่าสามารถ "ป้องกันการสอดส่องของ NSA ได้" และมีราคาแพง ถ้าภัยคุกคามที่ใหญ่ที่สุดของคุณคือ การถูกสอดส่องทางกายภาพจากนักสืบเอกชน ที่ไม่มีสิทธิเข้าถึงเครื่องมือการสอดส่องทางอินเทอร์เน็ต หรืออีกทางหนึ่ง หากรัฐบาลในประเทศของคุณสั่งจำขังผู้ที่มีความเห็นไม่ลงรอยกับรัฐบาลอยู่เป็นประจำ เนื่องจากทางรัฐบาลใช้เครื่องมือการเข้ารหัส ก็ดูสมเหตุสมผลหากคุณจะใช้กลอุบายที่เรียบง่ายกว่า เช่นการใช้ชุดของรหัสที่ได้ตกลงกันไว้ล่วงหน้า แทนที่จะเสี่ยงต่อการทิ้งหลักฐานว่าคุณใช้ซอฟต์แวร์การเข้ารหัสไว้บนแล็ปท็อปของคุณ

    นอกเหนือจากวิธีการเหล่านี้ ยังมีคำถามที่คุณสามารถสอบถามเกี่ยวกับเครื่องมือ ก่อนที่จะดาวน์โหลด ซื้อ หรือใช้งานเครื่องมือนั้น

    เครื่องมือนั้นมีความโปร่งใสแค่ไหน?

    ถึงแม้ว่าการรักษาความปลอดภัยบนโลกดิจิทัลโดยส่วนใหญ่จะเป็นเรื่องของการเก็บความลับ ในกลุ่มนักวิจัยด้านความปลอดภัยมีความเชื่อกันว่า การเปิดเผยและความโปร่งใสจะสามารถนำไปสู่เครื่องมือที่มีความปลอดภัยมากขึ้น

    ซอฟต์แวร์จำนวนมากที่ชุมชนการรักษาความปลอดภัยบนโลกดิจิทัลใช้งานและแนะนำให้ผู้อื่นใช้ เป็นซอฟต์แวร์โอเพนซอร์สและฟรี ซึ่งกล่าวได้ว่าโค้ดที่กำหนดวิธีการทำงานของซอฟต์แวร์ดังกล่าวได้เปิดเผยต่อสาธารณะ เพื่อให้คนอื่นๆ สามารถตรวจสอบ แก้ไข และแชร์กันได้ ในการเปิดเผยวิธีการทำงานของโปรแกรม ผู้สร้างเครื่องมือเหล่านี้ได้เชิญให้คนอื่นๆ ช่วยมองหาข้อบกพร่องด้านความปลอดภัย และช่วยปรับปรุงโปรแกรมให้ดียิ่งขึ้น

    ซอฟต์แวร์เสรีเปิดโอกาสสำหรับการรักษาความปลอดภัยที่ดียิ่งขึ้น แต่ไม่ได้รับประกันเรื่องความปลอดภัย ข้อได้เปรียบของโอเพนซอร์สส่วนหนึ่งขึ้นอยู่กับว่าชุมชนของนักเทคโนโลยีต้องลงมือตรวจสอบโค้ดอย่างจริงจัง ซึ่งสำหรับโครงการเล็กๆ (และแม้แต่โครงการซึ่งเป็นที่นิยม แต่มีความซับซ้อน) อาจเป็นเรื่องยากที่จะบรรลุผล เมื่อคุณพิจารณาที่จะใช้เครื่องมือ ให้ดูว่าเครื่องมือนั้นมีซอร์สโค้ดที่ใช้ได้หรือไม่ และซอร์สโค้ดดังกล่าวมีหน่วยงานหรือผู้ตรวจสอบความปลอดภัยอิสระที่ยืนยันคุณภาพในการรักษาความปลอดภัยของเครื่องมือนั้นหรือไม่ อย่างน้อยที่สุด ซอฟต์แวร์หรือฮาร์ดแวร์ควรมีคำอธิบายด้านเทคนิคโดยละเอียด ว่าซอฟต์แวร์หรือฮาร์ดแวร์นั้นทำงานอย่างไร เพื่อให้ผู้เชี่ยวชาญคนอื่นๆ สามารถตรวจสอบได้

    ผู้สร้างได้อธิบายถึงข้อดีและข้อเสียของเครื่องมือนั้นไว้อย่างชัดเจนเพียงใด?

    ไม่มีซอฟต์แวร์หรือฮาร์ดแวร์ตัวใดที่มีความปลอดภัยเต็มร้อย ผู้สร้างหรือผู้ขายที่มีความซื่อสัตย์เกี่ยวกับข้อจำกัดของผลิตภัณฑ์ของพวกเขา จะช่วยให้คุณตัดสินใจได้ดีขึ้น ว่าแอปพลิเคชันของพวกเขาเหมาะสมสำหรับคุณหรือไม่

    อย่าหลงเชื่อคำแถลงที่ตีวงกว้าง ซึ่งบอกว่าโค้ดนั้น 'เป็นเกรดที่ใช้ทางการทหาร' หรือ 'ป้องกันการสอดส่องของ NSA ได้' เพราะคำแถลงนั้นไม่ได้มีความหมายอะไร และยังเป็นสัญญาณเตือนด้วยว่าผู้สร้างเชื่อมั่นในตัวเองมากเกินไป หรือไม่เต็มใจที่จะพิจารณาถึงโอกาสที่จะเกิดความล้มเหลวกับผลิตภัณฑ์ของพวกเขา

    เนื่องจากผู้โจมตีมักพยายามที่จะหาวิธีการใหม่ๆ ในการเจาะระบบความปลอดภัยของเครื่องมือ ดังนั้น จึงจำเป็นต้องอัปเดตซอฟต์แวร์และฮาร์ดแวร์บ่อยครั้ง เพื่อแก้ไขช่องโหว่ใหม่ๆ ที่เสี่ยงต่อการถูกโจมตี ข้อนี้อาจเป็นปัญหาร้ายแรง หากผู้สร้างเครื่องมือไม่เต็มใจที่จะทำดังกล่าว ไม่ว่าเนื่องจากพวกเขากลัวว่าจะเสียชื่อเสียง หรือเนื่องจากพวกเขาไม่ได้สร้างโครงสร้างพื้นฐานมาเพื่อแก้ไขปัญหา

    คุณไม่สามารถทำนายอนาคตได้ แต่ข้อบ่งชี้ที่ดีว่าผู้สร้างเครื่องมือจะทำตัวดีในอนาคตหรือไม่ ก็คือการกระทำในอดีตของพวกเขานั่นเอง ถ้าเว็บไซต์ของเครื่องมือแสดงรายการของปัญหาที่ผ่านๆ มา และลิงก์ไปยังการอัปเดตประจำ และมีข้อมูล อย่างเช่น ซอฟต์แวร์มีการอัปเดตครั้งล่าสุดเมื่อใด คุณก็สามารถเชื่อมั่นได้ว่าพวกเขาจะยังคงให้บริการนี้ต่อไปในอนาคต

    จะเกิดอะไรขึ้นหากผู้สร้างกลายเป็นผู้เจาะระบบเสียเอง?

    เมื่อผู้สร้างเครื่องมือการรักษาความปลอดภัยได้พัฒนาซอฟต์แวร์และฮาร์ดแวร์ขึ้นมา พวกเขา (เช่นเดียวกันกับคุณ) ต้องมีโมเดลภัยคุกคามที่ชัดเจน ผู้สร้างที่ดีที่สุดจะอธิบายไว้ในเอกสารของพวกเขาอย่างชัดแจ้ง ว่าพวกเขาสามารถป้องกันคุณจากผู้โจมตีประเภทใดได้บ้าง

    แต่มีผู้โจมตีอยู่ประเภทหนึ่งที่ผู้ผลิตทั้งหลายไม่อยากจะนึกถึง จะเกิดอะไรขึ้นถ้าผู้สร้างยอมเป็นผู้เจาะระบบเสียงเอง หรือตัดสินใจที่จะโจมตีผู้ใช้ของพวกเขาเอง ตัวอย่างเช่น ศาลหรือรัฐบาลอาจบังคับให้บริษัทส่งมอบข้อมูลส่วนบุคคล หรือสร้าง 'แบ็คดอร์' ที่จะถอดการป้องกันที่เครื่องมือของพวกเขาเสนอให้ออกทั้งหมด คุณอาจต้องพิจารณาถึงเขตอำนาจศาลที่สามารถบังคับผู้สร้่างได้ด้วย ตัวอย่างเช่น หากภัยคุกคามมาจากรัฐบาลของอิหร่าน บริษัทที่มีฐานอยู่ในสหรัฐฯ จะสามารถต่อต้านคำสั่งศาลของอิหร่านได้ แต่ต้องปฏิบัติตามคำสั่งของศาลสหรัฐฯ

    ถึงแม้ผู้สร้างจะสามารถต่อต้านแรงกดดันของรัฐบาลได้ แต่ผู้โจมตีก็อาจบรรลุผลลัพธ์ที่ต้องการได้ โดยการเจาะเข้าระบบของผู้สร้างเครื่องมือ เพื่อที่จะโจมตีลูกค้าของผู้สร้าง

    เครื่องมือที่ยืดหยุ่นมากที่สุด ก็คือเครื่องมือที่พิจารณาเรื่องดังกล่าวนี้ว่ามีแนวโน้มจะเป็นการโจมตี และได้รับการออกแบบมาเพื่อป้องกันการโจมตีดังกล่าวนี้ มองหาข้อความที่ยืนยันว่าผู้สร้างไม่สามารถเข้าถึงข้อมูลส่วนบุคคลได้ มากกว่าคำสัญญาว่าผู้สร้างจะไม่เข้าถึงข้อมูลส่วนบุคคล มองหาสถาบันที่มีชื่อเสียงว่าเคยต่อต้านคำสั่งศาลที่ให้ส่งมอบข้อมูลส่วนบุคคล

    มีการเรียกคืนหรือการวิพากษ์วิจารณ์ออนไลน์หรือไม่

    บริษัทที่จำหน่ายสินค้าและผู้สนใจพัฒนาที่โฆษณาซอฟต์แวร์ล่าสุดของตนสามารถเข้าใจผิด ชักนำให้เกิดความเข้าใจผิด หรือแม้กระทั่งให้ข้อมูลที่เป็นการโกหกได้ ผลิตภัณฑ์ที่เดิมก่อนหน้านี้มีความปลอดภัยอาจมีข้อบกพร่องที่ยอมรับไม่ได้ในอนาคต ตรวจให้แน่ใจว่าคุณติดตามข่าวสารล่าสุดเกี่ยวกับเครื่องมือที่คุณใช้อยู่

    ไม่ใช่เรื่องง่ายที่จะตามทันข่าวสารล่าสุดเกี่ยวกับเครื่องมือที่ใช้งาน ถ้าคุณมีเพื่อนร่วมงานที่ใช้ผลิตภัณฑ์หรือบริการประเภทใดประเภทหนึ่ง ให้ร่วมมือกันเพื่อให้ได้รับข่าวสารข้อมูลที่ทันต่อเหตุการณ์

    ฉันควรซื้อโทรศัพท์อะไรดี? ฉันควรซื้อคอมพิวเตอร์อะไร?

    คำถามข้อหนึ่งที่ผู้ฝึกอบรมเรื่องการรักษาความปลอดภัยพบบ่อยที่สุดคือ 'ฉันควรซื้อโทรศัพท์ Android หรือ iPhone?' หรือ 'ฉันควรใช้ PC หรือ Mac ดี?' หรือ 'ฉันควรใช้ระบบปฏิบัติการอะไร?' ไม่มีคำตอบที่เรียบง่ายสำหรับคำถามเหล่านี้ ความปลอดภัยของซอฟต์แวร์และอุปกรณ์มีการเปลี่ยนแปลงอยู่ตลอด เนื่องจากมีข้อบกพร่องใหม่ๆ เกิดขึ้นเรื่อยๆ ในขณะที่จุดบกพร่อมเก่าๆ ก็ได้รับการแก้ไข บริษัทต่างๆ อาจพยายามแข่งขันกัน เพื่อนำเสนอการรักษาความปลอดภัยที่ดีกว่าให้กับคุณ หรือพวกเขาอาจกำลังถูกกดดันจากรัฐบาลให้ลดประสิทธิภาพในการรักษาความปลอดภัย

    อย่างไรก็ตาม คำแนะนำทั่วไปบางข้อสามารถใช้ประโยชน์ได้เสมอ เมื่อซื้ออุปกรณ์หรือระบบปฏิบัติการใดก็ตาม ให้พยายามอัปเดตซอฟต์แวร์ให้อยู่ในเวอร์ชันปัจจุบันเสมอ การอัปเดตมักจะแก้ไขปัญหาการรักษาความปลอดภัยในเวอร์ชันเดิมซึ่งการโจมตีสามารถใช้เป็นจุดอ่อนเพื่อหาประโยชน์ได้ โปรดทราบว่าอาจไม่มีการรองรับโทรศัพท์และระบบปฏิบัติการรุ่นเก่าแล้ว หรือไม่มีแม้แต่การอัปเดตการรักษาความปลอดภัยที่ใช้งานได้ โดยเฉพาะอย่างยิ่ง Microsoft ได้ประกาศอย่างชัดเจนว่าจะไม่มีการแก้ไขแม้กระทั่งปัญหาร้ายแรงเกี่ยวกับการรักษาความปลอดภัยให้กับ Windows Vista, XP และเวอร์ชันที่เก่ากว่า ซึ่งหมายความว่าถ้าคุณใช้งานอยู่ เวอร์ชันเหล่านี้จะไม่ปลอดภัยจากผู้โจมตี เช่นเดียวกันกับ OS X รุ่นเก่ากว่า 10.11 หรือ El Capitan

    เมื่อคุณได้พิจารณาภัยคุกคามที่เผชิญอยู่และรู้ว่าจะค้นหาเครื่องมือรักษาความปลอดภัยทางดิจิทัลได้จากที่ไหนแล้ว คุณจะสามารถเลือกเครื่องมือที่เหมาะสมกับสถานการณ์ของคุณได้อย่างมั่นใจมากขึ้น

    ผลิตภัณฑ์ที่กล่าวถึงในแนวทางนี้

    เราพยายามตรวจสอบให้แน่ใจว่าซอฟต์แวร์และฮาร์ดแวร์ที่เรากล่าวถึงในแนวทางนี้สอดคล้องตามเกณฑ์ที่เราได้แสดงไว้ในรายการข้างต้น เราได้ใช้ความพยายามโดยสุจริต ในการแสดงเฉพาะรายการของผลิตภัณฑ์ที่มีรากฐานที่มั่นคง ในเรื่องที่เราทราบเกี่ยวกับการรักษาความปลอดภัยบนโลกดิจิทัล ผลิตภัณฑ์ที่มีความโปร่งใสโดยทั่วๆ ไป เกี่ยวกับการทำงาน (และความล้มเหลว) ผลิตภัณฑ์ที่มีการป้องกันโอกาสที่ผู้สร้างจะกลายเป็นผู้เจาะระบบเสียเอง และผลิตภัณฑ์ที่มีฐานผู้ใช้ที่มีความรู้ในเรื่องของเทคนิคเป็นจำนวนมาก และในขณะที่ผู้เขียนกำลังเขียนแนวทางนี้อยู่ ก็ยังมีสายตาของผู้ชมจำนวนมากที่คอยตรวจสอบหาข้อบกพร่องของผลิตภัณฑ์ดังกล่าว และพวกเขาจะแจ้งเรื่องที่เป็นกังวลให้สาธารณชนได้ทราบอย่างรวดเร็ว กรุณาเข้าใจว่าเราไม่ได้มีทรัพยากรในการตรวจสอบหรือรับประกันความปลอดภัยของผลิตภัณฑ์ดังกล่าวได้อย่างอิสระ และเราไม่ให้การรับรองผลิตภัณฑ์เหล่านี้ และไม่สามารถรับประกันได้ว่าผลิตภัณฑ์เหล่านี้จะสามารถรักษาความปลอดภัยได้อย่างสมบูรณ์

    อัปเดตครั้งล่าสุด: 
    29-10-2018
  • การปกป้องตัวเองในเครือข่ายทางสังคม

    เครือข่ายสังคมเป็นเว็บไซต์ที่ได้รับความนิยมมากที่สุดทางอินเทอร์เน็ต Facebook มีผู้ใช้จำนวนมากกว่าหนึ่งพันล้านคน ส่วน Instagram กับ Twitter แต่ละรายมีผู้ใช้จำนวนหลายร้อยล้านคน โดยทั่วไปแล้วเครือข่ายสังคมถูกสร้างขึ้นจากแนวคิดของการแชร์โพสต์ รูปภาพ และข้อมูลส่วนตัว นอกจากนี้ปัจจุบันเครือข่ายสังคมยังกลายมาเป็นฟอรั่มสำหรับการจัดงานรวมตัวและการกล่าวแถลงด้วย กิจกรรมต่าง ๆ เหล่านี้สามารถใช้ความเป็นส่วนตัวและใช้นามแฝงได้

    ดังนั้นคำถามต่อไปนี้จึงมีความสำคัญในการพิจารณาว่าจะใช้เครือข่ายสังคมเมื่อใด ฉันจะสามารถโต้ตอบสื่อสารกับเว็บไซต์เหล่านี้โดยที่ปกป้องตัวเองไปด้วยในเวลาเดียวกันได้อย่างไร ความเป็นส่วนตัวพื้นฐานของฉันคืออะไร ข้อมูลระบุตัวตนของฉันคืออะไร รายชื่อบุคคลติดต่อและความเชื่อมโยงของฉันคืออะไร ข้อมูลใดที่ฉันต้องเก็บไว้เป็นความลับส่วนตัว และฉันต้องเก็บข้อมูลดังกล่าวไว้เป็นความลับจากใคร

    ทั้งนี้ขึ้นอยู่กับสถานการณ์ คุณอาจต้องปกป้องตัวคุณเองจากเครือข่ายสังคม จากผู้ใช้เว็บไซต์คนอื่น ๆ หรือทั้้งสองอย่าง

    เคล็ดลับควรจำเมื่อสร้างบัญชี

    • ต้องการใช้ชื่อจริงของตัวเองหรือไม่ โซเชียลมีเดียบางเว็บไซต์มีนโนบายที่เรียกว่า “นโยบายชื่อจริง” แต่ไม่ได้ใช้นโยบายดังกล่าวอย่างเข้มงวดเมื่อเวลาผ่านไป อย่าใช้ชื่อจริงหากไม่ต้องการใช้ชื่อจริงเมื่อลงทะเบียนในเว็บไซต์โซเชียลมีเดีย
    • เมื่อลงทะเบียน อย่าให้ข้อมูลมากเกินว่าที่จำเป็น หากกังวลกับการปิดบังข้อมูลระบุตัวตน ให้ใช้ที่อยู่อีเมลอื่นแยกต่างหาก และหลีกเลี่ยงในการให้หมายเลขโทรศัพท์ ข้อมูลทั้งสองประเภทสามารถใช้เพื่อระบุตัวตนของคุณ และสามารถเชื่อมโยงกับบัญชีอื่น ๆ ได้ด้วย
    • ใช้ความระมัดระวังเมื่อเลือกรูปหรือภาพโปรไฟล์ นอกเหนือจากข้อมูลเมทาเดตาที่อาจมีเวลาและสถานที่ที่ภาพถูกถ่ายแล้ว ภาพดังกล่าวยังสามารถระบุข้อมูลบางประเภทได้ด้วย ก่อนเลือกภาพให้ถามว่า ภาพดังกล่าวถ่ายจากนอกบ้านหรือที่ทำงานหรือไม่ มีที่อยู่หรือชื่อถนนให้เห็นหรือไม่
    • ให้ระวังว่าอาจมีการบันทึกข้อมูลที่อยู่ IP ของคุณเมื่อลงทะเบียน
    • เลือกรหัสผ่านที่คาดเดาได้ยาก และถ้าเป็นไปได้ให้เปิดใช้การยืนยันตัวตนแบบสองขั้นตอน
    • ให้ระวังคำถามที่ใช้สำหรับกู้คืนรหัสผ่าน อย่างเช่น “คุณเกิดที่เมืองใด” หรือ “สัตว์เลี้ยงของคุณชื่ออะไร” เป็นต้น  เนื่องจากคำตอบสามารถหาได้จากรายละเอียดในบัญชีโซเชียลมีเดียของคุณ คุณอาจต้องเลือกคำตอบที่ผิดสำหรับคำถามที่ใช้สำหรับกู้คืนรหัสผ่าน วิธีที่ดีวิธีหนึ่งในการจำคำตอบของคำถามสำหรับกู้คืนรหัสผ่านในกรณีที่คุณเลือกใช้คำตอบที่ผิดจากความเป็นจริงเพื่อเพิ่มการรักษาความปลอดภัยคือ ให้บันทึกคำตอบที่เลือกไว้ในโปรแกรมจัดการรหัสผ่าน

    ตรวจสอบนโยบายความเป็นส่วนตัวของเว็บไซต์โซเชียลมีเดีย

    ข้อมูลที่บุคคลที่สามเป็นผู้จัดเก็บจะอยู่ภายใต้นโยบายของบุคคลที่สาม และอาจถูกนำไปใช้เพื่อวัตถุประสงค์ทางการค้าหรือเปิดเผยกับบริษัทอื่น ๆ อย่างเช่น บริษัททำการตลาด ขณะที่การอ่านนโยบายความเป็นส่วนตัวดูเหมือนจะเป็นสิ่งที่ทำได้ยาก คุณอาจต้องอ่านส่วนที่อธิบายถึงวิธีการที่ข้อมูลของคุณจะถูกนำไปใช้ เมื่อมีการแชร์ข้อมูลดังกล่าวกับบุคคลอื่น และวิธีการที่ผู้ให้บริการตอบรับคำขอข้อมูลจากหน่วยงานบังคับใช้กฎหมาย

    เว็บไซต์เครือข่ายสังคมส่วนใหญ่เป็นธุรกิจแบบหวังผลกำไร และมักจะเก็บรวบรวมข้อมูลสำคัญส่วนตัวมากเกินกว่าที่คุณได้ให้ไว้อย่างเปิดเผย เช่น ที่อยู่ ความสนใจ และโฆษณาที่คุณมีปฏิกิริยาโต้ตอบ เว็บไซต์อื่น ๆ ที่คุณเข้าดู (เช่น ผ่านปุ่ม “ลิงก์”) ให้พิจารณาบล็อกคุกกี้ของบุคคลที่สามและใช้ โปรแกรมส่วนขยายเพื่อบล็อกการติดตามข้อมูลสำหรับเบราว์เซอร์ เพื่อให้แน่ใจว่าข้อมูลอื่น ๆ ไม่ได้ถูกส่งต่อไปยังบุคคลที่สามโดยไม่ได้มีการป้องกัน

    การเปลี่ยนการตั้งค่าความเป็นส่วนตัว

    โดยเฉพาะอย่างยิ่งให้เปลี่ยนการตั้งค่าที่ตั้งมาเป็นค่าเริ่มต้น ตัวอย่างเช่น คุณต้องการแชร์โพสต์กับทุกคน หรือว่าต้องการแชร์เฉพาะกับบุคคลหรือกลุ่มใดโดยเฉพาะเท่านั้น คุณต้องการให้บุคคลอื่นสามารถค้นหาข้อมูลของคุณโดยใช้ที่อยู่อีเมลหรือหมายเลขโทรศัพท์ของคุณได้หรือไม่ คุณต้องการแชร์ตำแหน่งที่ตั้งของตัวเองโดยอัตโนมัติหรือไม่

    ถึงแม้แพลตฟอร์มโซเชียลมีเดียทุกประเภทจะมีการตั้งค่าเฉพาะของตัวเอง แต่สามารถพบรูปแบบบางอย่างที่เหมือนกัน

    • การตั้งค่าความเป็นส่วนตัวมักจะตอบคำถามต่อไปนี้ “ใครสามารถดูข้อมูลอะไรได้บ้าง” ในส่วนนี้ คุณจะพบการตั้งค่าที่เกี่ยวกับค่าเริ่มต้นของบุคคลที่สามารถดูข้อมูล (“ทุกคน” “เพื่อนของเพื่อน” “เพื่อนเท่านั้น” เป็นต้น) ตำแหน่งที่ตั้ง รูปภาพ ข้อมูลติดต่อ การแท็ก และวิธีการที่บุคคลอื่น ๆ สามารถค้นหาโปรไฟล์ของคุณโดยใช้เครื่องมือค้นหาได้หรือไม่
    • การตั้งค่าการรักษาความปลอดภัย (บางครั้งเรียกว่า “ความปลอดภัย”) อาจเป็นวิธีที่เกี่ยวข้องกับการบล็อก/การปิดกั้นบัญชีอื่น และวิธีการในกรณีที่คุณต้องการได้รับการแจ้งเตือนหากมีการพยายามเข้าใช้งานบัญชีของคุณโดยไม่ได้รับอนุญาต บางกรณีในส่วนนี้ คุณจะพบการตั้งค่าการล็อกอิน เช่น การยืนยันตัวตนแบบสองระดับ และอีเมล/หมายเลขโทรศัพท์สำรอง บางที การตั้งค่าการล็อกอินเหล่านี้จะอยู่ในส่วนการตั้งค่าบัญชีหรือการตั้งค่าการล็อกอิน รวมทั้งตัวเลือกในการเปลี่ยนรหัสผ่าน

    ใช้ประโยชน์จาก “การตรวจสอบ” การรักษาความปลอดภัยและความเป็นส่วนตัว Facebook, Google และผู้ให้บริการเว็บไซต์รายใหญ่อื่น ๆ มีคุณสมบัติ “security check-up” (การตรวจสอบการรักษาความปลอดภัย) ให้ใช้งานได้ คู่มือในลักษณะการฝึกสอนเหล่านี้จะให้ข้อมูลเกี่ยวกับการตั้งค่าความเป็นส่วนตัวและการรักษาความปลอดภัยโดยใช้ภาษาที่เข้าใจง่ายและเป็นคุณสมบัติที่ใช้งานได้ดีเยี่ยมสำหรับผู้ใช้

    ท้ายสุดโปรดจำว่าการตั้งค่าการรักษาความปลอดภัยสามารถเปลี่ยนแปลงได้ บางครั้งการตั้งค่าความเป็นส่วนตัวเหล่านี้มีความแน่นหนาเพิ่มขึ้นและมีรายละเอียดมากขึ้น โดยกรณีดังกล่าวอาจไม่ได้เกิดขึ้นเสมอไป ให้ใส่ใจต่อการเปลี่ยนแปลงดังกล่าวอย่างใกล้ชิด เพื่อดูว่าข้อมูลใดบ้างที่จะถูกแชร์ ซึ่งก่อนหน้านี้สามารถเก็บข้อมูลดังกล่าวไว้เป็นความลับได้ หรือว่ามีการตั้งค่าอื่น ๆ เพิ่มเติมที่สามารถใช้ควบคุมความเป็นส่วนตัวได้มากขึ้นหรือไม่

    เก็บโปรไฟล์แยกไว้ต่างหาก

    สำหรับหลาย ๆ คน การเก็บข้อมูลระบุตัวตนของบัญชีต่าง ๆ แยกกันเป็นสิ่งสำคัญ วิธีนี้สามารถใช้ได้กับเว็บไซต์หาคู่ โปรไฟล์ด้านอาชีพการงาน บัญชีที่ไม่ระบุชื่อ และบัญชีที่เป็นส่วนหนึ่งของกลุ่มต่าง ๆ

    หมายเลขโทรศัพท์และรูปภาพเป็นข้อมูลสองประเภทที่ต้องระมัดระวัง โดยเฉพาะอย่างยิ่งรูปภาพ สามารถเชื่อมโยงกับบัญชีที่คุณต้องการเก็บไว้ใช้งานแยกต่างหาก นี่คือปัญหาที่พบได้บ่อยครั้งกับเว็บไซต์หาคู่และโปรไฟล์ด้านอาชีพการงาน หากคุณไม่ต้องการเปิดเผยชื่อหรือต้องการเก็บข้อมูลระบุตัวตนของบางบัญชีไว้แยกต่างหากจากบัญชีอื่น ๆ ให้ใช้ภาพถ่ายหรือรูปภาพที่คุณไม่ได้ใช้ในที่อื่น ๆ ออนไลน์ หากต้องการตรวจสอบ สามารถใช้ฟังก์ชันการค้นหาภาพย้อนกลับของ Google ตัวแปรข้อมูลเชื่อมโยงอื่น ๆ ที่อาจต้องระวังคือชื่อ (แม้แต่ชื่อเล่น) และอีเมลของคุณ หากพบว่าข้อมูลประเภทใดประเภทหนึ่งเหล่านี้ไปอยู่ในที่ที่ไม่ควรจะอยู่ อย่ากลัวหรือตื่นตกใจ แต่ให้ค่อย ๆ คิดทีละขั้น โดยแทนที่จะพยายามลบข้อมูลทั้งหมดเกี่ยวกับตัวคุณออกจากอินเทอร์เน็ต ให้เจาะจงไปที่บางข้อมูลโดยเฉพาะ เช่น ข้อมูลดังกล่าวอยู่ที่ไหน และสิ่งที่คุณสามารถทำได้เกี่ยวกับข้อมูลดังกล่าว

    การทำความคุ้นเคยกับการตั้งค่ากลุ่มของ Facebook

    กลุ่มของ Facebook เป็นแหล่งที่ใช้ในการดำเนินการ ให้การสนับสนุน และทำกิจกรรมทางสังคมที่อาจมีความละเอียดอ่อนเพิ่มมากขึ้น และการตั้งค่ากลุ่มยังดูน่าสับสนอีกด้วย เรียนรู้เพิ่มเติมเกี่ยวกับการตั้งค่ากลุ่ม แล้วดูว่าผู้เข้าร่วมสนใจที่จะเรียนรู้เพิ่มเติมเกี่ยวกับการตั้งค่ากลุ่ม แล้วร่วมมือกับคนอื่น ๆ เพื่อทำให้กลุ่มของ Facebook มีความเป็นส่วนตัวและปลอดภัยหรือไม่

    การรักษาความเป็นส่วนตัวคือการทำงานร่วมกันเป็นทีม

    อย่าคิดเพียงเปลี่ยนการตั้งค่าโซเชียลมีเดียและพฤติกรรมของคุณเพียงอย่างเดียว ใช้การพูดคุยกับเพื่อน ๆ เกี่ยวกับข้อมูลที่อาจมีความละเอียดอ่อนของอีกฝ่าย ที่คุณต่างคนต่างเปิดเผยข้อมูลดังกล่าวออนไลน์ แม้ในกรณีที่คุณไม่ได้มีบัญชีโซเชียลมีเดีย หรือแม้ว่าคุณจะลบแท็กของตัวเองออกจากโพสต์แล้ว แต่เพื่อน ๆ ยังคงสามารถระบุตัวตนของคุณ หรือระบุตำแหน่งที่ตั้งของคุณ และสามารถเชื่อมโยงกับคุณอย่างเปิดเผยได้แบบไม่ตั้งใจ การปกป้องความเป็นส่วนตัวไม่ได้หมายถึงการดูแลตัวเองเพียงอย่างเดียว แต่ยังหมายถึงการดูแลกันและกันด้วย

    อัปเดตครั้งล่าสุด: 
    30-10-2018
  • การประเมินความเสี่ยง

    การพยายามปกป้องข้อมูลทั้งหมดของคุณจากทุกคนอยู่ตลอดเวลาเป็นสิ่งที่ทำได้ยากในความเป็นจริงและน่าเหนื่อยหน่าย แต่ไม่ต้องกลัว! การรักษาความปลอดภัยเป็นกระบวนการอย่างหนึ่ง และการวางแผนอย่างพิถีพิถันจะทำให้คุณสามารถใช้งานได้อย่างเหมาะสม การรักษาความปลอดภัยไม่เกี่ยวข้องกับเครื่องมือที่ใช้หรือซอฟต์แวร์ที่ดาวน์โหลด การรักษาความปลอดภัยเริ่มต้นจากการทำความเข้าใจภัยคุกคามที่คุณพบเจอซึ่งมีลักษณะแตกต่างกันออกไป และวิธีที่คุณจะสามารถรับมือกับภัยเหล่านั้น

    สำหรับการรักษาความปลอดภัยของคอมพิวเตอร์ ภัยคุกคามจะมาในรูปของสถานการณ์ที่มีโอกาสสร้างความเสียหายให้กับความพยายามที่คุณจะป้องกันข้อมูลของตัวเอง คุณสามารถรับมือกับภัยคุกคามที่เจอได้โดยกำหนดหาว่าคุณต้องการปกป้องสิ่งใดและปกป้องสิ่งนั้นจากใคร กระบวนการนี้เรียกว่า “การจัดรูปแบบภัยคุกคาม”

    คู่มือนี้จะสอนวิธีจัดรูปแบบภัยคุกคาม หรือวิธีประเมินความเสี่ยงที่มีโอกาสเกิดขึ้นกับข้อมูลดิจิทัลของคุณและวิธีกำหนดหาแนวทางแก้ไขที่ดีที่สุดสำหรับคุณ

    ลักษณะของการจัดรูปแบบภัยคุกคาม สมมุติว่าคุณต้องการรักษาบ้านช่องและทรัพย์สินที่มีให้ปลอดภัย ต่อไปนี้คือคำถามบางข้อที่คุณอาจต้องหาคำตอบ:

    ทรัพย์สินใดในบ้านที่มีค่าควรปกป้อง

    • ทรัพย์สินในที่นี้ได้แก่: เครื่องประดับ เครื่องใช้อิเล็กทรอนิกส์ เอกสารด้านการเงิน หนังสือเดินทาง หรือภาพถ่ายต่าง ๆ

    คุณปกป้องทรัพย์สินเหล่านี้จากใคร

    มีความเป็นไปได้มากน้อยแค่ไหนที่ฉันต้องปกป้องทรัพย์สิน

    • ในละแวกที่อยู่อาศัยมีประวัติของการเกิดเหตุโจรกรรมหรือไม่ เพื่อนร่วมห้อง/แขกที่มาเยี่ยมไว้วางใจได้มากน้อยแค่ไหน ผู้ไม่หวังดีมีความสามารถในด้านใด ความเสี่ยงใดบ้างที่ควรพิจารณา

    ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ

    • ทรัพย์สินใดบ้างในบ้านที่หายไปแล้วไม่สามารถหามาทดแทนได้ มีเวลาหรือเงินทองที่จะสามารถทดแทนทรัพย์สินเหล่านี้หรือไม่ มีประกันคุ้มครองทรัพย์สินที่ถูกขโมยจากบ้านที่อยู่อาศัยหรือไม่

    มีความเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์เหล่านี้เกิดขึ้น

    • ยินดีที่จะซื้อที่เซฟนิรภัยเพื่อเก็บเอกสารสำคัญหรือไม่ มีความสามารถที่จะซื้อตัวล็อคคุณภาพสูงหรือไม่ มีเวลาที่จะเปิดบัญชีตู้นิรภัยกับธนาคารในพื้นที่เพื่อฝากของมีค่าหรือไม่

    เมื่อถามคำถามเหล่านี้กับตัวเองแล้ว คุณจะมาถึงขั้นตอนของการประเมินว่าจะใช้วิธีการใด หากทรัพย์สินของคุณเป็นสิ่งของมีค่า แต่มีความเสี่ยงต่ำที่สิ่งของดังกล่าวจะถูกลักขโมย ในกรณีดังกล่าวคุณอาจไม่ต้องการลงทุนที่จะซื้อตัวล็อคที่มีราคาสูงมากนัก แต่ถ้ามีความเสี่ยงสูง คุณจะต้องใช้ตัวล็อคที่ดีที่สุดที่มีจำหน่ายในตลาด และอาจพิจารณาเพิ่มระบบการรักษาความปลอดภัยด้วย

    การสร้างรูปแบบภัยคุกคามช่วยให้คุณเข้าใจภัยคุกคามแบบเฉพาะที่เผชิญอยู่ ทรัพย์สินมีค่าที่คุณมี ผู้ไม่หวังดี ขีดความสามารถของผู้ไม่หวังดี และความเสี่ยงที่มีโอกาสเกิดขึ้น

    การจัดรูปแบบภัยคุกคามคืออะไรและจะเริ่มจากจุดใด

    การจัดรูปแบบภัยคุกคามช่วยคุณระบุหาภัยคุกคามที่มีต่อทรัพย์สินมีค่าและกำหนดหาว่าคุณต้องปกป้องทรัพย์สินมีค่าเหล่านั้นจากใคร เมื่อสร้างรูปแบบภัยคุกคาม ให้ตอบคำถามห้าข้อต่อไปนี้:

    1. คุณต้องการปกป้องสิ่งใด
    2. คุณปกป้องทรัพย์สินเหล่านี้จากใคร
    3. ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ
    4. มีความเป็นไปได้มากน้อยแค่ไหนที่คุณต้องปกป้องทรัพย์สินดังกล่าว
    5. คุณเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์ที่มีโอกาสเกิดขึ้นเกิดขึ้นได้

    มาดูคำถามแต่ละข้อเหล่านี้กันแบบละเอียดกัน

    คุณต้องการปกป้องสิ่งใด

    ทรัพย์สิน” คือสิ่งมีค่าและเป็นสิ่งที่คุณต้องการรักษาปกป้อง ในแง่ของการรักษาความปลอดภัยในทางดิจิทัล โดยปกติทรัพย์สินหมายถึงข้อมูลบางอย่าง ตัวอย่างเช่น อีเมล รายชื่อผู้ติดต่อ ข้อความสนทนา ข้อมูลด้านตำแหน่งที่ตั้ง และไฟล์ต่าง ๆ ถือได้ว่าเป็นทรัพย์สินมีค่าของคุณ นอกจากนี้ อุปกรณ์ของคุณยังถือเป็นทรัพย์สินด้วย

    จัดทำรายการทรัพย์สินของคุณ: ข้อมูลที่คุณเก็บรักษา สถานที่เก็บรักษาทรัพย์สิน บุคคลที่สามารถเข้าถึงทรัพย์สิน และสิ่งที่จะยับยั้งไม่ให้บุคคลอื่นเข้าถึงทรัพย์สินดังกล่าวได้

    คุณปกป้องทรัพย์สินเหล่านี้จากใคร

    เพื่อให้สามารถตอบคำถามนี้ได้ สิ่งสำคัญคือต้องระบุหาว่าใครคือบุคคลที่พุ่งเป้าไปที่ตัวคุณหรือข้อมูลของคุณ บุคคลหรือองค์กรที่เป็นภัยคุกคามต่อทรัพย์สินของคุณ ถือเป็น “ผู้ไม่หวังดี” ตัวอย่างที่อาจถือเป็นผู้ไม่หวังดี ได้แก่ เจ้านายของคุณ อดีตพาร์ทเนอร์ของคุณ คู่แข่งทางธุรกิจ รัฐบาล หรือแฮ็คเกอร์ที่อยู่ในเครือข่ายสาธารณะ

    จัดทำรายชื่อของผู้ไม่หวังดี หรือรายชื่อของบุคคลที่อาจต้องการเข้าถือครองทรัพย์สินของคุณ สามารถรวมข้อมูลของบุคคล หน่วยงานรัฐบาล หรือองค์กรไว้ในรายชื่อได้

    ทั้งนี้ขึ้นอยู่กับว่าใครคือผู้ไม่หวังดีของคุณ ในบางสถานการณ์คุณอาจต้องการทำลายรายชื่อนี้หลังจากจัดรูปแบบภัยคุกคามเสร็จเรียบร้อยแล้ว

    ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ

    มีหลายวิธีที่ผู้ไม่หวังดีสามารถทำให้ข้อมูลของคุณตกอยู่ในอันตรายได้ ตัวอย่างเช่น ผู้ไม่หวังดีสามารถอ่านข้อความการติดต่อสื่อสารส่วนตัวของคุณ เมื่อพวกเขาผ่านเข้ามาในเครือข่าย หรือสามารถลบหรือสร้างความเสียหายให้เกิดขึ้นกับข้อมูลของคุณได้

    จุดมุ่งหมายของผู้ไม่หวังดีแตกต่างกันออกไปอย่างมาก รวมถึงการโจมตีที่พวกเขาใช้ด้วยเช่นกัน รัฐบาลที่พยายามป้องกันไม่ให้วิดีโอที่แสดงความรุนแรงของตำรวจแพร่กระจายออกไป อาจเพียงแค่ลบหรือลดความสามารถในการใช้งานของวิดีโอดังกล่าวเท่านั้น ในทางกลับกัน ฝ่ายตรงข้ามทางการเมืองอาจต้องการเข้าถึงเนื้อหาที่เป็นความลับและเผยแพร่เนื้อหาดังกล่าวโดยไม่ให้คุณรู้ตัว

    การจัดรูปแบบภัยคุกคามเกี่ยวข้องกับการทำความเข้าใจระดับความเสียหายของผลลัพธ์ที่สามารถเกิดขึ้นได้ หากผู้ไม่หวังดีโจมตีหนึ่งในทรัพย์สินของคุณได้สำเร็จ ในการกำหนดหาข้อมูลนี้ คุณควรพิจารณาขีดความสามารถของผู้ไม่หวังดี ตัวอย่างเช่น ผู้ให้บริการมือถือของคุณสามารถเข้าถึงประวัติการใช้งานของคุณทั้งหมด และสิ่งนั้นทำให้พวกเขามีขีดความสามารถที่จะสร้างความเสียหายให้กับคุณได้โดยใช้ข้อมูลดังกล่าว แฮ็คเกอร์ที่อยู่ในเครือข่าย Wi-Fi แบบเปิด สามารถเข้าถึงข้อมูลการสื่อสารที่ไม่มีการเข้ารหัสได้ รัฐบาลของคุณอาจมีขีดความสามารถที่เหนือกว่า

    ระบุว่าผู้ไม่หวังดีอาจต้องการใช้ข้อมูลส่วนตัวของคุณเพื่อทำสิ่งใด

    มีความเป็นไปได้มากน้อยแค่ไหนที่คุณต้องปกป้องทรัพย์สินดังกล่าว

    ความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามบางอย่างที่มีต่อทรัพย์สินจะมีโอกาสเกิดขึ้นจริง ความเสี่ยงจะควบคู่ไปกับขีดความสามารถ ขณะที่ผู้ให้บริการโทรศัพท์มือถือมีขีดความสามารถในการเข้าถึงข้อมูลทั้งหมดของคุณ แต่ความเสี่ยงในการที่พวกเขาจะโพสต์ข้อมูลส่วนตัวของคุณออนไล์เพื่อสร้างความเสียหายให้กับชื่อเสียงของคุณมีอยู่ในระดับต่ำ

    การแยกแยะระหว่างภัยคุกคามและความเสี่ยงเป็นสิ่งสำคัญ ขณะที่ภัยคุกคามคือสิ่งเลวร้ายที่สามารถเกิดขึ้น แต่ความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามจะมีโอกาสเกิดขึ้น ตัวอย่างเช่น มีภัยคุกคามที่ตึกของคุณอาจพังทลายลงมา แต่มีความเสี่ยงที่ภัยคุกคามนี้จะเกิดขึ้นในซาน ฟรานซิสโก (เมืองที่มีแผ่นดินไหวเกิดขึ้นบ่อย) มากกว่าที่จะเกิดขึ้นในสต็อกโฮล์ม (เมืองที่ไม่มีแผ่นดินไหวเกิดขึ้นบ่อย)

    การทำการวิเคราะห์ความเสี่ยงเป็นกระบวนการส่วนตัวและตามความรู้สึกส่วนตัว เราทุกคนต่างให้ความสำคัญในสิ่งที่แตกต่างกันออกไปหรือมองเห็นภัยคุกคามในมุมมองที่ต่างกันออกไป หลาย ๆ คนมองว่าภัยคุกคามบางอย่างยอมรับไม่ได้ ไม่ว่าจะมีความเสี่ยงหรือไม่ เนื่องจากการปรากฏขึ้นของภัยคุกคามไม่ว่าจะมีความเป็นไปได้มากน้อยแค่ไหนจะไม่คุ้มกับความเสียหายที่จะเกิดขึ้น ส่วนในกรณีอื่น ๆ ผู้คนอาจไม่ใส่ใจต่อความเสี่ยงที่มีโอกาสเกิดขึ้่นในระดับสูง เนื่องจากพวกเขาไม่ได้มองว่าภัยคุกคามดังกล่าวเป็นปัญหา

    ระบุว่าภัยคุกคามใดที่คุณจะใส่ใจอย่างจริงจัง และภัยคุกคามใดที่มีโอกาสเกิดขึ้นน้อยมากหรือไม่ส่งผลเสียมากนัก (หรือยากเกินไปที่จะต่อสู้ด้วย) ที่จะต้องกังวล

    คุณเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์ที่มีโอกาสเกิดขึ้นเกิดขึ้นได้

    ในการตอบคำถามนี้จำเป็นต้องมีการทำการวิเคราะห์ความเสี่ยง เราทุกคนต่างให้ความสำคัญในสิ่งที่แตกต่างกันออกไปหรือมองเห็นภัยคุกคามในมุมมองที่ต่างกันออกไป

    ตัวอย่างเช่น ทนายความที่เป็นตัวแทนว่าความให้ลูกความในคดีการรักษาความปลอดภัยในประเทศจะให้ความสำคัญต่อการปกป้องข้อมูลการติดต่อสื่อสารเกี่ยวกับคดีดังกล่าวโดยใช้อย่างเช่นอีเมลที่มีการเข้ารหัส มากกว่าคุณแม่ที่ส่งอีเมลวิดีโอแมวตลก ๆ ให้ลูกสาวอยู่ประจำ

    ระบุตัวเลือกที่คุณสามารถใช้ได้ เพื่อช่วยบรรเทาภัยคุกคามบางอย่างเฉพาะ หมายเหตุไว้หากคุณมีความขัดข้องทางการเงิน ทางเทคนิค หรือทางสังคม

    การใช้การจัดรูปแบบภัยคุกคามเป็นแนวทางปฏิบัติอย่างสม่ำเสมอ

    โปรดทราบว่ารูปแบบภัยคุกคามสามารถเปลี่ยนแปลงได้ตามสถานการณ์ที่เปลี่ยนแปลงไป ดังนั้นการประเมินการจัดรูปแบบภัยคุกคามบ่อยครั้งสม่ำเสมอถือเป็นแนวทางปฏิบัติที่ดี

    สร้างรูปแบบภัยคุกคามของตัวเอง ตามสถานการณ์ที่แตกต่างออกไปของตัวเอง จากนั้นกำหนดวันที่ที่จะดำเนินการในอนาคตลงในปฏิทิน วิธีนี้จะช่วยเตือนให้คุณตรวจทบทวนรูปแบบภัยคุกคามและกลับมาตรวจสอบเพื่อประเมินว่ารูปแบบดังกล่าวยังใช้ได้ดีกับสถานการณ์ของคุณหรือไม่

    อัปเดตครั้งล่าสุด: 
    10-01-2019
  • การติดต่อสื่อสารกับผู้อื่น

    เครือข่ายโทรคมนาคมและอินเทอร์เน็ตทำให้ผู้คนติดต่อสื่อสารกันได้ง่ายขึ้น แต่ขณะเดียวกันก็ทำให้มีการถูกสอดส่องมากกว่าที่เคยมีมาในประวัติของมนุษยชาติเช่นกัน หากไม่ดำเนินการใดๆ เพิ่มเติม เพื่อป้องกันความเป็นส่วนตัวของคุณ การโทรศัพท์ ข้อความ SMS อีเมล ข้อความโต้ตอบแบบทันที การสนทนาผ่าน IP (VoIP) การสนทนาทางวิดีโอ และข้อความบนสื่อสังคมทั้งหมดก็อาจเสี่ยงต่อการถูกดักฟังหรือดักจับข้อมูล

    โดยส่วนใหญ่ วิธีการติดต่อสื่อสารกับผู้อื่น คือการติดต่อสื่อสารกันแบบเจอตัวกัน โดยไม่มีคอมพิวเตอร์หรือโทรศัพท์เข้ามาเกี่ยวข้องเลย แต่เนื่องจากเราไม่สามารถไปเจอกันได้ตลอด วิธีที่ดีที่สุดรองลงมาก็คือใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) เมื่อต้องติดต่อสื่อสารผ่านเครือข่าย ถ้าคุณต้องการป้องกันเนื้อหาของการติดต่อสื่อสารของคุณ

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) มีวิธีการทำงานอย่างไร?

    เมื่อคนสองคนต้องการติดต่อสื่อสารกันอย่างปลอดภัย (สมมุติอย่างเช่น Akiko และ Boris) พวกเขาต้องสร้างคีย์รหัสลับของตัวเองขึ้นมา ก่อนที่ Akiko จะส่งข้อความให้กับ Boris เธอได้เข้ารหัสข้อความของเธอด้วยคีย์ของ Boris เพื่อจะได้มีแค่ Boris คนเดียวเท่านั้นที่สามารถถอดรหัสได้ จากนั้น เธอก็ส่งข้อความที่เข้ารหัสลับแล้วผ่านทางอินเทอร์เน็ต ถ้ามีใครคอยดักจับข้อมูลของ Akiko และ Boris ถึงแม้ผู้ไม่หวังดีจะสามารถเข้าถึงบริการที่ Akiko ใช้เพื่อส่งข้อความนี้ (เช่น บัญชีผู้ใช้อีเมลของเธอ) ผู้ไม่หวังดีก็จะเห็นเฉพาะข้อมูลที่เข้ารหัสไว้เท่านั้น และจะไม่สามารถอ่านข้อความนั้นได้ เมื่อ Borris ได้รับข้อความ เขาต้องใช้คีย์ของเขาเพื่อถอดรหัสข้อความนั้น ให้เป็นข้อความที่สามารถอ่านได้

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางเป็นเรื่องของความพยายาม แต่เป็นเพียงวิธีเดียวที่ผู้ใช้จะสามารถยืนยันความปลอดภัยของการติดต่อสื่อสารของพวกเขาได้ โดยไม่ต้องเชื่อใจแพลตฟอร์มที่พวกเขาทั้งคู่ใช้งานอยู่ บริการบางตัว อย่างเช่น Skype ได้กล่าวอ้างว่าจะเสนอการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางในบริการของพวกเขา ในขณะที่จริงๆ แล้วพวกเขาไม่ได้ทำ เพื่อให้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางมีความปลอดภัย ผู้ใช้ต้องสามารถยืนยันความถูกต้องของคีย์รหัสลับที่พวกเขาใช้เพื่อเข้ารหัสข้อความ เป็นคีย์ของผู้ที่เขาเชื่อว่าเป็นเจ้าของคีย์จริงๆ ถ้าซอฟต์แวร์การติดต่อสื่อสารไม่มีความสามารถนี้ติดตั้งอยู่ การเข้ารหัสที่จะใช้ก็อาจถูกดักจับข้อมูลโดยผู้ให้บริการเอง เช่นอาจถูกรัฐบาลบังคับให้ทำ

    คุณสามารถอ่านรายงานเป็นทางการเรื่อง งานการเข้ารหัส ของ Freedom of the Press Foundation เพื่อดูคำแนะนำโดยละเอียด เกี่ยวกับวิธีใช้งานการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง เพื่อป้องกันข้อความโต้ตอบแบบทันทีและอีเมล ให้แน่ใจว่าคุณได้อ่านหัวข้อต่อไปนี้ของ SSD ด้วย:

    การโทรด้วยเสียง

    เมื่อคุณโทรออกจากโทรศัพท์พื้นฐานหรือโทรศัพท์มือถือ การโทรของคุณไม่ได้เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ถ้าคุณใช้โทรศัพท์มือถือ การโทรของคุณอาจถูกเข้ารหัส (ที่เจาะได้ง่าย) ระหว่างโทรศัพท์มือถือของคุณและเสาสัญญาณโทรศัพท์มือถือ อย่างไรก็ตาม เมื่อการสนทนาของคุณเดินทางผ่านเครือข่ายโทรศัพท์ การสนทนาของคุณก็มีความเสี่ยงต่อการถูกดักฟังโดยบริษัทโทรศัพท์ของคุณ หรือโดยรัฐบาลหรือองค์กรที่มีอำนาจควบคุมบริษัทโทรศัพท์ของคุณ วิธีที่ง่ายที่สุดในการทำให้แน่ใจว่าคุณมีการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการสนทนาด้วยเสียง ก็คือใช้การสนทนาผ่าน IP (VoIP) แทน

    ระวัง! โดยส่วนใหญ่ ผู้ให้บริการการสนทนาผ่าน IP (VoIP) ซึ่งได้รับความนิยมสูง อย่างเช่น Skype และ Google Hangouts เสนอการเข้ารหัสสายการสนทนา เพื่อไม่ให้ผู้ที่ดักฟังสามารถฟังได้ แต่the ตัวผู้ให้บริการเองยังสามารถฟังได้อยู่ ประเด็นนี้อาจเป็นปัญหาหรือไม่ก็ได้ ขึ้นอยู่กับโมเดลภัยคุกคามของคุณ

    ตัวอย่างของบริการที่เสนอการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ได้แก่:

    ในการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง คู่สทนาทั้งสองฝ่ายต้องใช้ซอฟต์แวร์เดียวกัน (หรือที่เข้ากันได้)

    ข้อความ SMS

    ข้อความ (SMS) มาตรฐานไม่มีการเข้ารหัสจากฝ่ายหนึ่งไปยังอีกฝ่ายหนึ่ง หากคุณต้องการส่งข้อความที่มีการเข้ารหัสโดยใช้โทรศัพท์ของคุณ ให้พิจารณาใช้ซอฟต์แวร์การส่งข้อความโต้ตอบแบบทันทีแบบเข้ารหัสแทนการส่งข้อความแบบปกติ

    บางบริการของบริการส่งข้อความโต้ตอบแบบทันทีที่มีการเข้ารหัสใช้โปรโตคอลของตนเอง ตัวอย่างเช่น ผู้ใช้ Signal บนระบบปฏิบัติการ Android และ iOS สามารถสื่อสารกับผู้อื่นที่ใช้โปรแกรมดังกล่าวได้อย่างปลอดภัย ChatSecure เป็นแอพมือถือที่ทำการเข้ารหัสการสนทนากับ OTR ในทุกเครือข่ายที่ใช้ XMPP ซึ่งหมายความว่าคุณสามารถเลือกได้จากตัวเลือกจำนวนมากของบริการอิสระในการส่งข้อความโต้ตอบแบบทันที"

    ข้อความโต้ตอบแบบทันที

    การเข้ารหัสคำสนทนา (OTR) คือโพรโทคอลการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง สำหรับการรับส่งข้อความในเวลาจริง ซึ่งสามารถใช้กับบริการต่างๆ ได้หลากหลาย

    ตัวอย่างของเครื่องมือที่รวม OTR เข้ากับการรับส่งข้อความโต้ตอบแบบทันที ได้แก่:

    อีเมล

    ผู้ให้บริการอีเมลส่วนใหญ่เปิดให้คุณสามารถเข้าใช้งานอีเมลของคุณ โดยใช้เว็บเบราว์เซอร์ อย่างเช่น Firefox หรือ Chrome ผู้ให้บริการเหล่านี้ส่วนใหญ่สนับสนุน HTTPS หรือการเข้ารหัสในทรานสปอร์ตเลเยอร์ (Transport Layer) คุณสามารถบอกได้ว่าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS ถ้าคุณเข้าสู่ระบบเว็บเมลของคุณ และ URL ที่ด้านบนสุดของเบราว์เซอร์ของคุณ ขึ้นต้นด้วยตัวอักษร HTTPS แทนที่จะเป็น HTTP (ตัวอย่างเช่น: https://mail.google.com)

    ถ้าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS แต่ไม่ได้ทำให้เป็นค่าเริ่มต้น ให้คุณลองเปลี่ยน HTTP เป็น HTTPS ในช่อง URL แล้วรีเฟรชเพจนั้น ถ้าคุณต้องการทำให้แน่ใจว่าคุณได้ใช้ HTTPS ทุกครั้ง สำหรับทุกไซต์ที่สนับสนุน ให้ดาวน์โหลดโปรแกรมเสริมของเบราว์เซอร์ HTTPS Everywhere สำหรับ Firefox หรือ Chrome

    ตัวอย่างของผู้ให้บริการเว็บเมลที่ใช้ HTTPS ตามค่าเริ่มต้น ได้แก่:

    • Gmail
    • Riseup
    • Yahoo

    ผู้ให้บริการเว็บเมลบางรายมีตัวเลือกให้คุณเลือกได้ว่าต้องการใช้ HTTPS เป็นค่าเริ่มต้นหรือไม่ โดยให้คุณเลือกในการตั้งค่าของคุณ บริการยอดนิยมที่ยังคงทำเช่นนี้ ได้แก่ Hotmail

    การเข้ารหัสในทรานสปอร์ตเลเยอร์ทำอะไรบ้าง และเหตุใดคุณจึงอาจต้องการใช้? HTTPS หรือที่เรียกกันว่า SSL หรือ TLS เข้ารหัสการติดต่อสื่อสารของคุณ เพื่อที่คนอื่นๆ บนเครือข่ายของคุณจะได้ไม่สามารถอ่านได้ คนอื่นๆ ในที่นี้อาจรวมถึง คนอื่นๆ ที่ใช้เครือข่าย Wi-Fi เดียวกันกับคุณที่ท่าอากาศยานหรือร้านกาแฟ หรือคนอื่นๆ ที่สำนักงานหรือโรงเรียนของคุณ ผู้ดูแลที่ผู้ให้บริการอินเทอร์เน็ต (ISP) ของคุณ แฮกเกอร์ที่ประสงค์ร้าย เจ้าหน้าที่รัฐบาล หรือเจ้าหน้าที่ของหน่วยงานที่บังคับใช้กฎหมาย การติดต่อสื่อสารที่ส่งผ่านเว็บเบราว์เซอร์ของคุณ รวมถึงเว็บเพจที่คุณเยี่ยมชม และเนื้อหาของอีเมลของคุณ โพสต์บนเว็บบล็อก และข้อความต่างๆ ที่ใช้ HTTP แทนที่จะใช้ HTTPS ได้เปิดช่องให้ผู้โจมตีสามารถดักฟังและอ่านข้อมูลได้อย่างง่ายดาย

    HTTPS คือระดับการเข้ารหัสที่เป็นพื้นฐานมากที่สุดสำหรับการท่องเว็บของคุณ ซึ่งเราขอแนะนำให้ทุกคนใช้ นี่เป็นพื้นฐานเหมือนกับที่คุณคาดเข็มขัดนิรภัยเมื่อคุณขับรถ

    แต่ก็มีบางสิ่งที่ HTTPS ไม่ได้ทำ นั่นคือ เมื่อคุณส่งอีเมลโดยใช้ HTTPS ผู้ให้บริการอีเมลของคุณจะยังคงได้รับสำเนาของการติดต่อสื่อสารที่ไม่ได้เข้ารหัสของคุณอยู่ รัฐบาลและหน่วยงานที่บังคับใช้กฎหมายอาจสามารถเข้าถึงข้อมูลนี้ได้ หากมีหมายค้น ในสหรัฐอเมริกา ผู้ให้บริการอีเมลส่วนใหญ่มีนโยบายที่ระบุว่า พวกเขาจะแจ้งให้คุณทราบเมื่อพวกเขาได้รับคำขอจากรัฐบาลให้ส่งมอบข้อมูลของคุณ ภายในขอบเขตสูงสุดที่กฎหมายอนุญาตให้พวกเขาทำได้ แต่นโยบายเหล่านี้เป็นไปด้วยความสมัครใจ และมีหลายกรณีที่ผู้ให้บริการอีเมลถูกกีดกันทางกฎหมาย ไม่ให้แจ้งให้ผู้ใช้ทราบเกี่ยวกับการขอข้อมูล ผู้ให้บริการอีเมลบางราย อย่างเช่น Google, Yahoo และ Microsoft ได้เผยแพร่รายงานความโปร่งใส โดยชี้แจงรายละเอียด ว่าพวกเขาได้รับคำร้องขอข้อมูลของผู้ใช้จากรัฐบาลจำนวนกี่ครั้ง ประเทศใดบ้างที่ส่งคำร้องขอดังกล่าว และทางบริษัทต้องจำยอมส่งมอบข้อมูลให้กับรัฐบาลบ่อยครั้งเพียงใด

    ถ้าโมเดลภัยคุกคามของคุณรวมถึงรัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมาย หรือคุณมีเหตุผลอื่นที่ต้องการแน่ใจว่าผู้ให้บริการอีเมลของคุณจะไม่สามารถส่งมอบเนื้อหาของการติดต่อสื่อสารทางอีเมลของคุณให้กับบุคคลภายนอกได้ คุณอาจพิจารณาใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการติดต่อสื่อสารทางอีเมลของคุณ

    PGP (หรือ Pretty Good Privacy) คือมาตรฐานสำหรับการเข้ารหัสอีเมลของคุณตั้งแต่ต้นทางถึงปลายทาง หากใช้งานอย่างถูกต้อง PGP จะเป็นเกราะป้องกันที่แข็งแกร่งมากสำหรับการติดต่อสื่อสารของคุณ หากต้องการอ่านคำแนะนำโดยละเอียด เกี่ยวกับวิธีการติดตั้งและใช้งานการเข้ารหัส PGP สำหรับอีเมลของคุณ กรุณาดูที่:

    สิ่งที่การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (End-To-End Encryption) ไม่ได้ทำ

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางช่วยป้องกันเนื้อหาของการติดต่อสื่อสารของคุณเท่านั้น แต่ไม่ได้ป้องกันการติดต่อสื่อสารของคุณ PGP ไม่ได้ป้องกันเมตาดาต้า (Metadata) ของคุณ ซึ่งก็คือข้อมูลอื่นๆ ทั้งหมด รวมทั้ง บรรทัดหัวเรื่องของอีเมลของคุณ หรือผู้ที่คุณติดต่อสื่อสารด้วย และเวลาที่ติดต่อสื่อสาร

    เมตาดาต้าสามารถเปิดเผยข้อมูลเกี่ยวกับคุณได้อย่างมาก ถึงแม้ว่าเนื้อหาของการติดต่อสื่อสารของคุณจะยังคงเป็นความลับอยู่ก็ตาม

    เมตาดาต้าเกี่ยวกับการโทรศัพท์ของคุณอาจให้ข้อมูลที่ละเอียดอ่อนและเป็นส่วนตัวมากๆ ได้ ตัวอย่างเช่น:

    • พวกเขารู้ว่าคุณโทรใช้บริการเซ็กซ์โฟน เมื่อเวลา 2:24 น. และพูดสายนาน 18 นาที แต่พวกเขาไม่รู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร
    • พวกเขารู้ว่าคุณโทรหาสายด่วนป้องกันการฆ่าตัวตายจากสะพานโกลเด้นเกต แต่หัวข้อของการสนทนายังคงเป็นความลับ
    • พวกเขารู้ว่าคุณพูดสายกับเจ้าหน้าที่ให้บริการตรวจเอชไอวี จากนั้นก็พูดสายกับแพทย์ของคุณ และบริษัทประกันชีวิตของคุณในชั่วโมงเดียวกัน แต่พวกเขาไม่รู้ว่าพวกคุณปรึกษากันเรื่องอะไร
    • พวกเขารู้ว่าคุณได้รับสายจากสำนักงาน NRA ในท้องถิ่น ในขณะที่มีการรณรงค์ต่อต้านการบัญญัติกฎหมายเกี่ยวกับปืน และหลังจากวางสายของคุณ เจ้าหน้าที่ผู้นี้ก็โทรหาสมาชิกวุฒิสภาและผู้แทนสภานิติบัญญัติของคุณทันที อย่างไรก็ตามเนื้อหาของการโทรเหล่านั้นยังคงปลอดภัยจากการสอดแนมของรัฐบาล
    • พวกเขารู้ว่าคุณโทรหานรีแพทย์ และพูดสายอบู่นานครึ่งชั่วโมง จากนั้น คุณก็โทรหาสมาคมวางแผนครอบครัวในท้องถิ่นในวันเดียวกันนั้น แต่ไม่มีใครรู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร

    ถ้าคุณโทรจากโทรศัพท์มือถือ ข้อมูลเกี่ยวกับพิกัดตำแหน่งของคุณก็คือเมตาดาต้า ในปี พ.ศ. 2552 นาย Malte Spitz นักการเมืองของพรรค Green Party ได้ยื่นฟ้องบริษัท Deutsche Telekom เพื่อบังคับให้บริษัทส่งมอบข้อมูลโทรศัพท์ของนาย Spitz ในช่วงเวลา 6 เดือน ซึ่งภายหลังเขาได้นำไปเผยแพร่ให้กับหนังสือพิมพ์ของ German ผลลัพธ์ของการแสดงข้อมูลด้วยภาพ ได้แสดงให้เห็นถึงประวัติความเคลื่อนไหวของนาย Spitz โดยละเอียด

    การป้องกันเมตาดาต้าของคุณ คุณจะต้องใช้เครื่องมืออื่นๆ อย่างเช่น Tor ไปพร้อมๆ กับการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง

    หากต้องการดูตัวอย่างว่า Tor และ HTTPS ทำงานร่วมกันอย่างไร เพื่อป้องกันเนื้อหาของการติดต่อสื่อสารของคุณและเมตาดาต้าของคุณ จากผู้ที่อาจเป็นผู้โจมตีหลากหลายประเภท คุณอาจต้องการดูที่คำอธิบายนี้

    อัปเดตครั้งล่าสุด: 
    12-01-2017
  • การสร้างรหัสผ่านที่คาดเดายาก

    การสร้างรหัสผ่านที่คาดเดาได้ยากโดยใช้โปรแกรมจัดการรหัสผ่าน         

    การใช้รหัสผ่านซ้ำเป็นแนวทางปฏิบัติที่ไม่ดีในการรักษาความปลอดภัย หากผู้ไม่หวังดีรู้รหัสผ่านที่คุณใช้ซ้ำในหลาย ๆ เว็บไซต์ พวกเขาจะสามารถเข้าถึงบัญชีของคุณได้หลายบัญชี ดังนั้น การตั้งรหัสผ่านแบบไม่ซ้ำกันที่คาดเดาได้ยากจึงสำคัญอย่างยิ่ง

    โชคดีที่โปรแกรมจัดการรหัสผ่านสามารถช่วยได้ โปรแกรมจัดการรหัสผ่านเป็นเครื่องมือที่ช่วยคุณสร้างและจัดเก็บรหัสผ่าน ทำให้คุณสามารถใช้รหัสผ่านที่ไม่ซ้ำกันได้กับเว็บไซต์และบริการต่าง ๆ โดยไม่ต้องจดจำรหัสดังกล่าว โปรแกรมจัดการรหัสผ่าน:

    • สร้างรหัสผ่านที่คาดเดาได้ยากที่มนุษย์ไม่มีแนวโน้มจะสามารถคาดเดาได้
    • จัดเก็บรหัสผ่านจำนวนมาก (และคำตอบต่อคำถามที่ใช้รักษาความปลอดภัย) ไว้อย่างปลอดภัย
    • รักษาปกป้องรหัสผ่านทั้งหมดของคุณไว้โดยใช้รหัสผ่านหลัก (หรือกลุ่มคำรหัสผ่าน)

    KeePassXC คือตัวอย่างของโปรแกรมจัดการรหัสผ่านแบบโอเพ่นซอร์สและไม่มีค่าใช้จ่าย คุณสามารถเก็บเครื่องมือนี้ไว้ในคอมพิวเตอร์หรือใช้โปรแกรมดังกล่าวร่วมกับเว็บเบราว์เซอร์ KeePassXC ไม่ได้บันทึกสิ่งที่คุณเปลี่ยนแปลงโดยอัตโนมัติเมื่อใช้งาน ดังนั้นหากโปรแกรมขัดข้องหลังจากที่คุณเพิ่มรหัสผ่าน จะทำให้รหัสผ่านสูญหายได้แบบถาวร คุณสามารถเปลี่ยนตัวเลือกนี้ได้ในการตั้งค่า

    หากสงสัยว่าโปรแกรมจัดการรหัสผ่านเป็นเครื่องมือที่เหมาะกับคุณหรือไม่ หากคุณตกเป็นเป้าหมายของฝ่ายตรงข้ามที่มีอำนาจอิทธิพล อย่างเช่น หน่วยงานของรัฐฯ เครื่องมือนี้อาจไม่เหมาะกับคุณ

    โปรดอย่าลืมว่า:

    • การใช้โปรแกรมจัดการรหัสผ่านจะทำให้ความล้มเหลวเพียงจุดเดียวสามารถสร้างความเสียหายได้ทั้งระบบ
    • โปรแกรมจัดการรหัสผ่านเป็นเป้าหมายโจมตีอย่างเห็นได้ชัดของฝ่ายตรงข้าม
    • ข้อมูลจากการวิจัยชี้ว่าโปรแกรมจัดการรหัสผ่านจำนวนมากมีความเสี่ยง

    หากคุณกังวลเกี่ยวกับการโจมตีทางดิจิทัลที่สร้างความเสียหายรุนแรง วิธีการที่ไม่ใช้เทคโนโลยีขั้นสูงอาจเป็นตัวเลือกที่ควรพิจารณา คุณสามารถสร้างรหัสที่คาดเดาได้ยากได้ด้วยตัวเอง (ดูที่ “การสร้างรหัสผ่านที่คาดเดาได้ยากโดยใช้ dice” ด้านล่าง) จดรหัสผ่านไว้ แล้วเก็บไว้กับตัวในที่ที่ปลอดภัย

    เดี๋ยวก่อนนะ จริง ๆ แล้วเราควรจดจำรหัสผ่านไว้และไม่ควรเขียนรหัสผ่านเก็บไว้ไม่ใช่หรือ จริง ๆ แล้ว การเขียนรหัสผ่านแล้วเก็บไว้ที่ใดที่หนึ่ง เช่น ในกระเป๋าสตางค์ ถือว่ามีประโยชน์ เพราะอย่างน้อยคุณจะทราบได้ในกรณีรหัสผ่านที่จดไว้สูญหายหรือถูกขโมย

    การสร้างรหัสผ่านที่คาดเดาได้ยากโดยใช้ Dice

    มีรหัสผ่านอยู่สองสามแบบที่คุณควรจดจำและควรเป็นรหัสผ่านที่คาดเดาได้ยากอย่างแท้จริง รหัสผ่านดังกล่าวได้แก่:

    • รหัสผ่านที่ใช้ปลดล็อกอุปกรณ์
    • รหัสผ่านสำหรับการเข้ารหัส (เช่น การเข้ารหัสฮาร์ดดิสก์)
    • รหัสผ่านหลัก “กลุ่มคำรหัสผ่าน” สำหรับปลดล็อกโปรแกรมจัดการรหัสผ่านที่คุณใช้งาน
    • รหัสผ่านสำหรับบัญชีอีเมลของคุณ

    หนึ่งในปัญหาที่พบเมื่อผู้คนส่วนใหญ่ตั้งรหัสผ่านคือ ผู้คนส่วนใหญ่มักไม่สามารถตั้งรหัสผ่านแบบสุ่มที่คาดเดาไม่ได้ วิธีที่มีประสิทธิภาพในการสร้างรหัสผ่านที่คาดเดาได้ยากและจดจำได้คือใช้ dice และรายชื่อคำเพื่อเลือกคำที่จะใช้แบบสุ่ม เมื่อคำเหล่านี้รวมกันเข้าจะกลายเป็น “กลุ่มคำรหัสผ่าน” "กลุ่มคำรหัสผ่าน" เป็นรหัสผ่านประเภทหนึ่งที่ยาวกว่าเพื่อใช้รักษาความปลอดภัยเพิ่มเติม สำหรับการเข้ารหัสฮาร์ดดิสก์และโปรแกรมจัดการรหัสผ่าน เราขอแนะนำให้เลือกรหัสผ่านขั้นต่ำจำนวน 6 คำ

    ทำไมจึงใช้จำนวนคำขั้นต่ำหกคำ ทำไมจึงใช้ dice เพื่อเลือกคำแบบสุ่มในกลุ่มคำ ยิ่งรหัสผ่านมีความยาวและเป็นแบบสุ่มมากเท่าไหร่ ก็จะทำให้การคาดเดาของทั้งคอมพิวเตอร์และมนุษย์ยากลำบากมากขึ้น หากต้องการทราบเหตุผลที่คุณต้องใช้รหัสผ่านที่ยาวและคาดเดาได้ยาก ดูข้อมูลได้ที่คำอธิบายผ่านวิดีโอ

    ลองใช้กลุ่มคำรหัสผ่านโดยใช้หนึ่งในรายชื่อคำศัพท์ของ EFF

    หากคอมพิวเตอร์หรืออุปกรณ์ของคุณตกอยู่ในอันตรายและมีสปายแวร์ติดตั้งอยู่ สปายแวร์ดังกล่าวจะสามารถเห็นรหัสผ่านหลักที่คุณพิมพ์และสามารถขโมยเนื้อหาข้อมูลในโปรแกรมจัดการรหัสผ่าน ดังนั้น สิ่งสำคัญคือต้องรักษาคอมพิวเตอร์และอุปกรณ์อื่น ๆ ให้ปราศจากมัลแวร์ เมื่อใช้โปรแกรมจัดการรหัสผ่าน

    ข้อสำคัญเกี่ยวกับ “คำถามที่ใช้รักษาความปลอดภัย”

    ควรระวังเกี่ยวกับ “คำถามที่ใช้รักษาความปลอดภัย” ที่เว็บไซต์ต่าง ๆ ใช้เพื่อยืนยันข้อมูลส่วนตัวของคุณ คำตอบที่ซื่อตรงต่อคำถามเหล่านี้มักเป็นข้อเท็จจริงที่สามารถค้นพบได้อย่างเปิดเผย ซึ่งฝ่ายตรงข้ามสามารถค้นพบและใช้เพื่อเลี่ยงการใช้รหัสผ่านของคุณได้โดยสิ้นเชิง

    ดังนั้น ให้ใช้คำตอบที่สร้างขึ้นที่ไม่มีใครรู้นอกจากคุณคนเดียว ตัวอย่างเช่น  หากคำถามที่ใช้รักษาความปลอดภัยถามว่า:

    “สัตว์เลี้ยงตัวแรกของคุณชื่ออะไร”

    คุณสามารถใช้รหัสผ่านแบบสุ่มที่โปรแกรมจัดการรหัสผ่านสร้างขึ้นเป็นคำตอบของคำถามดังกล่าวได้ คุณสามารถเก็บคำตอบปลอมที่สร้างขึ้นเหล่านี้ไว้ในโปรแกรมจัดการรหัสผ่าน

    นึกถึงเว็บไซต์ที่คุณใช้คำถามเพื่อรักษาความปลอดภัยแล้วลองพิจารณาเปลี่ยนคำตอบ อย่าใช้รหัสผ่านเดียวกันหรือใช้คำตอบของคำถามรักษาความปลอดภัยเดียวกันในหลาย ๆ บัญชีที่ใช้กับเว็บไซต์หรือบริการต่าง ๆ

    การซิงค์รหัสผ่านกับอุปกรณ์จำนวนมาก

    โปรแกรมจัดการรหัสผ่านจำนวนมากให้คุณสามารถเข้าถึงรหัสผ่านได้ในหลาย ๆ อุปกรณ์ โดยใช้คุณสมบัติการซิงค์รหัสผ่าน ในที่นี้หมายความว่า เมื่อคุณซิงค์ไฟล์รหัสผ่านในหนึ่งอุปกรณ์ จะมีการอัปเดตข้อมูลในอุปกรณ์ทั้งหมดของคุณ

    โปรแกรมจัดการรหัสผ่านสามารถจัดเก็บรหัสผ่านไว้ “ในคลาวด์” ซึ่งหมายถึงมีการเข้ารหัสไว้ในเซิร์ฟเวอร์ระยะไกล เมื่อคุณต้องการใช้รหัสผ่าน โปรแกรมจัดการรหัสผ่านเหล่านี้จะเรียกข้อมูลและถอดรหัสของรหัสผ่านดังกล่าวโดยอัตโนมัติ โปรแกรมจัดการรหัสผ่านที่ใช้เซิร์ฟเวอร์ของตัวเองในการจัดเก็บข้อมูลหรือช่วยคุณซิงค์รหัสผ่านมีความสะดวกมากกว่า แต่มีความเสี่ยงที่จะถูกโจมตีมากกว่าเล็กน้อย หากรหัสผ่านของคุณจัดเก็บอยู่ทั้งในคอมพิวเตอร์และในคลาวด์ ผู้โจมตีไม่จำเป็นต้องใช้คอมพิวเตอร์ของคุณเพื่อค้นหารหัสผ่านของคุณ (แต่อย่างไรก็ตาม ผู้โจมตีจะต้องขโมยกลุ่มคำรหัสผ่านของคุณที่ใช้ปลดล็อกโปรแกรมจัดการรหัส)

    หากกรณีนี้ทำให้คุณกังวล อย่าซิงค์รหัสผ่านไปที่คลาวด์ แต่ให้เลือกจัดเก็บรหัสผ่านไว้ในอุปกรณ์เท่านั้น

    โดยสำรองฐานข้อมูลของรหัสผ่านไว้เผื่อจำเป็น การมีข้อมูลสำรองไว้เป็นสิ่งที่มีประโยชน์ในกรณีที่ฐานข้อมูลรหัสผ่านสูญหายเมื่อเกิดการขัดข้อง หรือในกรณีที่อุปกรณ์ของคุณถูกขโมยไปหรือไม่ได้อยู่กับคุณ โปรแกรมจัดการรหัสผ่านมักมีวิธีสำรองข้อมูลไฟล์ หรือคุณสามารถใช้โปรแกรมสำรองข้อมูลที่ใช้ตามปกติก็ได้

    การยืนยันตัวตนแบบหลายขั้นตอนและรหัสผ่านแบบใช้ครั้งเดียว

    รหัสผ่านที่แตกต่างไม่ซ้ำและคาดเดาได้ยากจะทำให้ผู้ไม่หวังดีเข้าถึงบัญชีของคุณได้ยากขึ้น ในการปกป้องบัญชีเพิ่มเติม ให้เปิดใช้งานการยืนยันตัวตนแบบสองขั้นตอน

    บางบริการนำเสนอการยืนยันตัวตนแบบสองขั้นตอน (หรือที่เรียกกว่า 2FA การยืนยันตัวตนแบบหลายขั้นตอน หรือการยืนยันตัวตนแบบสองขั้นตอน) ซึ่งกำหนดให้ผู้ใช้ต้องมีองค์ประกอบในการยืนยันตัวตนสองอย่าง (ได้แก่ รหัสผ่าน และองค์ประกอบที่สอง) เพื่อให้สามารถเข้าถึงบัญชีของตัวเองได้ องค์ประกอบที่สองอาจเป็นรหัสลับแบบใช้ครั้งเดียวหรือหมายเลขที่โปรแกรมในอุปกรณ์เคลื่อนที่สร้างขึ้น

    สามารถยืนยันตัวตนแบบสองขั้นตอนโดยใช้โทรศัพท์มือถือได้โดยใช้หนึ่งในสองวิธีต่อไปนี้

    • โทรศัพท์ของคุณสามารถใช้แอปพลิเคชันยืนยันตัวตนที่สร้างรหัสรักษาความปลอดภัย (เช่น Google Authenticator หรือ Authy) หรือสามารถใช้อุปกรณ์ฮาร์ดแวร์แยกต่างหาก (เช่น YubiKey) หรือ
    • บริการดังกล่าวสามารถส่งข้อความ SMS ที่มีรหัสรักษาความปลอดภัยที่คุณต้องใช้เพื่อป้อนเมื่อเข้าสู่ระบบ

    ถ้าเลือกได้ ให้เลือกแอปพลิเคชันยืนยันตัวตนหรืออุปกรณ์ฮาร์ดแวร์แยก แทนการใช้รหัสที่ส่งผ่านข้อความ ผู้โจมตีสามารถส่งต่อรหัสเหล่านี้ไปยังโทรศัพท์ของตัวเองได้ง่ายกว่าการที่จะเลี่ยงโปรแกรมตรวจสอบสิทธิ์

    บางบริการ อย่างเช่น Google จะอนุญาตให้คุณสร้างรายการรหัสผ่านแบบใช้ครั้งเดียว ที่เรียกว่ารหัสผ่านใช้ครั้งเดียว ควรพิมพ์หรือจดรหัสเหล่านี้ไว้ในกระดาษและพกติดตัวไว้ รหัสแต่ละตัวเหล่านี้จะใช้ได้เพียงครั้งเดียว ดังนั้นหากรหัสถูกสปายแวร์ขโมยไปเมื่อคุณป้อนรหัส ผู้ที่ขโมยไปจะไม่สามารถใช้รหัสดังกล่าวได้อีกในอนาคต

    หากคุณหรือองค์กรของคุณดูแลโครงสร้างพื้นฐานด้านการสื่อสารของตัวเอง มีซอฟต์แวร์แบบไม่มีค่าใช้จ่ายที่สามารถใช้เพื่อเปิดใช้งานการยืนยันสิทธิ์แบบสองขั้นตอนเพื่อเข้าถึงระบบได้ มองหาซอฟต์แวร์ที่นำเสนอการใช้งาน “รหัสผ่านตามเวลาแบบใช้ครั้งเดียว (Time-Based One-Time Passwords)” มาตรฐานแบบเปิดหรือ RFC 6238

    บางครั้งคุณอาจจำเป็นต้องเปิดเผยรหัสผ่าน

    กฎหมายเกี่ยวกับการเปิดเผยรหัสผ่านแตกต่างกันออกไปในแต่ละพื้นที่ ในบางเขตการปกครอง คุณอาจสามารถขัดขืนคำสั่งเพื่อขอรหัสผ่านของคุณได้ตามกฎหมาย ในขณะที่กฎหมายท้องถิ่นบางแห่งอนุญาตให้รัฐบาลออกคำสั่งให้มีการเปิดเผยรหัสผ่าน หรือแม้กระทั่งสามารถดำเนินการจำคุกกับคุณในกรณีที่สงสัยว่าคุณอาจรู้รหัสผ่านหรือคีย์ การข่มขู่ทำร้ายร่างกายสามารถถูกนำไปใช้เพื่อบังคับให้บุคคลเปิดเผยรหัสผ่านของตน หรือบางทีคุณอาจพบว่าตัวเองตกอยู่ในสถานการณ์ อย่างเช่น การเดินทางข้ามเขตแดนซึ่งเจ้าหน้าที่ในพื้นที่สามารถหน่วงเวลากักตัวคุณหรือยึดอุปกรณ์ของคุณ หากคุณปฏิเสธที่จะเปิดเผยรหัสผ่านหรือปลดล็อกอุปกรณ์

    เรามีคู่มือการข้ามเขตแดนของสหรัฐฯ แยกต่างหากเพื่อให้คำแนะนำเกี่ยวกับวิธีจัดการกับคำขอเพื่อเข้าถึงข้อมูลในอุปกรณ์เมื่อเดินทางไปหรือออกจากสหรัฐฯ สำหรับสถานการณ์อื่น ๆ คุณควรนึกถึงวิธีการที่ใครบางคนอาจบังคับให้คุณหรือบุคคลอื่นเปิดเผยรหัสผ่าน และผลลัพธ์ที่อาจจะเกิดขึ้น

    อัปเดตครั้งล่าสุด: 
    29-10-2018
  • การเก็บรักษาข้อมูลของคุณให้ปลอดภัย

    หากคุณเป็นเจ้าของสมาร์ทโฟน แล็ปท็อป หรือแท็บเล็ต หมายความว่าคุณมีข้อมูลจำนวนมากติดตัวอยู่ตลอดเวลา รายชื่อติดต่อทางสังคม การสื่อสารส่วนบุคคล เอกสารและรูปภาพส่วนตัว (ซึ่งส่วนใหญ่จะมีข้อมูลที่เก็บไว้เป็นความลับของบุคคลจำนวนหลายสิบคน หรือแม้กระทั่งหลายพันคน) คือตัวอย่างบางส่วนของข้อมูลที่คุณจัดเก็บไว้ในอุปกรณ์แบบดิจิทัล ด้วยเหตุผลที่เราจัดเก็บและมีข้อมูลจำนวนมาก ทำให้การรักษาข้อมูลดังกล่าวให้ปลอดภัยเป็นเรื่องที่ทำได้ยาก เนื่องจากการสูญเสียข้อมูลดังกล่าวสามารถเกิดขึ้นได้ค่อนข้างง่าย

    ข้อมูลของคุณอาจถูกยึดที่ด่านตรวจคนเข้าเมือง ถูกขโมยตามท้องถนนหรือจากบ้านของคุณ และสามารถถูกคัดลอกได้ในเวลาเพียงไม่กี่วินาที ยิ่งไปกว่านั้น การล็อกอุปกรณ์โดยใช้รหัสผ่าน PIN หรือท่าทางอาจไม่สามารถปกป้องข้อมูลของคุณได้หากอุปกรณ์ถูกยึดไป การหลีกเลี่ยงวิธีการล็อกดังกล่าวทำได้ค่อนข้างง่าย เนื่องจากข้อมูลของคุณถูกจัดเก็บไว้ในรูปแบบที่สามารถอ่านได้ง่ายภายในอุปกรณ์ ผู้ไม่หวังดีเพียงแค่ต้องเข้าถึงพื้นที่จัดเก็บโดยตรงก็จะสามารถทำสำเนาหรือตรวจดูข้อมูลของคุณได้โดยไม่ต้องใช้รหัสผ่าน

    อย่างไรก็ตาม คุณสามารถทำให้การปลดล็อกข้อมูลลับของคุณทำได้ยากขึ้นสำหรับบุคคลที่ขโมยข้อมูลของคุณไป ต่อไปนี้คือวิธีการบางส่วนที่สามารถใช้เพื่อเก็บรักษาข้อมูลของคุณให้ปลอดภัย

    การเข้ารหัสข้อมูล

    หากคุณใช้การเข้ารหัส ผู้ไม่หวังดีจะต้องใช้ทั้งอุปกรณ์และรหัสผ่านของคุณเพื่อปลดล็อกข้อมูลที่เข้ารหัสไว้ ดังนั้น การเข้ารหัสข้อมูลทั้งหมด ไม่ใช่เฉพาะแค่โฟลเดอร์บางส่วน จึงเป็นวิธีที่ปลอดภัยที่สุด สมาร์ทโฟนและคอมพิวเตอร์ส่วนใหญ่มีตัวเลือกการเข้ารหัสดิสก์ทุกส่วนแบบสมบูรณ์ให้ใช้งานได้

    สำหรับสมาร์ทโฟนและแท็บเล็ต:

    • Android มีตัวเลือกการเข้ารหัสทั้งดิสก์ (full-disk encryption) ให้ใช้งานเมื่อคุณตั้งค่าโทรศัพท์เป็นครั้งแรกในอุปกรณ์ใหม่ หรืออยู่ในส่วนการตั้งค่า  “การรักษาความปลอดภัย” ในอุปกรณ์รุ่นเก่า
    • อุปกรณ์ Apple อย่างเช่น iPhone และ iPad ตัวเลือกนี้เรียกว่า “Data Protection” (การปกป้องข้อมูล) และให้เปิดใช้งานถ้าคุณตั้งรหัสผ่าน

    สำหรับคอมพิวเตอร์:

    • สำหรับ Apple คุณสมบัติการเข้ารหัสทั้งดิสก์ที่ติดตั้งมาในเครื่องใน macOS เรียกว่า FileVault  
    • ระบบปฏิบัติการ Linux เพื่อการแจกจ่าย (distributions) มักมีตัวเลือกการเข้ารหัสทั้งดิสก์ให้ใช้งานได้เมื่อตั้งค่าระบบเป็นครั้งแรก
    • Windows เวอร์ชัน Vista ขึ้นไปมีคุณสมบัติการเข้ารหัสทั้งดิสก์ที่เรียกว่า BitLocker รวมอยู่ด้วย

    รหัสของ BitLocker ถูกปิดและอยู่ภายใต้กรรมสิทธิ์ หมายความว่าผู้ตรวจดูภายนอกจะไม่สามารถรู้ได้แน่นอนว่าระบบมีการรักษาความปลอดภัยอยู่ในระดับใด ในการใช้ BitLocker คุณจำเป็นต้องให้ความไว้วางใจต่อ Microsoft ในการรักษาความปลอดภัยให้กับระบบการจัดเก็บข้อมูลโดยไม่มีอันตรายแอบซ่อนอยู่ กล่าวคือ ถ้าคุณใช้ Windows อยู่แล้ว เท่ากับคุณให้ความไว้วางใจ Microsoft ในระดับดังกล่าวเช่นกัน หากกังวลเกี่ยวกับการสอดแนมจากผู้ไม่หวังดีที่อาจรู้หรือได้รับประโยชน์จากช่องทางลับทั้งใน Windows หรือ BitLocker ให้ลองพิจารณาใช้ระบบปฏิบัติการแบบโอเพ่นซอร์สตัวเลือกอื่น เช่น GNU/Linux หรือ BSD โดยเฉพาะเวอร์ชันที่มีการเสริมประสิทธิภาพเพื่อต่อต้านการโจมตีการรักษาความปลอดภัย อย่างเช่น Tails หรือ Qubes OS  อีกทางหนึ่งคือให้ลองติดตั้งซอฟต์แวร์การเข้ารหัสดิสก์ตัวเลือกอื่นเพื่อเข้ารหัสฮาร์ดไดรฟ์ อย่างเช่น Veracrypt

    โปรดจำว่า: ไม่ว่าการเข้ารหัสดังกล่าวจะมีชื่อเรียกว่าอะไรก็ตามในอุปกรณ์ที่ใช้งาน แต่การเข้ารหัสก็ใช้งานได้อย่างมีประสิทธิภาพในระดับเดียวกันกับรหัสผ่าน ถ้าผู้ไม่หวังดีมีอุปกรณ์ของคุณอยู่ในความครอบครอง พวกเขาก็จะมีเวลาค้นหารหัสผ่านที่คุณใช้งานได้อย่างเต็มที่ วิธีที่ใช้งานได้อย่างมีประสิทธิภาพในการสร้างรหัสผ่านที่ทำให้จดจำได้และคาดเดาได้ยากคือการใช้ dice และรายชื่อคำศัพท์ เพื่อเลือกคำที่จะใช้แบบสุ่ม ในการทำงานร่วมกัน คำศัพท์เหล่านี้จะสร้าง “กลุ่มคำรหัสผ่าน” “กลุ่มคำรหัสผ่าน” เป็นรหัสผ่านประเภทหนึ่งซึ่งยาวกว่าปกติและมีการรักษาความปลอดภัยเพิ่มขึ้น สำหรับการเข้ารหัสดิสก์ เราขอแนะนำให้เลือกใช้รหัสผ่านความยาวขั้นต่ำจำนวน 6 คำ สำหรับข้อมูลเพิ่มเติม โปรดดูที่คู่มือการสร้างรหัสผ่านที่คาดเดาได้ยากของเรา

    ทั้งนี้การเรียนรู้และการป้อนกลุ่มคำรหัสผ่านในสมาร์ทโฟนหรืออุปกรณ์มือถืออาจเป็นเรื่องที่ทำได้ยากในสถานการณ์จริง ขณะที่การเข้ารหัสอาจมีประโยชน์ในการใช้เพื่อป้องกันการเข้าถึงข้อมูล แต่คุณควรเก็บรักษาข้อมูลส่วนตัวที่เป็นความลับโดยไม่ให้ผู้ไม่หวังดีเข้าถึงได้ในทางกายภาพด้วย หรือเก็บไว้ในอุปกรณ์ที่มีการรักษาความปลอดภัยที่ดีกว่า

    การทำให้อุปกรณ์มีความปลอดภัย

    การรักษาความปลอดภัยอย่างสม่ำเสมออาจเป็นเรื่องที่ทำได้ยาก อย่างดีที่สุดสิ่งที่ต้องทำคือต้องเปลี่ยนรหัสผ่าน เปลี่ยนพฤติกรรม และบางครั้งอาจต้องเปลี่ยนซอฟต์แวร์ที่ใช้ในคอมพิวเตอร์หรืออุปกรณ์ที่ใช้งานเครื่องหลัก ที่แย่คือ คุณอาจต้องคอยนึกอยู่ตลอดเวลาว่าคุณทำให้ข้อมูลส่วนตัวรั่วไหลออกไปหรือมีการใช้ข้อมูลในลักษณะที่เสี่ยงต่ออันตรายหรือไม่ แม้แต่ในกรณีที่ทราบถึงปัญหา คุณอาจไม่สามารถแก้ไขได้ เนื่องจากบางครั้งบุคคลที่คุณต้องสื่อสารด้วยใช้วิธีการรักษาความปลอดภัยทางดิจิทัลที่ไม่ปลอดภัย ตัวอย่างเช่น เพื่อนร่วมงานอาจต้องการให้คุณเปิดดูไฟล์แนบที่พวกเขาส่งให้คุณ ถึงแม้คุณอาจจะรู้ว่าผู้ไม่หวังดีอาจปลอมตัวเป็นเพื่อนร่วมงานและส่งมัลแวร์มาให้คุณ

    วิธีการแก้ไขคือ ให้พิจารณาเก็บข้อมูลและการสื่อสารสำคัญไว้ในอุปกรณ์ที่มีความปลอดภัยมากกว่า คุณสามารถใช้อุปกรณ์ที่มีความปลอดภัยเพื่อเก็บสำเนาหลักของข้อมูลส่วนตัวที่ต้องการเก็บไว้เป็นความลับ โดยใช้อุปกรณ์นี้เพียงครั้งคราวเท่านั้น และเมื่อใช้งานให้ใช้ด้วยความระมัดระวังเพิ่มมากขึ้น หากต้องการเปิดไฟล์แนบ หรือใช้ซอฟต์แวร์ที่ไม่ปลอดภัย ให้ใช้ในอุปกรณ์เครื่องอื่น

    การมีอุปกรณ์ที่ปลอดภัยอีกเครื่องหนึ่งไว้ใช้งานอาจเป็นตัวเลือกที่ไม่แพงอย่างที่คิด คอมพิวเตอร์ที่ไม่ได้ใช้งานบ่อย และใช้โปรแกรมเพียงไม่กี่ประเภท ไม่จำเป็นต้องเป็นเครื่องใหม่หรือเป็นเครื่องที่มีความเร็วสูง สามารถซื้อเน็ตบุ๊คในราคาเพียงเสี้ยวหนึ่งของราคาแล็ปท็อปหรือโทรศัพท์รุ่นใหม่ นอกจากนี้อุปกรณ์รุ่นเก่ายังมีข้อได้เปรียบ โดยซอฟต์แวร์รักษาความปลอดภัยอย่าง Tails มีแนวโน้มที่จะรองรับการใช้งานกับอุปกรณ์รุ่นเก่ามากกว่าอุปกรณ์รุ่นใหม่ คำแนะนำทั่วไปบางข้อสามารถใช้ประโยชน์ได้เสมอ เมื่อซื้ออุปกรณ์หรือระบบปฏิบัติการใดก็ตาม ให้พยายามอัปเดตซอฟต์แวร์ให้อยู่ในเวอร์ชันปัจจุบันเสมอ การอัปเดตมักจะแก้ไขปัญหาการรักษาความปลอดภัยในเวอร์ชันเดิมซึ่งการโจมตีสามารถใช้เป็นจุดอ่อนเพื่อหาประโยชน์ได้ โปรดทราบว่าอาจไม่มีการรองรับโทรศัพท์และระบบปฏิบัติการรุ่นเก่าแล้ว หรือไม่มีแม้แต่การอัปเดตการรักษาความปลอดภัยที่ใช้งานได้

    ขั้นตอนที่สามารถใช้เมื่อตั้งค่าในเครื่องคอมพิวเตอร์เพื่อทำให้เครื่องมีความปลอดภัย

    1. เก็บรักษาอุปกรณ์ในที่ที่ปลอดภัยและไม่เปิดเผยข้อมูลของสถานที่เก็บ โดยเก็บไว้ในที่ที่คุณจะสามารถสังเกตเห็นได้หากมีการพยายามเข้าถึงอุปกรณ์ดังกล่าว เช่น ในตู้เก็บที่ล็อกกุญแจ
    2. เข้ารหัสฮาร์ดไดรฟ์ของคอมพิวเตอร์โดยใช้รหัสผ่านที่คาดเดาได้ยาก เผื่อในกรณีที่อุปกรณ์ถูกขโมย จะทำให้ไม่สามารถอ่านข้อมูลได้โดยไม่มีรหัสผ่าน
    3. ติดตั้งระบบปฏิบัติการที่เน้นความเป็นส่วนตัวและการรักษาความปลอดภัย อย่างเช่น Tails คุณอาจไม่สามารถ (หรือต้องการ) ใช้ระบบปฏิบัติการโอเพนซอร์สในการใช้งานประจำวัน แต่หากเพียงต้องการเก็บ แก้ไข หรือส่งอีเมลหรือข้อความที่เป็นความลับจากอุปกรณ์ที่ปลอดภัยเครื่องนี้ Tails จะทำงานได้ดีและจะทำให้การตั้งค่าเริ่มต้นการรักษาความปลอดภัยอยู่ในระดับที่สูง
    4. ไม่เชื่อมต่ออุปกรณ์เข้ากับเครือข่ายอินเทอร์เน็ต วิธีที่ดีที่สุดในการปกป้องตัวคุณเองจากการโจมตีทางอินเทอร์เน็ตหรือการสอดแนมออนไลน์คือไม่เชื่อมต่อกับอินเทอร์เน็ต สามารถตรวจสอบว่าอุปกรณ์ที่ปลอดภัยไม่ได้เชื่อมต่อกับเครือข่ายหรือ Wifi ภายใน แล้วคัดลอกไฟล์ลงเครื่องโดยใช้เครื่องมือทางกายภาพ เช่น DVD หรือ ไดรฟ์ USB  ในการรักษาความปลอดภัยเครือข่าย วิธีนี้เรียกว่า “air gap” (ช่องว่างทางอากาศ) ระหว่างคอมพิวเตอร์กับโลกอินเทอร์เน็ต วิธีนี้อาจดูสุดโต่งเกินไป แต่เป็นตัวเลือกที่ใช้ได้หากต้องการปกป้องข้อมูลที่ไม่ได้มีการใช้งานบ่อยครั้ง แต่ไม่ต้องการให้ข้อมูลดังกล่าวสูญหาย (เช่นคีย์การเข้ารหัส, รายการรหัสผ่าน หรือสำเนาการสำรองข้อมูลส่วนตัวของใครก็ตามที่คุณได้รับความไว้วางใจให้เก็บไว้) ส่วนใหญ่แล้วสามารถพิจารณาใช้อุปกรณ์สำหรับจัดเก็บข้อมูลที่จะเก็บไว้เป็นความลับ แทนที่จะใช้คอมพิวเตอร์ทั้งเครื่องเพื่อวัตถุประสงค์นี้ ตัวอย่างเช่น คีย์ USB ที่มีการเข้ารหัสซึ่งซ่อนไว้ในที่ที่ปลอดภัย อาจเป็นตัวเลือกการใช้งานที่มีประโยชน์ (หรือไม่มีประโยชน์) เมื่อคอมพิวเตอร์ทั้งเครื่องไม่ได้เชื่อมต่อกับอินเทอร์เน็ต
    5. อย่าเข้าสู่ระบบในบัญชีที่ใช้งานเป็นประจำ หากคุณใช้อุปกรณ์ที่ปลอดภัยในการเชื่อมต่ออินเทอร์เน็ต ให้สร้างบัญชีสำหรับเว็บหรืออีเมลที่คุณใช้สื่อสารจากอุปกรณ์ดังกล่าวแยกต่างหาก และใช้ Tor (ดูที่คู่มือการใช้งานสำหรับ Linux, macOS, Windows) เพื่อเก็บรักษาที่อยู่ IP ไว้เป็นความลับจากบริการเหล่านี้ หากใครก็ตามเลือกที่จะโจมตีข้อมูลส่วนตัวของคุณแบบเจาะจงโดยใช้มัลแวร์ หรือแค่ต้องการขัดขวางการติดต่อสื่อสารของคุณ บัญชีแยกต่างหากที่สร้างไว้กับ Tor จะสามารถเป็นตัวกลางสกัดกั้นการเชื่อมต่อข้อมูลส่วนตัวของคุณกับอุปกรณ์เครื่องนี้

    ขณะที่การมีอุปกรณ์ที่ปลอดภัยหนึ่งเครื่อง ซึ่งใช้เก็บข้อมูลสำคัญที่เป็นความลับอาจช่วยปกป้องข้อมูลจากผู้ใหม่หวังดีได้ แต่วิธีดังกล่าวอาจเป็นการสร้างเป้าหมายโจมตีที่ชัดเจนได้ด้วย และยังมีความเสี่ยงที่สำเนาข้อมูลที่มีอยู่เพียงสำเนาเดียวจะเกิดการสูญหาย หากอุปกรณ์เครื่องที่ใช้งานถูกทำลาย ถ้าผู้ไม่หวังดีจะได้รับประโยชน์จากการที่ข้อมูลทั้งหมดของคุณสูญหาย อย่าเก็บข้อมูลไว้ที่เดียว ไม่ว่าวิธีการเก็บรักษาดังกล่าวจะปลอดภัยมากแค่ไหนก็ตาม ให้เข้ารหัสสำเนาของข้อมูลแล้วเก็บไว้ที่อื่น

    แนวคิดหลาย ๆ วิธีเกี่ยวกับอุปกรณ์ที่ปลอดภัยคือ มีเครื่องที่ไม่ได้รักษาความปลอดภัย ซึ่งเป็นอุปกรณ์ที่คุณใช้เฉพาะเมื่อเดินทางไปยังสถานที่ที่อันตรายหรือเมื่อพยายามทำในสิ่งที่เสี่ยงอันตราย ตัวอย่างเช่น ผู้สื่อข่าวหรือนักเคลื่อนไหวจำนวนมากจะนำโน้ตบุ๊คแบบพื้นฐานติดตัวไปเมื่อเดินทาง คอมพิวเตอร์เครื่องนี้จะไม่มีเอกสารหรือข้อมูลในการติดต่อหรืออีเมลอยู่ในเครื่อง ทำให้ความเสียหายที่จะเกิดขึ้นมีน้อยหากเครื่องถูกยึดหรือสแกน คุณสามารถใช้แนวทางเดียวกันนี้ได้กับโทรศัพท์มือถือ หากปกติคุณใช้สมาร์ทโฟน เมื่อเดินทางให้พิจารณาซื้อโทรศัพท์ราคาถูกหรือโทรศัพท์แบบใช้แล้วทิ้งเพื่อใช้กับการสื่อสารบางอย่างโดยเฉพาะ

    อัปเดตครั้งล่าสุด: 
    12-11-2019
  • สิ่งที่ควรทราบเกี่ยวกับการเข้ารหัส

    คุณอาจเคยได้ยินคำว่า “การเข้ารหัส (encryption)” ซึ่งมีการใช้ในหลาย ๆ บริบทและเชื่อมโยงกับคำอื่น ๆ โดยทั่วไปการเข้ารหัส (encryption) หมายถึงกระบวนการทางคณิตศาสตร์ในการทำให้ข้อความไม่สามารถอ่านได้ ยกเว้นบุคคลที่มีคีย์สำหรับ “ปลดล็อก” ข้อความให้อยู่ในรูปแบบที่สามารถอ่านได้

    ตลอดเวลาที่ผ่านมา ผู้คนใช้การเข้ารหัสเพื่อส่งข้อความถึงกัน ซึ่ง (หวังว่า) คนอื่น ๆ ที่ไม่ใช่ผู้รับข้อความจะไม่สามารถอ่านข้อความดังกล่าวได้ ปัจจุบันเรามีคอมพิวเตอร์ที่สามารถทำขั้นตอนการเข้ารหัสให้เราได้ เทคโนโลยีการเข้ารหัสแบบดิจิทัลได้ขยายขอบเขตออกไปมากกว่าแค่ข้อความที่เป็นความลับตามปกติ ปัจจุบันเราสามารถใช้การเข้ารหัสเพื่อวัตถุประสงค์ที่ซับซ้อนขึ้น เช่น เพื่อตรวจสอบตัวตนของผู้เขียนข้อความ

    การเข้ารหัสเป็นเทคโนโลยีที่ดีที่สุดที่เรามีไว้ใช้ปกป้องข้อมูลจากผู้ไม่หวังดี หน่วยงานรัฐบาล และผู้ให้บริการ และได้มีการพัฒนาเทคโนโลยีดังกล่าวไปถึงจุดที่แทบจะไม่สามารถทำลายได้—เมื่อใช้อย่างถูกต้อง

    ในคู่มือนี้ เราจะดูที่การใช้การเข้ารหัสสองวิธีหลัก ได้แก่ การแปลงข้อมูลที่ไม่มีการเคลื่อนไหวและข้อมูลที่อยู่ระหว่างการส่งผ่าน

    การเข้ารหัสข้อมูลที่ไม่มีการเคลื่อนไหว

    ข้อมูล “ที่ไม่มีการเคลื่อนไหว” คือข้อมูลที่จัดเก็บไว้ที่ใดที่หนึ่ง ไม่ว่าจะเป็น อุปกรณ์มือถือ แล็ปท็อป เซิร์ฟเวอร์ หรือฮาร์ดไดรฟ์ภายนอก เป็นต้น เมื่อไม่มีการเคลื่อนไหว ข้อมูลจะไม่เคลื่อนย้ายจากที่หนึ่งไปยังอีกที่หนึ่ง

    ตัวอย่างของรูปแบบการเข้ารหัสที่ปกป้องข้อมูลที่ไม่มีการเคลื่อนไหวคือ “การเข้ารหัสทั้งดิสก์ (full-disk” encryption) (บางครั้งเรียกว่า “การเข้ารหัสอุปกรณ์”) การเปิดใช้การเข้ารหัสทั้งดิสก์จะเข้ารหัสข้อมูลทั้งหมดที่เก็บไว้ในอุปกรณ์และปกป้องข้อมูลโดยใช้กลุ่มคำรหัสผ่าน หรือการตรวจสอบยืนยันวิธีอื่น คุณสมบัตินี้ในอุปกรณ์มือถือหรือแล็ปท็อปจะดูเหมือนหน้าจอล็อกโดยทั่วไปของอุปกรณ์ ซึ่งต้องมีการป้อนรหัสผ่าน กลุ่มคำรหัสผ่าน หรือสแกนลายนิ้วมือ อย่างไรก็ตามการล็อกอุปกรณ์ (เช่น การต้องป้อนรหัสผ่านเพื่อ “ปลดล็อก” อุปกรณ์ของคุณ) ไม่ได้หมายความว่ามีการเปิดใช้งานการเข้ารหัสทั้งดิสก์

         
    สมาร์ทโฟนและแล็ปท็อปที่แต่ละอุปกรณ์มีหน้าจอ “ล็อก” ที่ปกป้องด้วยรหัสผ่าน

    ตรวจให้แน่ใจว่าระบบปฏิบัติการของอุปกรณ์ที่คุณใช้งานใช้วิธีใดในการเปิดใช้งานและจัดการการเข้ารหัสทั้งดิสก์ ระบบปฏิบัติการบางระบบมีการเปิดใช้งานการเข้ารหัสทั้งดิสก์ตามค่าเริ่มต้น ขณะที่บางระบบไม่ได้มีการเปิดใช้ นั่นหมายความว่า ใครก็ตามสามารถเข้าถึงข้อมูลในอุปกรณ์มือถือของคุณได้เพียงแค่ปลดล็อกอุปกรณ์เท่านั้น โดยไม่ต้องปลดล็อกคีย์การเข้ารหัส เนื่องจากอุปกรณ์ไม่ได้มีการเข้ารหัสไว้ บางระบบยังจัดเก็บข้อมูลในรูปแบบเพลนเท็กซ์ไว้ใน RAM ถึงแม้จะมีการใช้การเข้ารหัสทั้งดิสก์ก็ตาม RAM คือพื้นที่จัดเก็บข้อมูลชั่วคราว ซึ่งหมายความว่าหลังจากมีการปิดอุปกรณ์ไม่นาน โดยทั่วไปจะไม่สามารถอ่านข้อมูลในหน่วยความจำได้ แต่ผู้ไม่ประสงค์ดีที่มีความเชี่ยวชาญสามารถใช้การโจมตีแบบโคลด์บูต (cold boot attack) และนำเนื้อหาที่สามารถอ่านได้ใน RAM ไป

    การเข้ารหัสทั้งดิสก์สามารถปกป้องอุปกรณ์ของคุณจากบุคคลที่สามารถเข้าถึงอุปกรณ์ของคุณได้ทางกายภาพ ซึ่งวิธีนี้มีประโยชน์ในกรณีที่คุณต้องการปกป้องข้อมูลจากเพื่อนร่วมห้อง เพื่อนร่วมงาน หรือนายจ้าง เจ้าหน้าที่ของโรงเรียน สมาชิกในครอบครัว หุ้นส่วน เจ้าหน้าที่ตำรวจ หรือเจ้าหน้าที่จากหน่วยงานบังคับใช้กฎหมาย นอกจากนี้การเข้ารหัสทั้งดิสก์ยังช่วยปกป้องข้อมูลหากอุปกรณ์ถูกขโมย อย่างเช่น ในกรณีที่คุณลืมโทรศัพท์ไว้บนรถประจำทางหรือที่ร้านอาหาร

    มีวิธีอื่น ๆ ในการเข้ารหัสข้อมูลระหว่างที่ข้อมูลไม่เคลื่อนไหว หนึ่งตัวเลือกที่เรียกว่า “การเข้ารหัสไฟล์” จะเข้ารหัสไฟล์ในคอมพิวเตอร์หรือในอุปกรณ์จัดเก็บข้อมูลอื่น ๆ แบบเฉพาะเจาะจง อีกตัวเลือกคือ “การเข้ารหัสไดรฟ์” (ที่เรียกอีกอย่างว่า “การเข้ารหัสดิสก์”): วิธีนี้จะเข้ารหัสข้อมูลทั้งหมดที่จัดเก็บอยู่ในพื้นที่จัดเก็บที่ใดที่หนึ่งเฉพาะในอุปกรณ์

    คุณสามารถใช้การเข้ารหัสข้อมูลที่ไม่มีการเคลื่อนไหวรูปแบบต่าง ๆ เหล่านี้ร่วมกันได้ ตัวอย่างเช่น สมมติว่าคุณต้องการปกป้องข้อมูลสำคัญที่มีอยู่ในเอกสารทางการแพทย์ คุณสามารถใช้การเข้ารหัสไฟล์เพื่อเข้ารหัสไฟล์เอกสารทางการแพทย์ที่เก็บไว้ในอุปกรณ์แยกต่างหากได้ จากนั้นสามารถใช้การเข้ารหัสไดรฟ์เพื่อเข้ารหัสส่วนของอุปกรณ์ที่จัดเก็บข้อมูลทางการแพทย์นี้ไว้ ท้ายสุด หากคุณเปิดใช้งานการเข้ารหัสทั้งดิสก์ในอุปกรณ์ ทุกข้อมูล—ข้อมูลทางการแพทย์ทั้งหมด รวมทั้งไฟล์ทุกไฟล์ที่เก็บอยู่ในไดรฟ์ รวมถึงไฟล์สำหรับระบบปฏิบัติการของคอมพิวเตอร์—จะถูกเข้ารหัส

    ใน “การป้องกันตัวจากการสอดแนม (Surveillance Self-Defense)” เราได้จัดทำคู่มือสำหรับการเปิดใช้งานการเข้ารหัสในอุปกรณ์ ถึงแม้จะมีคำอธิบายแบบละเอียดเกี่ยวกับตัวเลือกการเข้ารหัสข้อมูลที่ไม่เคลื่อนไหวที่สามารถค้นหาได้ทางออนไลน์ (และมีอยู่ในข้อมูลของ Surveillance Self-Defense หรือ SSD ด้วย!) แต่ขอให้ระวังว่าตัวเลือกเหล่านี้มีการเปลี่ยนแปลงอยู่บ่อยครั้งและคำแนะนำที่มีอาจล้าสมัยได้อย่างรวดเร็ว

    การเข้ารหัสข้อมูลระหว่างการส่งผ่าน

    แผนภาพแสดงข้อมูลขณะส่งผ่านที่ไม่ได้มีการเข้ารหัส—ซึ่งมักจะเป็นไปตามการตั้งค่าเริ่มต้นของผู้ให้บริการอินเทอร์เน็ต สมาร์ทโฟนทางด้านซ้ายจะส่งข้อความสีเขียวที่ไม่ได้มีการเข้ารหัสไปยังสมาร์ทโฟนอีกเครื่องทางด้านขวาสุด ในการส่งผ่านข้อความ หอสัญญาณโทรศัพท์มือถือจะส่งผ่านข้อความไปยังเซิร์ฟเวอร์ของบริษัท จากนั้นจะส่งผ่านไปยังหอสัญญาณโทรศัพท์มือถืออีกแห่ง ซึ่งหอส่งสัญญาณแต่ละแห่งสามารถเห็นข้อความ “Hello” ที่ไม่ได้มีการเข้ารหัสไว้ คอมพิวเตอร์และเครือข่ายทั้่งหมดที่ส่งผ่านข้อความที่ไม่ได้ถูกเข้ารหัสจะสามารถเห็นข้อความดังกล่าว ท้ายสุด สมาร์ทโฟนอีกเครื่องจะได้รับข้อความ “Hello” ที่ไม่ได้มีการเข้ารหัส

    ข้อมูล “ระหว่างการส่งผ่าน” เป็นข้อมูลที่กำลังเคลื่อนย้ายผ่านเครือข่ายจากตำแหน่งหนึ่งไปยังอีกตำแหน่งหนึ่ง ตัวอย่างเช่น เมื่อคุณส่งข้อความผ่านแอปส่งข้อความ ข้อความดังกล่าวจะเคลื่อนย้ายจากอุปกรณ์ของคุณไปยังเซิร์ฟเวอร์ของบริษัท แล้วต่อไปยังอุปกรณ์ของผู้รับข้อความ อีกตัวอย่างคือ การดูข้อมูลในเว็บไซต์ เมื่อคุณเข้าเว็บไซต์ ข้อมูลจากเว็บเพจดังกล่าวจะเดินทางจากเซิร์ฟเวอร์ของเว็บไซต์มายังเบราว์เซอร์ของคุณ

    แอปยอดนิยมบางแอปมีคุณสมบัติที่อาจปกป้องข้อความได้ อย่างเช่น การทำให้ข้อความหายไป แต่การที่การสื่อสาร (อย่างเช่น การแชทหรือข้อความ) รู้สึกเหมือนจะมีความปลอดภัย ไม่ได้หมายความว่าการสื่อสารดังกล่าวมีความปลอดภัย คอมพิวเตอร์ที่ส่งผ่านข้อความของคุณอาจสามารถดูเนื้อหาของข้อความได้

    การตรวจสอบว่าบทสนทนาระหว่างคุณและผู้รับข้อความมีการเข้ารหัสถือเป็นสิ่งสำคัญ รวมทั้งการรับทราบว่าบทสนทนาถูกเข้ารหัสผ่านการเข้ารหัสในชั้นการขนส่ง (transport-layer encryption) หรือ การเข้ารหัสจากต้นทางถึงปลายทาง (end-to-end encryption).

    มีสองวิธีในการเข้ารหัสข้อมูลระหว่างการส่งผ่าน ได้แก่ การเข้ารหัสในชั้นการขนส่ง (transport-layer encryption) และ การเข้ารหัสจากต้นทางถึงปลายทาง (end-to-end encryption) ประเภทการเข้ารหัส ที่ผู้ให้บริการรองรับถือเป็นปัจจัยสำคัญในการตัดสินว่าการบริการใดเหมาะสำหรับการใช้งานของคุณ ตัวอย่างด้านล่างแสดงให้เห็นความแตกต่างระหว่าง “การเข้ารหัสในชั้นการขนส่ง” และ “การเข้ารหัสจากต้นทางถึงปลายทาง”

    การเข้ารหัสในชั้นการขนส่ง (Transport-layer encryption)

    แผนภาพแสดงการเข้ารหัสในชั้นการขนส่ง สมาร์ทโฟนทางด้านซ้ายส่งข้อความ “Hello” สีเขียวที่ไม่ได้มีการเข้ารหัส ข้อความดังกล่าวจะถูกเข้ารหัส จากนั้นจะถูกส่งต่อไปยังหอสัญญาณโทรศัพท์มือถือ ตรงกลาง เซิร์ฟเวอร์ของบริษัทจะสามารถถอดรหัสข้อความ เข้ารหัสข้อความซ้ำอีกครั้ง แล้วส่งข้อความดังกล่าวต่อไปยังหอสัญญาณโทรศัพท์มือถือถัดไป ท้ายสุด สมาร์ทโฟนอีกเครื่องจะได้รับข้อความที่มีการเข้ารหัส แล้วถอดรหัสข้อความดังกล่าวเพื่อให้อ่านข้อความได้ว่า “Hello”

    นอกจากนี้ การเข้ารหัสในชั้นการขนส่งยังเรียกว่า การรักษาความปลอดภัยในชั้นการขนส่ง (transport layer security) (หรือ TLS) ซึ่งจะปกป้องข้อความขณะส่งผ่านจากอุปกรณ์ของคุณไปยังเซิร์ฟเวอร์ของแอป และจากเซิร์ฟเวอร์ของแอปไปยังอุปกรณ์ของผู้รับ ระหว่างการส่งผ่าน ผู้ให้บริการส่งข้อความ—หรือเว็บไซต์ที่คุณเข้าดูข้อมูล หรือแอปที่คุณใช้งาน—สามารถเห็นสำเนาของข้อความที่ไม่ได้มีการเข้ารหัสได้ เนื่องจากเซิร์ฟเวอร์ของบริษัทสามารถเห็นข้อความของคุณได้ (และมักมีการจัดเก็บข้อความไว้ในเซิร์ฟเวอร์) ทำให้ข้อความดังกล่าวเสี่ยงต่อการร้องขอของหน่วยงานบังคับใช้กฎหมายหรือการรั่วไหลในกรณีที่เซิร์ฟเวอร์ของบริษัทตกอยู่ในอันตราย

    ตัวอย่างการเข้ารหัสในชั้นการขนส่ง : HTTPS

    คุณสังเกตเห็นตัวล็อกสีเขียว “https://” ข้างที่อยู่เว็บ ssd.eff.org ในส่วนที่อยู่เว็บของหน้าต่างเบราว์เซอร์หรือไม่ HTTPS คือตัวอย่างของการเข้ารหัสในชั้นการขนส่งที่เราพบเห็นอยู่บ่อยครั้งบนเว็บ รูปแบบดังกล่าวมีการรักษาความปลอดภัยมากกว่า HTTP ที่ไม่มีการเข้ารหัส เหตุผลคือ เซิร์ฟเวอร์ของเว็บไซต์ HTTPS ที่คุณเรียกดูข้อมูลสามารถเห็นข้อมูลที่คุณป้อนในเว็บไซต์ของตน (เช่น ข้อความ, การค้นหา, หมายเลขบัตรเครดิต และข้อมูลล็อกอิน) แต่ผู้ที่เข้ามาสอดแนมจะไม่สามารถอ่านข้อมูลนี้ได้บนเครือข่าย

    การเชื่อมต่อแบบ HTTP ไม่มีคุณสมบัติการปกป้องหากมีใครแอบเข้ามาสอดแนมเครือข่าย และพยายามดูว่าเว็บไซต์ใดที่ผู้ใช้เข้าดูข้อมูล ในทางตรงข้าม การเชื่อมต่อด้วย HTTPS จะซ่อนเพจบางเพจในเว็บไซต์ที่คุณเข้าดูข้อมูล—ซึ่งคือทุกข้อมูล “หลังจากเครื่องหมายสแลช” ตัวอย่างเช่น หากคุณใช้ HTTPS เพื่อเชื่อมต่อกับเว็บไซต์ “https://ssd.eff.org/en/module/what-encryption” ผู้ที่เข้ามาสอดแนมจะเห็นเพียง “https://ssd.eff.org” เท่านั้น

    เว็บกำลังอยู่ระหว่างการเปลี่ยนแปลงขนานใหญ่เพื่อเปลี่ยนไปใช้ HTTPS สำหรับทุกเว็บเพจ ทั้งนี้เนื่องจาก HTTP ขาดการรักษาความปลอดภัยที่สำคัญ และ HTTPS มีความปลอดภัยตามค่าเริ่มต้น เว็บเพจที่เชื่อมต่อผ่าน HTTP เสี่ยงต่อการสอดแนม, การปรับเปลี่ยนเนื้อหา, การขโมยคุกกี้, การขโมยข้อมูลล็อกอินและรหัสผ่าน, การเซ็นเซอร์แบบเจาะกลุ่มเป้าหมายและปัญหาอื่น ๆ

    เราขอแนะนำให้ใช้โปรแกรมส่วนขยายเบราว์เซอร์ HTTPS Everywhere ของ EFF เพื่อรับการปกป้องด้วย HTTPS ในระดับสูงสุด HTTPS Everywhere จะทำให้เรามั่นใจได้ว่าหากเว็บไซต์ที่เรารู้จักนำเสนอการเชื่อมต่อทั้งแบบ HTTPS และแบบ HTTP คุณจะได้ใช้เวอร์ชัน HTTPS ของเว็บไซต์ดังกล่าวเสมอ

    แต่การที่บริการใดก็ตามใช้การเชื่อมต่อแบบ HTTPS ไม่ได้หมายความว่าบริการดังกล่าวจะปกป้องความเป็นส่วนตัวของผู้ใช้ที่เข้าดูข้อมูลของเว็บไซต์นั้น ๆ ตัวอย่างเช่น เว็บไซต์ที่ได้รับการปกป้องด้วย HTTPS อาจใช้การติดตามข้อมูลคุกกี้ หรือโฮสต์มัลแวร์

    ตัวอย่างการเข้ารหัสในชั้นการขนส่ง: VPN

    เครือข่ายเสมือนส่วนตัว (Virtual Private Network) (หรือ VPN) คืออีกตัวอย่างของการเข้ารหัสในชั้นการขนส่ง หากไม่มีการใช้ VPN ข้อมูลการสื่อสารทางอินเทอร์เน็ตของคุณจะส่งผ่านการเชื่อมต่อของผู้ให้บริการอินเทอร์เน็ต (หรือ ISP) เมื่อมีการใช้ VPN จะยังมีการส่งข้อมูลการสื่อสารทางอินเทอร์เน็ตของคุณผ่านการเชื่อมต่อของผู้ให้บริการอินเทอร์เน็ต แต่จะมีการเข้ารหัสข้อมูลดังกล่าวระหว่างคุณและผู้ให้บริการ VPN หากมีใครบางคนแอบสอดแนมเครือข่ายภายในของคุณ และพยายามดูข้อมูลของเว็บไซต์ที่คุณเข้าเยี่ยมชม บุคคลดังกล่าวจะสามารถเห็นได้ว่าคุณเชื่อมต่อกับ VPN แต่จะไม่สามารถเห็นข้อมูลของเว็บไซต์ที่คุณเข้าดูได้ ISP ของคุณสามารถตรวจสอบได้ว่าใครคือผู้ให้บริการ VPN แก่คุณ

    ขณะที่การใช้ VPN จะซ่อนข้อมูลการใช้งานอินเทอร์เน็ตของคุณจาก ISP แต่จะเปิดเผยข้อมูลการสื่อสารดังกล่าวกับผู้ให้บริการ VPN ผู้ให้บริการ VPN จะสามารถเห็น จัดเก็บ และปรับเปลี่ยนข้อมูลการสื่อสารได้ การใช้ VPN จะเปลี่ยนจากการไว้วางใจ ISP ไปเป็นการไว้วางใจ VPN ดังนั้นสิ่งสำคัญคือต้องตรวจสอบให้มั่นใจว่าผู้ให้บริการ VPN จะปกป้องข้อมูลของคุณ

    สำหรับคำแนะนำเพิ่มเติมในการเลือกใช้ VPN ที่เหมาะสำหรับคุณ โปรดดูข้อมูลในคู่มือของ SSD เกี่ยวกับ VPN

    การเข้ารหัสจากต้นทางถึงปลายทาง

    แผนภาพแสดงการเข้ารหัสจากต้นทางถึงปลายทาง สมาร์ทโฟนทางด้านซ้ายส่งข้อความ “Hello”  สีเขียวที่ไม่ได้มีการเข้ารหัส ข้อความดังกล่าวจะถูกเข้ารหัส จากนั้นจะถูกส่งต่อไปยังหอสัญญาณโทรศัพท์มือถือ และต่อไปยังเซิร์ฟเวอร์ของบริษัท ท้ายสุดสมาร์ทโฟนอีกเครื่องจะได้รับข้อความที่มีการเข้ารหัส แล้วถอดรหัสข้อความดังกล่าวเพื่อให้อ่านข้อความได้ว่า “Hello” การเข้ารหัสประเภทนี้ไม่เหมือนกับการเข้ารหัสในชั้นการขนส่ง โดยเซิร์ฟเวอร์ของ ISP ที่คุณใช้งานจะไม่สามารถถอดรหัสของข้อความได้ เฉพาะผู้รับปลายทางเท่านั้น (อุปกรณ์ต้นทางจะส่งและรับข้อความที่เข้ารหัส) ที่มีคีย์สำหรับปลดล็อกข้อความ  

    การเข้ารหัสจากต้นทางถึงปลายทางจะปกป้องข้อความในระหว่างการส่งผ่านจากผู้ส่งไปจนถึงผู้รับ วิธีการดังกล่าวจะทำให้ผู้ส่งต้นทางเปลี่ยนข้อมูลเป็นข้อความลับ (“จุดการสื่อสาร” ต้นทาง) และเฉพาะผู้รับปลายทาง (“จุดการสื่อสาร” ปลายทาง) เท่านั้นที่จะสามารถปลดล็อกข้อความดังกล่าวได้ ไม่มีใครหรือแม้แต่แอปที่คุณใช้งานที่จะสามารถ “แอบฟัง” และสอดแนมกิจกรรมของคุณได้

    การใช้งานข้อความที่มีการเข้ารหัสจากต้นทางถึงปลายทางในแอปที่ติดตั้งในอุปกรณ์ที่คุณใช้งานจะทำให้บริษัทที่สร้างแอปไม่สามารถอ่านข้อความดังกล่าวได้ ซึ่งถือเป็นคุณลักษณะสำคัญของการเข้ารหัสที่ดี: ซึ่งแม้แต่ผู้ที่ออกแบบและเปิดใช้การเข้ารหัสยังไม่สามารถทำลายการป้องกันดังกล่าวได้

    ในการป้องกันตัวจากการสอดแนม (Surveillance Self-Defense) เรามีคำแนะนำในการใช้เครื่องมือการเข้ารหัสจากต้นทางถึงปลายทางในคู่มือการสื่อสารกับบุคคลอื่น (Communicating With Others)

    จะใช้การเข้ารหัสในชั้นการขนส่งหรือการเข้ารหัสจากต้นทางถึงปลายทางดี

    คำถามสำคัญที่ต้องถามเพื่อตัดสินใจว่าจะใช้การเข้ารหัสในชั้นการขนส่งหรือการเข้ารหัสจากต้นทางถึงปลายทางคือ: คุณไว้วางใจแอปหรือบริการที่คุณใช้งานอยู่หรือไม่ คุณไว้วางใจรากฐานโครงสร้างทางเทคนิคของบริษัทดังกล่าวหรือไม่ แล้วนโยบายในการปกป้องผู้ใช้จากคำขอจากหน่วยงานบังคับใช้กฎหมายเป็นอย่างไร

    ถ้าตอบว่า “ไม่” สำหรับคำถามข้อใดก็ตามเหล่านี้ คุณต้องใช้การเข้ารหัสจากต้นทางถึงปลายทาง หากตอบว่า “ใช่” สำหรับคำถามเหล่านี้ บริการที่รองรับเพียงการเข้ารหัสในชั้นการขนส่งอาจเพียงพอสำหรับคุณ—แต่โดยทั่วไปเมื่อทำได้ การใช้บริการที่รองรับการเข้ารหัสจากต้นทางถึงปลายทางจะเป็นตัวเลือกที่ดีกว่า

     

    เราได้สร้างภาพเคลื่อนไหวด้านล่างเพื่อสาธิตให้เห็นวิธีการทำงานของการเข้ารหัสจากต้นทางถึงปลายทางและการเข้ารหัสในชั้นการขนส่งสำหรับข้อมูลที่อยู่ระหว่างการส่งผ่าน ทางด้านซ้ายคือเครื่องมือแชทสำหรับการเข้ารหัสจากต้นทางถึงปลายทาง (หน้าต่างแชทที่ใช้ Off-the-Record (ไม่มีการบันทึกข้อมูล) (หรือ “OTR”) โปรโตคอลการส่งข้อความแบบทันทีที่มีการเข้ารหัส) ทางด้านขวาคือหน้าต่างแชทสำหรับการเข้ารหัสในชั้นการขนส่ง (เข้ารหัสผ่านการใช้ HTTPS ในเว็บไซต์ของ Google Hangout)

    ใน GIF ผู้ใช้หลักพิมพ์ข้อความในหน้าต่างสำหรับแชทของ Google Hangouts ว่า:

    “Hi! ข้อความดังกล่าวไม่ได้มีการเข้ารหัสจากต้นทางถึงปลายทาง Google สามารถเห็นข้อมูลการสนทนา”

    นอกจากนี้ผู้ใช้รายนี้เปิดหน้าต่างสำหรับแชทแบบ Off-the-Record (หรือ OTR) และเปิดใช้การตั้งค่าสำหรับ “การสนทนาแบบส่วนตัว” ในหน้าต่างสำหรับแชทแบบ OTR ข้อความอธิบายระบุว่า:

    “กำลังพยายามเริ่มต้นการสนทนาแบบส่วนตัวกับ [gmail account] การสนทนาแบบส่วนตัวกับ [gmail account] ได้เริ่มขึ้นแล้ว แต่ยังไม่มีการตรวจสอบยืนยันตัวตนของคู่สนทนา”

    ขณะเดียวกันในหน้าต่างแชทของ Google Hangouts แสดงให้เห็นว่ากำลังมีการแลกเปลี่ยนข้อความที่ไม่มีความหมายซึ่งผ่านการเข้ารหัสลับ โดยแสดงให้เห็นว่าผู้ใช้กำลังใช้โปรโตคอลการเข้ารหัสจากต้นทางถึงปลายทางในแบบที่ไม่มีการบันทึกข้อมูล (Off-the-Record หรือ OTR)  ทุกข้อความที่ส่งผ่านหน้าต่างการแชทแบบ OTR จะปรากฏในหน้าต่างการแชทของ Google Hangouts ด้วย แต่ข้อความที่ปรากฏจะแสดงเป็นข้อมูลที่อ่านไม่ได้และไม่มีความหมาย ผู้ใช้อีกคนพิมพ์ข้อคความในโปรแกรมที่ใช้ OTR:

    “บุคคลอื่นจะเห็นข้อความดังกล่าวเป็นข้อมูลที่ไม่มีความหมาย”

    ผู้ใช้หลักพิมพ์ข้อความว่า:

    “Yup, it looks like nonsense.” (“ใช่ มันดูไร้สาระ)

    ผู้ใช้อีกคนส่งอักษรภาพอีโมจิเป็นรูปหน้ายิ้ม

    สิ่งที่ไม่ได้เกิดขึ้นในการเข้ารหัสระหว่างการส่งผ่านข้อมูล

    การเข้ารหัสไม่ใช่วิธีการแก้ปัญหาแบบครอบคลุมครบวงจร ถึงแม้คุณจะส่งข้อความที่ผ่านการเข้ารหัส ข้อความดังกล่าวจะถูกปลดล็อกโดยบุคคลที่คุณสื่อสารด้วย หากจุดรับการสื่อสาร (อุปกรณ์ที่คุณใช้ในการสื่อสาร) ตกอยู่ในความเสี่ยง การสื่อสารที่ผ่านการเข้ารหัสก็อาจตกอยู่ในความเสี่ยงด้วย นอกจากนี้ บุคคลที่คุณสื่อสารด้วยสามารถถ่ายภาพหน้าจอหรือเก็บบันทึก (การบันทึกข้อมูล) ข้อมูลการสื่อสารของคุณได้

    หากคุณจัดเก็บการสำรองข้อมูลของการสนทนาที่ผ่านการเข้ารหัสไว้ใน “คลาวด์” (คอมพิวเตอร์เครื่องอื่น) อย่าลืมตรวจสอบว่ามีการเข้ารหัสข้อมูลที่สำรองด้วยเช่นกัน เพื่อให้แน่ใจได้ว่ามีการเข้ารหัสการสนทนาของคุณทั้งในระหว่างการส่งผ่านและในช่วงเวลาอื่น ๆ ทั้งหมดด้วย

    หากคุณเข้ารหัสข้อมูลในระหว่างการส่งผ่าน การเข้ารหัสจะปกป้องเนื้อหาการสื่อสาร แต่จะไม่เข้ารหัสข้อมูลอภิพันธุ์ (metadata) ตัวอย่างเช่น คุณสามารถใช้การเข้ารหัสเพื่อทำให้ข้อความการสื่อสารระหว่างคุณและเพื่อนแสดงเป็นข้อมูลที่ไม่มีความหมาย แต่ไม่ได้ทำการซ่อนข้อมูลที่ว่า:

    • คุณและเพื่อนกำลังสื่อสารกัน
    • คุณกำลังใช้การเข้ารหัสเพื่อสื่อสาร
    • ข้อมูลประเภทอื่น ๆ เกี่ยวกับการสื่อสารของคุณ เช่น ตำแหน่งที่ตั้ง เวลา และระยะเวลาในการสื่อสาร

    ผู้คนที่มีความกังวลเพิ่มมากขึ้นเกี่ยวกับการสอดแนม (เช่น ผู้ที่กังวลเกี่ยวกับการสอดส่องติดตามเครือข่ายของตนที่ดำเนินอยู่) สามารถทำให้ตัวเองตกอยู่ในความเสี่ยงได้โดยการใช้การเข้ารหัสในช่วงเวลาที่ละเอียดอ่อนหรือใช้ในกิจกรรมบางประเภทเฉพาะ เหตุผลคือ หากคุณใช้การเข้ารหัสเฉพาะบางช่วงเวลา อาจทำให้มีการเชื่อมโยงข้อมูลอนุพันธุ์ (metadata) เข้ากับวันที่และเวลาที่มีความสำคัญ ดังนั้นควรใช้การเข้ารหัสให้มากที่สุดเท่าที่จะทำได้ โดยใช้แม้แต่กับกิจกรรมธรรมดาทั่วไป

    นอกจากนี้ หากคุณเป็นคนเดียวในเครือข่ายที่ใช้การเข้ารหัส อาจทำให้ข้อมูลอนุพันธุ์นี้ดูน่าสงสัย นี่คือเหตุผลที่ผู้สนับสนุนการเข้ารหัสทั้งหลายกระตุ้นให้ทุกคนใช้เครื่องมือที่ผ่านการเข้ารหัสเมื่อสามารถทำได้ เพื่อทำให้การใช้การเข้ารหัสเป็นเรื่องปกติสำหรับผู้ที่จำเป็นต้องใช้อย่างแท้จริง

    การใช้งานร่วมกัน

    เมื่อใช้ร่วมกัน การเข้ารหัสทั้งข้อมูลระหว่างการส่งผ่านและข้อมูลที่ไม่มีการเคลื่อนไหว จะทำให้การรักษาความปลอดภัยมีความครอบคลุมมากกว่าการใช้การเข้ารหัสเพียงรูปแบบเดียว นี่คือวิธีการที่ผู้เชี่ยวชาญในการรักษาความปลอดภัยของข้อมูลเรียกว่า “การป้องกันแบบครอบคลุม” การใช้วิธีการต่าง ๆ ที่หลากหลายเพื่อปกป้องข้อมูล จะทำให้คุณได้รับการปกป้องในระดับที่ครอบคลุมกว่า

    ตัวอย่างเช่น หากคุณส่งข้อความที่ไม่ได้เข้ารหัส (ไม่ได้เข้ารหัสข้อมูลในระหว่างการส่งผ่าน) จากอุปกรณ์มือถือที่มีการเข้ารหัส (การเข้ารหัสข้อมูลที่ไม่มีการเคลื่อนไหว) ข้อความเหล่านั้นจะยังมีความเสี่ยงต่อการสอดแนมเครือข่ายและการแทรกแซงจากรัฐบาล ผู้ให้บริการ หรือผู้ไม่หวังดีที่มีความเชี่ยวชาญทางเทคนิค แต่ข้อมูลของข้อความที่บันทึกอยู่ในอุปกรณ์มือถือจะได้รับการปกป้อง โดยบุคคลที่เข้าถึงอุปกรณ์มือถือของคุณได้ทางกายภาพจะไม่สามารถเข้าถึงข้อมูลดังกล่าวได้โดยไม่มีรหัสปลดล็อกอุปกรณ์

    กล่าวคือ ถ้าคุณส่งข้อความที่มีการเข้ารหัสจากต้นทางถึงปลายทาง (การเข้ารหัสข้อมูลระหว่างการส่งผ่าน) ในอุปกรณ์ที่ไม่ได้เข้ารหัส (ไม่ได้เข้ารหัสข้อมูลที่ไม่มีการเคลื่อนไหว) ข้อความเหล่านั้นจะไม่รั่วไหลออกไปในกรณีที่มีการแอบดูข้อมูลและสอดแนมบนเครือข่าย แต่ถ้ามีคนเข้าถึงอุปกรณ์มือถือของคุณได้ทางกายภาพ บุคคลดังกล่าวจะสามารถเข้าถึงและอ่านข้อความได้

    จากตัวอย่างเหล่านี้ การเข้ารหัสข้อมูลของคุณทั้งในระหว่างการส่งผ่านข้อมูลบนเครือข่ายและขณะที่ข้อมูลเก็บอยู่ในอุปกรณ์โดยไม่มีการเคลื่อนไหวจึงเป็นแนวทางที่ดีที่สุดในการปกป้องตัวคุณเองจากความเสี่ยงต่าง ๆ ที่มีโอกาสเกิดขึ้น

    สำหรับรายละเอียดแบบเจาะลึกเกี่ยวกับวิธีการใช้การเข้ารหัส โปรดดูข้อมูลเพิ่มเติมในคู่มือ แนวคิดของคีย์ในการเข้ารหัส (Key Concepts in Encryption) ของเรา

    อัปเดตครั้งล่าสุด: 
    24-11-2018
Next:
JavaScript license information