Playlist
  • นักข่าวที่ทำงานในทุกหนทุกแห่ง?

    วิธีการรักษาความปลอดภัยทางออนไลน์ได้ทุกๆ ที่ โดยไม่ต้องปิดกั้นการเข้าถึงข้อมูล

    ในฐานะนักข่าว คุณอาจเคยชินกับการทำงานในสถานการณ์ที่อันตราย แต่นั่นไม่ได้หมายความว่าคุณต้องแบกรับความเสี่ยงโดยที่ไม่จำเป็นสำหรับข้อมูลและการติดต่อสื่อสารของคุณ รายการบทช่วยสอนนี้จะสอนคุณเกี่ยวกับวิธีการทำความเข้าใจกับโมเดลภัยคุกคามของคุณ การติดต่อสื่อสารกับผู้อื่นอย่างปลอดภัย การป้องกันตัวคุณเองและข้อมูลของคุณทางออนไลน์ และการหลบเลี่ยงการเซ็นเซอร์เนื้อหาทางออนไลน์

  • ความรู้เบื้องต้นเกี่ยวกับโมเดลภัยคุกคาม

    การรักษาความปลอดภัยของคุณบนโลกดิจิทัลไม่สามารถทำได้โดยใช้เพียงโซลูชันเดียว การรักษาความปลอดภัยบนโลกดิจิทัลไม่ใช้เรื่องของเครื่องมือที่คุณใช้งาน แต่เป็นเรื่องของการทำความเข้าใจกับภัยคุกคามที่คุณต้องเผชิญ และการหาวิธีการเพื่อตอบโต้กับภัยคุกคามเหล่านั้น เพื่อให้ปลอดภัยมากขึ้น คุณต้องระบุให้ได้ว่าอะไรคือสิ่งที่คุณต้องการป้องกัน และคุณต้องการป้องกันสิ่งนั้นจากใคร ภัยคุกคามสามารถเปลี่ยนแปลงได้ตามสถานที่ที่คุณอยู่ สิ่งที่คุณกำลังทำ และคนที่คุณกำลังทำงานด้วย ดังนั้น ในการที่จะระบุว่าโซลูชันใดที่ดีที่สุดสำหรับคุณ คุณควรทำการประเมินโมเดลภัยคุกคาม

    เมื่อคุณทำการประเมิน มีคำถาม 5 ข้อที่คุณควรถามตัวเอง: Anchor link

    1. อะไรคือสิ่งที่คุณต้องการป้องกัน?
    2. คุณต้องการป้องกันสิ่งนั้นจากใคร?
    3. มีแนวโน้มมากน้อยเพียงใดที่คุณจำเป็นต้องป้องกันสิ่งนั้น?
    4. จะเกิดผลลัพธ์ร้ายแรงเพียงใด ถ้าคุณป้องกันสิ่งนั้นไม่สำเร็จ?
    5. ในการพยายามที่จะป้องกันสิ่งนั้น คุณยอมที่จะเผชิญกับปัญหามากน้อยเพียงใด?

    เมื่อเราพูดถึงคำถามข้อแรก เรามักจะนึกถึงทรัพย์สิน หรือสิ่งต่างๆ ที่คุณพยายามจะป้องกัน ทรัพย์สินคือสิ่งที่คุณเห็นว่ามีค่า และต้องการจะป้องกัน เมื่อเราพูดถึงเรื่องการรักษาความปลอดภัยบนโลกดิจิทัล ทรัพย์สินในที่นี้จึงมักหมายถึงข้อมูล อย่างเช่น อีเมล รายการผู้ติดต่อ ข้อความโต้ตอบแบบทันที และไฟล์ของคุณ ล้วนแต่เป็นทรัพย์สินทั้งหมด อุปกรณ์ของคุณก็เป็นทรัพย์สินด้วยเช่นกัน

    เขียนรายการของข้อมูลที่คุณเก็บไว้ สถานที่เก็บ ใครบ้างที่มีสิทธิเข้าถึงข้อมูลเหล่านั้น และมีอะไรที่หยุดไม่ให้พวกเขาเข้าถึงข้อมูลเหล่านั้นได้

    ในการที่จะตอบคำถามข้อที่สองว่า"อะไรคือสิ่งที่คุณต้องการป้องกัน?" สิ่งสำคัญคือต้องเข้าใจว่าใครที่อาจต้องการมุ่งเป้ามาที่คุณหรือข้อมูลของคุณ หรือใครคือผู้ไม่หวังดีของคุณ ผู้ไม่หวังดีคือบุคคลหรือหน่วยงานที่แสดงท่าทีเป็นภัยคุกคามต่อทรัพย์สิน ตัวอย่างของผู้ที่อาจเป็นผู้ไม่หวังดีของคุณ ได้แก่ เจ้านายของคุณ รัฐบาลของคุณ หรือแฮกเกอร์บนเครือข่ายสาธารณะ

    จัดทำรายชื่อของผู้ที่อาจต้องการดักจับข้อมูลหรือการติดต่อสื่อสารของคุณ ซึ่งอาจเป็นบุคคล หน่วยงานรัฐบาล หรือบริษัท

    ภัยคุกคามคือสิ่งไม่ดีที่สามารถเกิดขึ้นได้กับทรัพย์สิน ผู้ไม่หวังดีสามารถคุกคามข้อมูลของคุณได้หลายวิธี ตัวอย่างเช่น ผู้ไม่หวังดีสามารถอ่านการติดต่อสื่อสารส่วนตัวของคุณ เมื่อพวกเขาเจาะผ่านเครือข่าย หรือพวกเขาสามารถลบหรือทำให้ข้อมูลของคุณเสียหายก็ได้ นอกจากนี้ ผู้ไม่หวังดียังสามารถปิดการเข้าถึงข้อมูลของคุณเองได้ด้วย

    เหตุจูงใจที่ทำให้ผู้ไม่หวังดีโจมตีข้อมูลของคุณจะแตกต่างกันออกไป รัฐบาลที่พยายามป้องกันการเผยแพร่ภาพวิดีโอที่แสดงถึงการใช้ความรุนแรงของตำรวจอาจพอใจกับการแค่ลบหรือลดโอกาสที่ภาพวิดีโอจะแพร่ออกไป ในขณะที่นักการเมืองคู่แข่งอาจต้องการเข้าถึงเนื้อหาที่เป็นความลับและเผยแพร่ภาพโดยที่คุณไม่ทราบ

    จดรายการว่าผู้ไม่หวังดีอาจต้องการทำอะไรกับข้อมูลส่วนตัวของคุณ

    ขีดความสามารถของผู้โจมตีของคุณก็เป็นสิ่งสำคัญอีกข้อหนึ่งที่คุณต้องนึกถึง ตัวอย่างเช่น ผู้ให้บริการเครือข่ายโทรศัพท์มือถือของคุณสามารถเข้าถึงเร็กคอร์ดทั้งหมดของโทรศัพท์ของคุณได้ ดังนั้น พวกเขาจึงสามารถใช้ข้อมูลดังกล่าวมาเล่นงานคุณได้ แฮกเกอร์ของเครือข่าย Wi-Fi เสรี สามารถเข้าถึงการติดต่อสื่อสารที่ไม่ได้เข้ารหัสของคุณได้ รัฐบาลของคุณอาจมีขีดความสามารถมากกว่านั้น

    สิ่งสุดท้ายที่ต้องพิจารณาคือ ความเสี่ยง ความเสี่ยงคือ ความเป็นไปได้ที่จะเกิดภัยคุกคามที่เฉพาะเจาะจงกับทรัพย์สินที่เฉพาะเจาะจงขึ้นจริงๆ และเกี่ยวเนื่องกับเรื่องของขีดความสามารถ ถึงแม้ผู้ให้บริการเครือข่ายโทรศัพท์มือถือของคุณมีขีดความสามารถในการเข้าถึงข้อมูลของคุณทั้งหมด แต่ความเสี่ยงที่เขาจะโพสต์ข้อมูลส่วนตัวของคุณทางออนไลน์ เพื่อทำลายชื่อเสียงของคุณก็ต่ำมาก

    สิ่งสำคัญคือการแยกแยะระหว่างภัยคุกคามและความเสี่ยง ภัยคุกคามคือสิ่งเลวร้ายที่สามารถเกิดขึ้น ส่วนความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามจะเกิดขึ้น ตัวอย่างเช่น มีภัยคุกคามว่าอาคารของคุณอาจถล่ม แต่มีความเสี่ยงที่จะเกิดเหตุการณ์นี้ขึ้นในเมืองซานฟรานซิสโก (ซึ่งมีแผ่นดินไหวอยู่เป็นเรื่องปกติ) มากกว่าในเมืองสตอกโฮล์ม

    การวิเคราะห์ความเสี่ยงเป็นกระบวนการที่เป็นส่วนบุคคลและเป็นนามธรรม เนื่องจากแต่ละบุคคลมีสิ่งสำคัญที่แตกต่างกัน และมีมุมมองในเรื่องของภัยคุกคามไม่เหมือนกัน หลายคนมองว่าความเสี่ยงบางอย่างเป็นเรื่องที่ไม่สามารถยอมรับได้ ไม่ว่าจะมีความเสี่ยงมากน้อยเพียงใด เนื่องจากไม่คุ้มที่จะปล่อยให้เกิดภัยคุกคามนั้น ไม่ว่าจะมีความเป็นไปได้สูงหรือต่ำเพียงใด ในทางกลับกัน บางคนไม่สนใจความเสี่ยงสูง เนื่องจากพวกเขาไม่ได้มองว่าภัยคุกคามเป็นปัญหา

    ตัวอย่างเช่น ในบริบททางการทหาร อาจจะเป็นการดีที่จะทำลายทรัพย์สินให้สิ้นซาก ดีกว่าจะให้ตกไปอยู่ในมือของฝ่ายศัตรู ในทางกลับกัน ในบริบทของพลเรือนมากมาย พวกเขาเห็นว่าการให้ทรัพย์สิน อย่างเช่น บริการอีเมล สามารถใช้งานได้มีความสำคัญมากกว่าการรักษาความลับ

    ตอนนี้ มาลองฝึกทำโมเดลภัยคุกคามกัน Anchor link

    ถ้าคุณต้องการให้บ้านและข้าวของเครื่องใช้ในบ้านของคุณปลอดภัย มีคำถามบางข้อที่คุณต้องถามตัวเอง:

    • ฉันควรล็อกประตูหรือไม่?
    • ฉันควรลงทุนซื้อล็อกชนิดใด?
    • ฉันจำเป็นต้องใช้ระบบการรักษาความปลอดภัยขั้นสูงยิ่งขึ้นหรือไม่?
    • อะไรคือทรัพย์สินในสถานการณ์นี้?
      • ความเป็นส่วนตัวของบ้านของฉัน
      • ข้าวของเครื่องใช้ที่อยู่ในบ้านของฉัน
    • ภัยคุกคามคืออะไร?
      • อาจมีคนงัดแงะเข้ามาในบ้าน
    • ความเสี่ยงที่แท้จริงของการที่มีคนงัดแงะเข้ามาในบ้านคืออะไร? มีความเป็นไปได้มากน้อยเพียงใด?

    เมื่อคุณถามคำถามเหล่านี้กับตัวเองแล้ว ตอนนี้ คุณต้องประเมินมาตรการที่จะนำมาใช้ ถ้าข้าวของเครื่องใช้ในบ้านของคุณเป็นของมีค่า แต่มีความเสี่ยงต่ำมากที่จะมีคนงัดแงะเข้ามาในบ้านได้ คุณก็ไม่จำเป็นต้องลงทุนมากมายกับล็อก ในทางกลับกัน หากมีความเสี่ยงสูง คุณจะต้องใช้ล็อกที่ดีที่สุดที่มีจำหน่าย และบางทีอาจต้องเพิ่มระบบการรักษาความปลอดภัยด้วย

    อัปเดตครั้งล่าสุด: 
  • การติดต่อสื่อสารกับผู้อื่น

    เครือข่ายโทรคมนาคมและอินเทอร์เน็ตทำให้ผู้คนติดต่อสื่อสารกันได้ง่ายขึ้น แต่ขณะเดียวกันก็ทำให้มีการถูกสอดส่องมากกว่าที่เคยมีมาในประวัติของมนุษยชาติเช่นกัน หากไม่ดำเนินการใดๆ เพิ่มเติม เพื่อป้องกันความเป็นส่วนตัวของคุณ การโทรศัพท์ ข้อความ SMS อีเมล ข้อความโต้ตอบแบบทันที การสนทนาผ่าน IP (VoIP) การสนทนาทางวิดีโอ และข้อความบนสื่อสังคมทั้งหมดก็อาจเสี่ยงต่อการถูกดักฟังหรือดักจับข้อมูล

    โดยส่วนใหญ่ วิธีการติดต่อสื่อสารกับผู้อื่น คือการติดต่อสื่อสารกันแบบเจอตัวกัน โดยไม่มีคอมพิวเตอร์หรือโทรศัพท์เข้ามาเกี่ยวข้องเลย แต่เนื่องจากเราไม่สามารถไปเจอกันได้ตลอด วิธีที่ดีที่สุดรองลงมาก็คือใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) เมื่อต้องติดต่อสื่อสารผ่านเครือข่าย ถ้าคุณต้องการป้องกันเนื้อหาของการติดต่อสื่อสารของคุณ

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) มีวิธีการทำงานอย่างไร? Anchor link

    เมื่อคนสองคนต้องการติดต่อสื่อสารกันอย่างปลอดภัย (สมมุติอย่างเช่น Akiko และ Boris) พวกเขาต้องสร้างคีย์รหัสลับของตัวเองขึ้นมา ก่อนที่ Akiko จะส่งข้อความให้กับ Boris เธอได้เข้ารหัสข้อความของเธอด้วยคีย์ของ Boris เพื่อจะได้มีแค่ Boris คนเดียวเท่านั้นที่สามารถถอดรหัสได้ จากนั้น เธอก็ส่งข้อความที่เข้ารหัสลับแล้วผ่านทางอินเทอร์เน็ต ถ้ามีใครคอยดักจับข้อมูลของ Akiko และ Boris ถึงแม้ผู้ไม่หวังดีจะสามารถเข้าถึงบริการที่ Akiko ใช้เพื่อส่งข้อความนี้ (เช่น บัญชีผู้ใช้อีเมลของเธอ) ผู้ไม่หวังดีก็จะเห็นเฉพาะข้อมูลที่เข้ารหัสไว้เท่านั้น และจะไม่สามารถอ่านข้อความนั้นได้ เมื่อ Borris ได้รับข้อความ เขาต้องใช้คีย์ของเขาเพื่อถอดรหัสข้อความนั้น ให้เป็นข้อความที่สามารถอ่านได้

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางเป็นเรื่องของความพยายาม แต่เป็นเพียงวิธีเดียวที่ผู้ใช้จะสามารถยืนยันความปลอดภัยของการติดต่อสื่อสารของพวกเขาได้ โดยไม่ต้องเชื่อใจแพลตฟอร์มที่พวกเขาทั้งคู่ใช้งานอยู่ บริการบางตัว อย่างเช่น Skype ได้กล่าวอ้างว่าจะเสนอการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางในบริการของพวกเขา ในขณะที่จริงๆ แล้วพวกเขาไม่ได้ทำ เพื่อให้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางมีความปลอดภัย ผู้ใช้ต้องสามารถยืนยันความถูกต้องของคีย์รหัสลับที่พวกเขาใช้เพื่อเข้ารหัสข้อความ เป็นคีย์ของผู้ที่เขาเชื่อว่าเป็นเจ้าของคีย์จริงๆ ถ้าซอฟต์แวร์การติดต่อสื่อสารไม่มีความสามารถนี้ติดตั้งอยู่ การเข้ารหัสที่จะใช้ก็อาจถูกดักจับข้อมูลโดยผู้ให้บริการเอง เช่นอาจถูกรัฐบาลบังคับให้ทำ

    คุณสามารถอ่านรายงานเป็นทางการเรื่อง งานการเข้ารหัส ของ Freedom of the Press Foundation เพื่อดูคำแนะนำโดยละเอียด เกี่ยวกับวิธีใช้งานการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง เพื่อป้องกันข้อความโต้ตอบแบบทันทีและอีเมล ให้แน่ใจว่าคุณได้อ่านหัวข้อต่อไปนี้ของ SSD ด้วย:

    การโทรด้วยเสียง Anchor link

    เมื่อคุณโทรออกจากโทรศัพท์พื้นฐานหรือโทรศัพท์มือถือ การโทรของคุณไม่ได้เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ถ้าคุณใช้โทรศัพท์มือถือ การโทรของคุณอาจถูกเข้ารหัส (ที่เจาะได้ง่าย) ระหว่างโทรศัพท์มือถือของคุณและเสาสัญญาณโทรศัพท์มือถือ อย่างไรก็ตาม เมื่อการสนทนาของคุณเดินทางผ่านเครือข่ายโทรศัพท์ การสนทนาของคุณก็มีความเสี่ยงต่อการถูกดักฟังโดยบริษัทโทรศัพท์ของคุณ หรือโดยรัฐบาลหรือองค์กรที่มีอำนาจควบคุมบริษัทโทรศัพท์ของคุณ วิธีที่ง่ายที่สุดในการทำให้แน่ใจว่าคุณมีการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการสนทนาด้วยเสียง ก็คือใช้การสนทนาผ่าน IP (VoIP) แทน

    ระวัง! โดยส่วนใหญ่ ผู้ให้บริการการสนทนาผ่าน IP (VoIP) ซึ่งได้รับความนิยมสูง อย่างเช่น Skype และ Google Hangouts เสนอการเข้ารหัสสายการสนทนา เพื่อไม่ให้ผู้ที่ดักฟังสามารถฟังได้ แต่the ตัวผู้ให้บริการเองยังสามารถฟังได้อยู่ ประเด็นนี้อาจเป็นปัญหาหรือไม่ก็ได้ ขึ้นอยู่กับโมเดลภัยคุกคามของคุณ

    ตัวอย่างของบริการที่เสนอการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ได้แก่:

    ในการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง คู่สทนาทั้งสองฝ่ายต้องใช้ซอฟต์แวร์เดียวกัน (หรือที่เข้ากันได้)

    ข้อความ SMS Anchor link

    ข้อความ (SMS) มาตรฐานไม่มีการเข้ารหัสจากฝ่ายหนึ่งไปยังอีกฝ่ายหนึ่ง หากคุณต้องการส่งข้อความที่มีการเข้ารหัสโดยใช้โทรศัพท์ของคุณ ให้พิจารณาใช้ซอฟต์แวร์การส่งข้อความโต้ตอบแบบทันทีแบบเข้ารหัสแทนการส่งข้อความแบบปกติ

    บางบริการของบริการส่งข้อความโต้ตอบแบบทันทีที่มีการเข้ารหัสใช้โปรโตคอลของตนเอง ตัวอย่างเช่น ผู้ใช้ Signal บนระบบปฏิบัติการ Android และ iOS สามารถสื่อสารกับผู้อื่นที่ใช้โปรแกรมดังกล่าวได้อย่างปลอดภัย ChatSecure เป็นแอพมือถือที่ทำการเข้ารหัสการสนทนากับ OTR ในทุกเครือข่ายที่ใช้ XMPP ซึ่งหมายความว่าคุณสามารถเลือกได้จากตัวเลือกจำนวนมากของบริการอิสระในการส่งข้อความโต้ตอบแบบทันที"

    ข้อความโต้ตอบแบบทันที Anchor link

    การเข้ารหัสคำสนทนา (OTR) คือโพรโทคอลการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง สำหรับการรับส่งข้อความในเวลาจริง ซึ่งสามารถใช้กับบริการต่างๆ ได้หลากหลาย

    ตัวอย่างของเครื่องมือที่รวม OTR เข้ากับการรับส่งข้อความโต้ตอบแบบทันที ได้แก่:

    อีเมล Anchor link

    ผู้ให้บริการอีเมลส่วนใหญ่เปิดให้คุณสามารถเข้าใช้งานอีเมลของคุณ โดยใช้เว็บเบราว์เซอร์ อย่างเช่น Firefox หรือ Chrome ผู้ให้บริการเหล่านี้ส่วนใหญ่สนับสนุน HTTPS หรือการเข้ารหัสในทรานสปอร์ตเลเยอร์ (Transport Layer) คุณสามารถบอกได้ว่าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS ถ้าคุณเข้าสู่ระบบเว็บเมลของคุณ และ URL ที่ด้านบนสุดของเบราว์เซอร์ของคุณ ขึ้นต้นด้วยตัวอักษร HTTPS แทนที่จะเป็น HTTP (ตัวอย่างเช่น: https://mail.google.com)

    ถ้าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS แต่ไม่ได้ทำให้เป็นค่าเริ่มต้น ให้คุณลองเปลี่ยน HTTP เป็น HTTPS ในช่อง URL แล้วรีเฟรชเพจนั้น ถ้าคุณต้องการทำให้แน่ใจว่าคุณได้ใช้ HTTPS ทุกครั้ง สำหรับทุกไซต์ที่สนับสนุน ให้ดาวน์โหลดโปรแกรมเสริมของเบราว์เซอร์ HTTPS Everywhere สำหรับ Firefox หรือ Chrome

    ตัวอย่างของผู้ให้บริการเว็บเมลที่ใช้ HTTPS ตามค่าเริ่มต้น ได้แก่:

    • Gmail
    • Riseup
    • Yahoo

    ผู้ให้บริการเว็บเมลบางรายมีตัวเลือกให้คุณเลือกได้ว่าต้องการใช้ HTTPS เป็นค่าเริ่มต้นหรือไม่ โดยให้คุณเลือกในการตั้งค่าของคุณ บริการยอดนิยมที่ยังคงทำเช่นนี้ ได้แก่ Hotmail

    การเข้ารหัสในทรานสปอร์ตเลเยอร์ทำอะไรบ้าง และเหตุใดคุณจึงอาจต้องการใช้? HTTPS หรือที่เรียกกันว่า SSL หรือ TLS เข้ารหัสการติดต่อสื่อสารของคุณ เพื่อที่คนอื่นๆ บนเครือข่ายของคุณจะได้ไม่สามารถอ่านได้ คนอื่นๆ ในที่นี้อาจรวมถึง คนอื่นๆ ที่ใช้เครือข่าย Wi-Fi เดียวกันกับคุณที่ท่าอากาศยานหรือร้านกาแฟ หรือคนอื่นๆ ที่สำนักงานหรือโรงเรียนของคุณ ผู้ดูแลที่ผู้ให้บริการอินเทอร์เน็ต (ISP) ของคุณ แฮกเกอร์ที่ประสงค์ร้าย เจ้าหน้าที่รัฐบาล หรือเจ้าหน้าที่ของหน่วยงานที่บังคับใช้กฎหมาย การติดต่อสื่อสารที่ส่งผ่านเว็บเบราว์เซอร์ของคุณ รวมถึงเว็บเพจที่คุณเยี่ยมชม และเนื้อหาของอีเมลของคุณ โพสต์บนเว็บบล็อก และข้อความต่างๆ ที่ใช้ HTTP แทนที่จะใช้ HTTPS ได้เปิดช่องให้ผู้โจมตีสามารถดักฟังและอ่านข้อมูลได้อย่างง่ายดาย

    HTTPS คือระดับการเข้ารหัสที่เป็นพื้นฐานมากที่สุดสำหรับการท่องเว็บของคุณ ซึ่งเราขอแนะนำให้ทุกคนใช้ นี่เป็นพื้นฐานเหมือนกับที่คุณคาดเข็มขัดนิรภัยเมื่อคุณขับรถ

    แต่ก็มีบางสิ่งที่ HTTPS ไม่ได้ทำ นั่นคือ เมื่อคุณส่งอีเมลโดยใช้ HTTPS ผู้ให้บริการอีเมลของคุณจะยังคงได้รับสำเนาของการติดต่อสื่อสารที่ไม่ได้เข้ารหัสของคุณอยู่ รัฐบาลและหน่วยงานที่บังคับใช้กฎหมายอาจสามารถเข้าถึงข้อมูลนี้ได้ หากมีหมายค้น ในสหรัฐอเมริกา ผู้ให้บริการอีเมลส่วนใหญ่มีนโยบายที่ระบุว่า พวกเขาจะแจ้งให้คุณทราบเมื่อพวกเขาได้รับคำขอจากรัฐบาลให้ส่งมอบข้อมูลของคุณ ภายในขอบเขตสูงสุดที่กฎหมายอนุญาตให้พวกเขาทำได้ แต่นโยบายเหล่านี้เป็นไปด้วยความสมัครใจ และมีหลายกรณีที่ผู้ให้บริการอีเมลถูกกีดกันทางกฎหมาย ไม่ให้แจ้งให้ผู้ใช้ทราบเกี่ยวกับการขอข้อมูล ผู้ให้บริการอีเมลบางราย อย่างเช่น Google, Yahoo และ Microsoft ได้เผยแพร่รายงานความโปร่งใส โดยชี้แจงรายละเอียด ว่าพวกเขาได้รับคำร้องขอข้อมูลของผู้ใช้จากรัฐบาลจำนวนกี่ครั้ง ประเทศใดบ้างที่ส่งคำร้องขอดังกล่าว และทางบริษัทต้องจำยอมส่งมอบข้อมูลให้กับรัฐบาลบ่อยครั้งเพียงใด

    ถ้าโมเดลภัยคุกคามของคุณรวมถึงรัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมาย หรือคุณมีเหตุผลอื่นที่ต้องการแน่ใจว่าผู้ให้บริการอีเมลของคุณจะไม่สามารถส่งมอบเนื้อหาของการติดต่อสื่อสารทางอีเมลของคุณให้กับบุคคลภายนอกได้ คุณอาจพิจารณาใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการติดต่อสื่อสารทางอีเมลของคุณ

    PGP (หรือ Pretty Good Privacy) คือมาตรฐานสำหรับการเข้ารหัสอีเมลของคุณตั้งแต่ต้นทางถึงปลายทาง หากใช้งานอย่างถูกต้อง PGP จะเป็นเกราะป้องกันที่แข็งแกร่งมากสำหรับการติดต่อสื่อสารของคุณ หากต้องการอ่านคำแนะนำโดยละเอียด เกี่ยวกับวิธีการติดตั้งและใช้งานการเข้ารหัส PGP สำหรับอีเมลของคุณ กรุณาดูที่:

    สิ่งที่การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (End-To-End Encryption) ไม่ได้ทำ Anchor link

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางช่วยป้องกันเนื้อหาของการติดต่อสื่อสารของคุณเท่านั้น แต่ไม่ได้ป้องกันการติดต่อสื่อสารของคุณ PGP ไม่ได้ป้องกันเมตาดาต้า (Metadata) ของคุณ ซึ่งก็คือข้อมูลอื่นๆ ทั้งหมด รวมทั้ง บรรทัดหัวเรื่องของอีเมลของคุณ หรือผู้ที่คุณติดต่อสื่อสารด้วย และเวลาที่ติดต่อสื่อสาร

    เมตาดาต้าสามารถเปิดเผยข้อมูลเกี่ยวกับคุณได้อย่างมาก ถึงแม้ว่าเนื้อหาของการติดต่อสื่อสารของคุณจะยังคงเป็นความลับอยู่ก็ตาม

    เมตาดาต้าเกี่ยวกับการโทรศัพท์ของคุณอาจให้ข้อมูลที่ละเอียดอ่อนและเป็นส่วนตัวมากๆ ได้ ตัวอย่างเช่น:

    • พวกเขารู้ว่าคุณโทรใช้บริการเซ็กซ์โฟน เมื่อเวลา 2:24 น. และพูดสายนาน 18 นาที แต่พวกเขาไม่รู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร
    • พวกเขารู้ว่าคุณโทรหาสายด่วนป้องกันการฆ่าตัวตายจากสะพานโกลเด้นเกต แต่หัวข้อของการสนทนายังคงเป็นความลับ
    • พวกเขารู้ว่าคุณพูดสายกับเจ้าหน้าที่ให้บริการตรวจเอชไอวี จากนั้นก็พูดสายกับแพทย์ของคุณ และบริษัทประกันชีวิตของคุณในชั่วโมงเดียวกัน แต่พวกเขาไม่รู้ว่าพวกคุณปรึกษากันเรื่องอะไร
    • พวกเขารู้ว่าคุณได้รับสายจากสำนักงาน NRA ในท้องถิ่น ในขณะที่มีการรณรงค์ต่อต้านการบัญญัติกฎหมายเกี่ยวกับปืน และหลังจากวางสายของคุณ เจ้าหน้าที่ผู้นี้ก็โทรหาสมาชิกวุฒิสภาและผู้แทนสภานิติบัญญัติของคุณทันที อย่างไรก็ตามเนื้อหาของการโทรเหล่านั้นยังคงปลอดภัยจากการสอดแนมของรัฐบาล
    • พวกเขารู้ว่าคุณโทรหานรีแพทย์ และพูดสายอบู่นานครึ่งชั่วโมง จากนั้น คุณก็โทรหาสมาคมวางแผนครอบครัวในท้องถิ่นในวันเดียวกันนั้น แต่ไม่มีใครรู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร

    ถ้าคุณโทรจากโทรศัพท์มือถือ ข้อมูลเกี่ยวกับพิกัดตำแหน่งของคุณก็คือเมตาดาต้า ในปี พ.ศ. 2552 นาย Malte Spitz นักการเมืองของพรรค Green Party ได้ยื่นฟ้องบริษัท Deutsche Telekom เพื่อบังคับให้บริษัทส่งมอบข้อมูลโทรศัพท์ของนาย Spitz ในช่วงเวลา 6 เดือน ซึ่งภายหลังเขาได้นำไปเผยแพร่ให้กับหนังสือพิมพ์ของ German ผลลัพธ์ของการแสดงข้อมูลด้วยภาพ ได้แสดงให้เห็นถึงประวัติความเคลื่อนไหวของนาย Spitz โดยละเอียด

    การป้องกันเมตาดาต้าของคุณ คุณจะต้องใช้เครื่องมืออื่นๆ อย่างเช่น Tor ไปพร้อมๆ กับการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง

    หากต้องการดูตัวอย่างว่า Tor และ HTTPS ทำงานร่วมกันอย่างไร เพื่อป้องกันเนื้อหาของการติดต่อสื่อสารของคุณและเมตาดาต้าของคุณ จากผู้ที่อาจเป็นผู้โจมตีหลากหลายประเภท คุณอาจต้องการดูที่คำอธิบายนี้

    อัปเดตครั้งล่าสุด: 
  • การเก็บรักษาข้อมูลของคุณให้ปลอดภัย

     

     

    ปัญหาที่ท้าทายที่สุดอย่างหนึ่งในการป้องกันข้อมูลจากผู้ที่อาจต้องการข้อมูลของคุณคือขนาดทั้งหมดของข้อมูลที่คุณจัดเก็บหรือพกพาและความง่ายในการนำข้อมูลไปจากคุณ พวกเราหลายคนจัดเก็บประวัติผู้ติดต่อ การติดต่อสื่อสารต่าง ๆ และเอกสารปัจจุบันทั้งหมดไว้บนแล็ปท็อปหรือแม้แต่โทรศัพท์มือถือของเรา ข้อมูลดังกล่าวนั้นอาจรวมถึงข้อมูลที่เป็นความลับของใครหลายสิบคนหรืออาจจะหลายพันคน แล็ปท็อปหรือโทรศัพท์มือถืออาจถูกขโมยหรือทำสำเนาข้อมูลไปได้ในเวลาเพียงไม่กี่วินาที

    สหรัฐอเมริกาเป็นหนึ่งในหลาย ๆ ประเทศที่ยึดและทำสำเนาข้อมูลที่ชายแดนตรวจคนเข้าเมือง อาจมีการนำข้อมูลของคุณไปเมื่อคุณหยุดที่ด่านตรวจ ถูกวิ่งราวไปจากคุณบนถนน หรือถูกขโมยจากบ้านของคุณ

    การที่คุณสามารถเก็บรักษาการติดต่อสื่อสารให้ปลอดภัยยิ่งขึ้นด้วยการเข้ารหัส จะสามารถทำให้คนที่ขโมยอุปกรณ์จัดเก็บข้อมูลไปจากคุณปลดล็อคความลับใน อุปกรณ์ดังกล่าวได้ยากขึ้นได้ด้วย คุณสามารถล็อคคอมพิวเตอร์และโทรศัพท์มือถือด้วยรหัสผ่าน PIN หรือใช้ท่าทางการเคลื่อนไหว แต่ล็อคเหล่านี้ไม่ได้ช่วยป้องกันข้อมูลในกรณีที่อุปกรณ์ถูกยึดไป ผู้ไม่หวังดีสามารถเลี่ยงผ่านล็อคเหล่านี้ได้โดยง่าย เนื่องจากคุณจัดเก็บข้อมูลไว้ในรูปแบบที่สามารถอ่านได้ง่ายภายในอุปกรณ์ สิ่งที่ผู้โจมตีต้องทำคือเพียงแค่เข้าถึงที่เก็บข้อมูลโดยตรงและสามารถทำสำเนาข้อมูลหรือตรวจสอบข้อมูลได้โดยไม่ทราบรหัสผ่านของคุณ

    ถ้าคุณใช้การเข้ารหัส ผู้ไม่หวังดีไม่เพียงแค่ต้องมีอุปกรณ์ของคุณ แต่ยังต้องมีรหัสผ่านของคุณเพื่อถอดรหัสข้อมูลที่เข้ารหัสไว้ — ไม่มีทางลัด

    วิธีที่ปลอดภัยมากที่สุดและง่ายที่สุดก็คือการเข้ารหัสข้อมูลของคุณทั้งหมด ไม่ใช่แต่เพียงไม่กี่โฟลเดอร์ คอมพิวเตอร์และสมาร์ทโฟนส่วนใหญ่มีตัวเลือกในการเข้ารหัสทั้งดิสก์แบบสมบูรณ์ที่คุณสามารถเลือกใช้ได้ อุปกรณ์ Android มีตัวเลือกนี้อยู่ในการตั้งค่า "Security" (ความปลอดภัย) ส่วนอุปกรณ์ Apple อย่างเช่น iPhone และ iPad อธิบายว่าเป็น "Data Protection" (การป้องกันข้อมูล) และเปิดใช้งานเมื่อคุณตั้งรหัสผ่าน สำหรับคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows Pro ตัวเลือกนี้มีชื่อว่า "BitLocker" 

    รหัส "BitLocker" ถูกปิดและเป็นกรรมสิทธิ์ ซึ่งหมายความว่าเป็นเรื่องยากสำหรับผู้แสดงความคิดเห็น ภายนอกที่จะรู้ว่ารหัสดังกล่าวมีความปลอดภัยมากแค่ไหน ในการใช้ "BitLocker" กำหนดให้คุณไว้วางใจให้ Microsoft เป็นผู้นำเสนอระบบจัดเก็บข้อมูลที่มีความปลอดภัยโดยไม่ต้องซ่อนช่องโหว่ ในทางกลับกันถ้าใช้ Windows อยู่แล้ว เท่ากับว่าคุณไว้วางใจ Microsoft ในระดับเดียวกับ หากคกังวลใจเกี่ยวกับการสอดแนมจากชนิดของผู้โจมตีที่อาจจะรู้ หรือได้รับประโยชน์จากประตูหลังทั้งใน Windows หรือ "BitLocker" คุณอาจต้องการพิจารณาระบบปฏิบัติการทางเลือกแบบโอเพนซอร์ส อย่างเช่น GNU / Linux หรือ BSD โดยเฉพาะอย่างยิ่งรุ่นที่ได้รับการปรับความแข็งแกร่งในการรักษาความปลอดภัยจากการโจมตีอย่าง Tails หรือ Qubes OS

    Apple นำเสนอคุณสมบัติการเข้ารหัสดิสก์ทั้งหมดที่ติดตั้งในเครื่องบน macOS ที่เรียกว่า FileVault สำหรับดิสทริบิวชันส์ของ Linux การเข้ารหัสจะมีให้เมื่อมีการตั้งค่าระบบครั้งแรก ขณะที่คู่มือมีการอัปเดต เราไม่มีเครื่องมือการเข้ารหัสดิสก์ทั้งหมดสำหรับเวอร์ชันของ Windows ที่ไม่มี BitLocker ที่เราสามารถแนะนำได้”

    ไม่ว่าอุปกรณ์ของคุณจะเรียกโปรแกรมนี้ว่าอะไร การเข้ารหัสทำหน้าที่ได้เทียบเท่ากับรหัสผ่านเท่านั้น ถ้าผู้โจมตีได้อุปกรณ์ของคุณไป พวกเขามีเวลาไม่จำกัดที่จะลองรหัสผ่านใหม่ ๆ ซอฟต์แวร์ทางนิติวิทยาศาสตร์สามารถลองรหัสผ่านได้หลายล้านรหัสในเวลาเพียงหนึ่งวินาที นั่นหมายความว่า PIN ที่เป็นตัวเลข 4 หลักอาจไม่สามารถป้องกันข้อมูลของคุณได้นาน และรหัสผ่านยาว ๆ ก็อาจเพียงแค่ทำให้ผู้โจมตีต้องใช้เวลามากขึ้นเท่านั้น รหัสผ่านที่คาดเดาได้ยากจริง ๆ ในสถานการณ์เหล่านี้ควรมีความยาวมากกว่า 15 อักขระ

    ในความเป็นจริงพวกเราส่วนใหญ่ไม่ยอมเรียนรู้และป้อนวลีรหัสผ่านที่ยาวขนาดนั้นบนโทรศัพท์ หรืออุปกรณ์มือถือของตนเอง ดังนั้นในขณะที่การเข้ารหัสอาจมีประโยชน์ในการป้องกันการเข้าถึงโดยบังเอิญ คุณควรเก็บรักษาข้อมูลที่เป็นความลับให้พ้นจากการเข้าถึงได้ทางกายภาพของผู้โจมตีหรือจัดเก็บในเครื่องที่ปลอดภัยมากกว่า

    สร้างเครื่องจักรที่ปลอดภัย Anchor link

    การรักษาสภาพแวดล้อมที่ปลอดภัยอาจเป็นงานหนัก ถ้าจะให้ดีที่สุดต้องเปลี่ยนรหัสผ่าน พฤติกรรมและอาจต้องเปลี่ยนซอฟต์แวร์ที่คุณใช้งานบนคอมพิวเตอร์หรืออุปกรณ์เครื่องหลักของคุณ ที่เลวร้ายที่สุดคือต้องคอยคิดอยู่เสมอว่าคุณได้ทำข้อมูลที่เป็นความลับรั่วไหลหรือไม่ หรือกำลังใช้วิธีปฏิบัติที่ไม่ปลอดภัยหรือไม่ ถึงแม้จะทราบถึงปัญหาแต่คุณอาจไม่สามารถควบคุมวิธีแก้บางอย่างได้ บุคคลอื่นอาจต้องการให้คุณใช้วิธีการรักษาความปลอดภัยบนโลกดิจิทัลที่ไม่ปลอดภัยต่อไปแม้ว่าคุณจะได้อธิบายถึงอันตรายไปแล้ว ตัวอย่างเช่น เพื่อนร่วมงานของคุณอาจต้องการให้คุณเปิดไฟล์ที่แนบมากับอีเมลที่พวกเขาส่งมา ถึงแม้คุณจะทราบว่าผู้โจมตีอาจปลอมตัวเป็นเพื่อนร่วมงานของคุณและส่งมัลแวร์ให้กับคุณ หรืออาจกังวลว่าคอมพิวเตอร์หลักของคุณตกอยู่ในอันตรายไปแล้ว

    กลยุทธ์ประการหนึ่งที่ควรพิจารณานำมาใช้คือการจัดเก็บข้อมูลและการติดต่อ สื่อสารที่มีค่าไว้ในคอมพิวเตอร์ที่มีความปลอดภัยมากกว่า ใช้คอมพิวเตอร์เครื่องนี้เป็นครั้งคราวเท่านั้นและเมื่อใช้งาน ให้ระมัดระวังโดยดำเนินการอย่างมีสติ ถ้าต้องการเปิดไฟล์แนบหรือใช้ซอฟต์แวร์ที่ไม่ปลอดภัย ให้ทำในอีกเครื่องหนึ่ง

    หากกำลังตั้งค่าเครื่องที่ปลอดภัย ขั้นตอนพิเศษใดบ้างที่สามารถใช้เพื่อทำให้เครื่องนั้นมีความปลอดภัย

    คุณสามารถจัดเก็บอุปกรณ์นั้นไว้ในสถานที่ที่แน่ใจว่ามีความปลอดภัยทางกายภาพ นั่นคือสถานที่ที่คุณสามารถรู้ได้หากมีใครเข้ามายุ่งวุ่นวาย อย่างเช่น ตู้ที่ปิดล็อคกุญแจ

    คุณสามารถติดตั้งระบบปฏิบัติการที่เน้นเรื่องความปลอดภัยและความเป็นส่วนตัว อย่างเช่น Tails คุณอาจไม่สามารถ (หรือไม่ต้องการ) ใช้ระบบปฏิบัติการแบบโอเพนซอร์สกับงานที่ทำทุกวัน แต่ถ้าต้องการแค่จัดเก็บ แก้ไข และเขียนอีเมลหรือข้อความโต้ตอบแบบทันทีที่เป็นความลับ จากอุปกรณ์ที่ปลอดภัยนี้ Tails สามารถทำงานดังกล่าวได้เป็นอย่างดี และตั้งค่าเริ่มต้นให้รักษาความปลอดภัยในระดับสูงสุด

    การมีคอมพิวเตอร์ที่ปลอดภัยเพิ่มอีกเครื่องหนึ่งอาจไม่ใช่ตัวเลือกที่มีราคาแพงอย่างที่คุณคิด คอมพิวเตอร์ที่ไม่ค่อยได้ใช้งานและเรียกใช้เพียงไม่กี่โปรแกรมไม่จำเป็นต้องเป็นเครื่องที่รวดเร็วหรือเครื่องใหม่ คุณสามารถซื้อเน็ตบุ๊กรุ่นเก่าได้ในราคาเพียงเศษเสี้ยวของแล็ปท็อปหรือโทรศัพท์รุ่นใหม่ เครื่องรุ่นเก่ายังมีข้อดีที่ว่าซอฟต์แวร์ที่ปลอดภัย อย่างเช่น Tails อาจทำงานด้วยได้มากกว่าเครื่องรุ่นใหม่กว่า

    คุณสามารถใช้เครื่องที่ปลอดภัยเพื่อจัดเก็บสำเนาหลักของข้อมูลที่เป็นความลับ เครื่องที่ปลอดภัยสามารถเป็นเครื่องที่มีค่าสำหรับการใช้เพื่อจัดเก็บข้อมูลที่เป็นความลับดังกล่าวข้างต้นนี้ แต่ควรพิจารณาว่าเครื่องนี้อาจสร้างความเสี่ยงเพิ่มขึ้นอีก 2-3 ข้อ หากจัดเก็บข้อมูลที่มีค่ามากที่สุดของคุณไว้ในเครื่องนี้เครื่องเดียว อาจทำให้เครื่องนี้ตกเป็นเป้าหมายที่ชัดเจนยิ่งขึ้น เก็บซ่อนเครื่องนี้ให้ดี อย่าพูดคุยเรื่องที่เก็บของเครื่องนี้และอย่าละเลยการเข้ารหัสไดรฟ์ของคอมพิวเตอร์ด้วยรหัสผ่านที่คาดเดายาก เผื่อในกรณีที่เครื่องถูกขโมยไปข้อมูลของคุณจะไม่สามารถอ่านได้ถ้าไม่มีรหัสผ่าน

    ความเสี่ยงอีกข้อหนึ่งคือการทำลายเครื่องนี้จะเป็นการทำลายสำเนาเพียงชุดเดียวที่คุณมีอยู่

    ถ้าผู้ไม่หวังดีจะได้ประโยชน์จากการที่คุณสูญเสียข้อมูลของคุณทั้งหมด อย่าจัดเก็บเครื่องไว้ในที่เดียว ไม่ว่าที่นั้นจะปลอดภัยมากแค่ไหนก็ตาม เข้ารหัสสำเนาไว้และจัดเก็บไว้ในที่ที่ปลอดภัย

    คงไม่น่าแปลกใจหากจะกล่าวว่าการป้องกันระดับสูงสุดจากการโจมตีบนอินเทอร์เน็ตหรือการถูกสอด ส่องออนไลน์ก็คือการไม่เชื่อมต่อกับอินเทอร์เน็ตเลย ควรแน่ใจว่าคอมพิวเตอร์ที่ปลอดภัยของคุณไม่เคยเชื่อมต่อกับเครือข่ายเฉพาะที่หรือ Wi-Fi และให้คัดลอกไฟล์มาที่เครื่องนี้โดยใช้สื่อทางกายภาพ เช่น ดีวีดีหรือยูเอสบีไดรฟ์เท่านั้น ในการรักษาความปลอดภัยของเครือข่าย เราเรียกวิธีนี้ว่า "air gap" อันได้แก่ช่องว่างระหว่างคอมพิวเตอร์เครื่องนี้และส่วนอื่น ๆ ของโลก มีไม่กี่คนที่มาถึงขั้นนี้ แต่นี่อาจเป็นตัวเลือกที่ดีหากต้องการจัดเก็บข้อมูลที่ไม่ค่อยได้เข้าใช้งานแต่ไม่ต้องการให้สูญหายไป ตัวอย่างเช่น คีย์สำหรับเข้ารหัสที่คุณใช้สำหรับข้อความที่สำคัญเท่านั้น (เช่น “คีย์สำหรับเข้ารหัสอื่น ๆ ของฉันไม่ปลอดภัยในตอนนี้”) รายการของรหัสผ่านหรือคำแนะนำสำหรับบุคคลอื่นในการค้นหาในกรณีที่คุณไม่สามารถทำได้ หรือสำเนาการสำรองของข้อมูลส่วนตัวของบุคคลอื่นที่ไว้ใจฝากไว้กับคุณ ในกรณีเหล่านี้ส่วนใหญ่คุณอาจต้องการพิจารณาเพียงแค่มีอุปกรณ์เก็บข้อมูลที่ซ่อนไว้ได้ มากกว่าคอมพิวเตอร์ทั้งเครื่อง ยูเอสบีคีย์ที่เข้ารหัสไว้และเก็บซ่อนไว้อย่างปลอดภัยอาจมีประโยชน์ (หรือไร้ประโยชน์) ได้เท่า ๆ กับคอมพิวเตอร์ทั้งเครื่องที่ตัดการเชื่อมต่อจากอินเทอร์เน็ตโดยสิ้นเชิง

    ถ้าใช้อุปกรณ์ที่ปลอดภัยเพื่อเชื่อมต่ออินเทอร์เน็ต คุณอาจเลือกที่จะไม่เข้าสู่ระบบหรือใช้บัญชีผู้ใช้ปกติของคุณ สร้างบัญชีผู้ใช้เว็บหรือบัญชีผู้ใช้อีเมลแยกเพื่อใช้ในการติดต่อสื่อสารจากอุปกรณ์นี้และใช้ Tor เพื่อซ่อนที่อยู่ IP ของคุณจากบริการเหล่านั้น หากมีใครมุ่งเป้ามาที่ตัวคุณโดยใช้มัลแวร์หรือเพียงแค่ดักฟังหรือดักจับข้อมูลการติดต่อสื่อสารของคุณ การใช้บัญชีผู้ใช้แยกต่างหากและ Tor สามารถช่วยตัดความเชื่อมโยงระหว่างตัวตนของคุณ และเครื่องที่ปลอดภัยนี้ได้

    อีกแนวคิดหนึ่งเกี่ยวกับการมีเครื่องที่ปลอดภัยคือการมีเครื่องที่ไม่ปลอดภัยไว้อีกเครื่องหนึ่ง ซึ่งได้แก่ อุปกรณ์ที่คุณจะใช้เมื่อกำลังจะเข้าไปในสถานที่ที่มีอันตรายหรือต้องการลองดำเนินการใดก็ตามที่มีความเสี่ยง ตัวอย่างเช่น นักข่าวและนักเคลื่อนไหวทางการเมืองจำนวนมากพกพาเพียงเน็ตบุ๊กที่มีข้อมูล น้อยที่สุดติดตัวไป เมื่อพวกเขาเดินทางคอมพิวเตอร์เครื่องนี้ไม่มีเอกสาร ผู้ติดต่อประจำ หรือข้อมูลอีเมลใด ๆ ของพวกเขาเลยอยู่เลย ดังนั้นพวกเขาจึงเสียหายน้อยกว่า หากเครื่องนี้ถูกยึดไปหรือถูกสแกน คุณสามารถนำกลยุทธ์เดียวกันนี้มาใช้กับโทรศัพท์มือถือ ถ้าปกติคุณใช้สมาร์ทโฟน ลองพิจารณาซื้อโทรศัพท์มือถือถูก ๆ หรือแบบใช้แล้วทิ้งเมื่อคุณเดินทางหรือสำหรับการติดต่อสื่อสารที่เฉพาะเจาะจง

    อัปเดตครั้งล่าสุด: 
  • การสร้างรหัสผ่านที่คาดเดายาก

    เนื่องจากการต้องจำรหัสผ่านที่แตกต่างกันจำนวนมากเป็นเรื่องที่ทำได้ยาก ผู้คนจึงมักใช้รหัสผ่านเพียงไม่กี่รหัสซ้ำไปซ้ำมา สำหรับบัญชีผู้ใช้ ไซต์ และบริการต่างๆ ทุกวันนี้ ผู้ใช้ถูกขอให้ตั้งรหัสผ่านใหม่อยู่ตลอด ผู้ใช้หลายๆ คนจึงใช้รหัสผ่านเดิมซ้ำหลายสิบหรือหลายร้อยครั้ง

    การใช้รหัสผ่านเดิมซ้ำเป็นวิธีปฏิบัติในการรักษาความปลอดภัยที่ไม่ดีอย่างมาก เนื่องจากหากผู้โจมตีมีรหัสผ่านเพียงหนึ่งรหัส เธอจะพยายามลองใช้รหัสผ่านนั้นกับบัญชีผู้ใช้อื่นๆ ของบุคคลผู้นั้น ถ้าบุคคลผู้นั้นใช้รหัสผ่านเดิมซ้ำหลายครั้ง ผู้โจมตีจะสามารเข้าถึงบัญชีผู้ใช้ได้หลายบัญชี จึงหมายความว่ารหัสผ่านอาจมีความปลอดภัยได้มากที่สุดแค่สำหรับบริการที่ปลอดภัยน้อยที่สุดที่นำมาใช้เท่านั้น

    การหลีกเลี่ยงการใช้รหัสผ่านเดิมซ้ำเป็นการระมัดระวังเรื่องความปลอดภัยที่มีประโยชน์ เพียงแต่คุณจะไม่สามารถจำรหัสผ่านทั้งหมดของคุณได้ หากรหัสผ่านแต่ละรหัสแตกต่างกันออกไป โชคดีที่มีเครื่องมือซอฟต์แวร์ที่สามารถช่วยคุณในเรื่องนี้ได้ โปรแกรมจัดการรหัสผ่าน (หรือที่เรียกว่า โปรแกรมช่วยจำรหัสผ่าน) เป็นซอฟต์แวร์แอปพลิเคชันที่ช่วยจัดเก็บรหัสผ่านจำนวนมากไว้อย่างปลอดภัย จึงทำให้ผู้ใช้สามารถเลี่ยงการใช้รหัสผ่านเดิมซ้ำในหลายๆ บริบท โปรแกรมจัดการรหัสผ่านป้องกันรหัสผ่านทั้งหมดของคุณด้วยรหัสผ่านหลักเพียงรหัสเดียว (หรือที่ดีคือ วลีรหัสผ่านเพียงวลีเดียว กรุณาดูคำอธิบายที่ด้านล่าง) ดังนั้น คุณจึงต้องจำเพียงอย่างเดียว อันที่จริง ผู้ที่ใช้โปรแกรมจัดการรหัสผ่านไม่จำเป็นต้องรู้รหัสผ่านของพวกเขาสำหรับบัญชีผู้ใช้ต่างๆ อีกต่อไป เนื่องจากโปรแกรมจัดการรหัสผ่านสามารถจัดการให้ตลอดทั้งกระบวนการ ตั้งแต่การสร้างไปจนถึงการจดจำรหัสผ่านให้กับพวกเขา

    ตัวอย่างเช่น KeePassX เป็นโปรแกรมช่วยจำรหัสผ่านแบบโอเพนซอร์สที่ใช้ได้ฟรีบนเดสก์ท็อปของคุณ สิ่งสำคัญคือคุณต้องทราบว่า ถ้าคุณใช้ KeePassX โปรแกรมจะไม่ได้บันทึกการเปลี่ยนแปลงและการเพิ่มเติมให้โดยอัตโนมัติ จึงหมายความว่า ถ้าโปรแกรมทำงานล้มเหลว หลังจากที่คุณเพิ่มรหัสผ่านใหม่ รหัสผ่านของคุณอาจสูญหายไปอย่างถาวร คุณสามารถเปลี่ยนค่านี้ได้ในการตั้งค่า

    การใช้โปรแกรมจัดการรหัสผ่านยังช่วยให้คุณสามารถเลือกรหัสผ่านที่แข็งแกร่งที่ผู้โจมตีคาดเดาได้ยากอีกด้วย ข้อนี้ก็มีความสำคัญเช่นกัน เนื่องจากบ่อยครั้งที่ผู้ใช้คอมพิวเตอร์เลือกรหัสผ่านที่สั้นและเรียบง่าย เช่น 'password1' หรือ '12345' หรือวันเกิด ชื่อของเพื่อน ของคู่สมรส หรือของสัตว์เลี้ยง โปรแกรมจัดการรหัสผ่านสามารถช่วยให้คุณสร้างและใช้รหัสผ่านแบบสุ่มที่ไม่มีรูปแบบหรือโครงสร้าง ดังนั้น จึงไม่สามารถคาดเดาได้ ตัวอย่างเช่น โปรแกรมจัดการรหัสผ่านสามารถเลือกรหัสผ่านอย่างเช่น 'vAeJZ!Q3p$Kdkz/CRHzj0v7' ซึ่งมนุษย์ไม่น่าจะจดจำหรือคาดเดาได้ แต่ไม่ต้องกังวล โปรแกรมจัดการรหัสผ่านสามารถจดจำรหัสผ่านเหล่านี้ให้กับคุณ!

    การซิงค์รหัสผ่านของคุณระหว่างอุปกรณ์ต่างๆ Anchor link

    คุณอาจใช้รหัสผ่านของคุณบนอุปกรณ์มากกว่าหนึ่งเครื่อง เช่นบนคอมพิวเตอร์และสมาร์ทโฟนของคุณ โปรแกรมจัดการรหัสผ่านหลายโปรแกรมมีคุณลักษณะการซิงค์รหัสผ่านในตัว เมื่อคุณซิงค์ไฟล์รหัสผ่านของคุณ ไฟล์ดังกล่าวจะอัปเดตเป็นเวอร์ชันล่าสุดบนอุปกรณ์ทุกเครื่องของคุณ ดังนั้น เมื่อคุณเพิ่มบัญชีผู้ใช้ใหม่บนคอมพิวเตอร์ของคุณ คุณจะยังคงสามารถเข้าสู่ระบบบัญชีผู้ใช้นั้นได้จากโทรศัพท์ของคุณ โปรแกรมจัดการรหัสผ่านอื่นๆ จะเสนอให้จัดเก็บรหัสผ่านของคุณไว้ 'บนระบบคลาวด์' ซึ่งกล่าวได้ว่าโปรแกรมจะจัดเก็บรหัสผ่านที่เข้ารหัสไว้ของคุณบนเซิร์ฟเวอร์ระยะไกล และเมื่อคุณต้องการใช้บนแล็ปท็อปหรือโทรศัพท์มือถือ โปรแกรมจะดึงข้อมูลรหัสผ่านและถอดรหัสให้กับคุณโดยอัตโนมัติ ตัวจัดการรหัสผ่านที่ใช้เซิร์ฟเวอร์ของตนในการจัดเก็บและช่วยประสานรหัสผ่านของคุณทำให้เกิดความสะดวกมากขึ้น แต่ข้อด้วยประการหนึ่งคือวิธีดังกล่าวค่อนข้างเสี่ยงต่อการถูกโจมตีได้มากกว่า หากคุณแค่เก็บรหัสผ่านไว้บนคอมพิวเตอร์ของตัวเอง เมื่อบุคคลอื่นที่สามารถครอบครองคอมพิวเตอร์ของคุณอาจสามารถค้นพบข้อมูลรหัสผ่านดังกล่าวได้ หากคุณเก็บรหัสผ่านไว้ในคลาวด์ บุคคลที่จ้องโจมตีอาจตั้งเป้าโจมตีการเก็บดังกล่าวด้วยเช่นกัน โดยปกติสิ่งนี้ไม่ได้เป็นอันตรายที่คุณต้องกังวล ยกเว้นในกรณีที่ผู้ที่เป็นฝ่ายโจมตีมีอำนาจทางกฎหมายเหนือบริษัทที่จัดการรหัสผ่านหรือผู้ที่เป็นฝ่ายโจมตีมีชื่อเสียงในการพุ่งเป้าโจมตีบริษัทการจราจรทางอินเทอร์เน็ต หากคุณใช้บริการคลาวด์ บริษัทที่จัดการรหัสผ่านอาจรู้ว่าบริการใดบ้างที่คุณใช้ เวลาที่ใช้ และมาจากที่ไหน

     

    การเลือกรหัสผ่านที่คาดเดายาก Anchor link

    มีรหัสผ่านไม่กี่รายการที่คุณไม่จำเป็นต้องจำได้ แต่ต้องเป็นรหัสผ่านที่คาดเดาได้ยากมากๆ ซึ่งได้แก่รหัสผ่านที่ใช้ล็อกข้อมูลของคุณเองด้วยการเข้ารหัส ซึ่งรวมถึง (อย่างน้อยที่สุด) รหัสผ่านสำหรับอุปกรณ์ของคุณ การเข้ารหัสอย่างเช่นการเข้ารหัสทั้งดิสก์ และรหัสผ่านหลักสำหรับโปรแกรมจัดการรหัสผ่านของคุณ

    ปัจจุบันคอมพิวเตอร์มีความเร็วมากพอที่จะคาดเดารหัสผ่านที่มีตัวอักษรน้อยกว่าสิบตัวได้อย่างรวดเร็ว นั่นหมายความว่ารหัสผ่านที่สั้นไม่ว่าแบบใดก็ตาม แม้กระทั้งแบบสุ่มอย่างเช่น nQ\m=8*x หรือ !s7e&nUY หรือ gaG5^bG ก็ถือว่ายังไม่แน่นหนาพอสำหรับใช้ในการเข้ารหัสในปัจจุบัน"

    การสร้างวลีรหัสผ่านที่คาดเดายากและจดจำง่ายมีหลายวิธี แต่วิธีการที่ตรงไปตรงมาและใช้ได้ผลมากที่สุดคือ 'Diceware' ของ Arnold Reinhold

    วิธีการของ Reinhold เกี่ยวข้องกับการโยนลูกเต๋าจริงๆ เพื่อสุ่มเลือกคำหลายๆ คำจากรายการคำ เมื่อนำมารวมกัน คำเหล่านั้นจะรวมเข้าเป็นวลีรหัสผ่านของคุณ สำหรับการเข้ารหัสดิสก์ (และโปรแกรมช่วยจำรหัสผ่าน) เราขอแนะนำให้เลือกคำอย่างน้อย 6 คำ

    ลองสร้างรหัสผ่านโดยใช้วิธีการ 'Diceware' ของ Reinhold

    เมื่อคุณใช้โปรแกรมช่วยจำรหัสผ่าน ความปลอดภัยของรหัสผ่านและรหัสผ่านหลักของคุณจะแข็งแกร่งได้มากที่สุด เท่ากับความปลอดภัยของคอมพิวเตอร์ที่ติดตั้งและใช้งานโปรแกรมจัดการรหัสผ่านนั้นเท่านั้น ถ้าคอมพิวเตอร์หรืออุปกรณ์ของคุณถูกเจาะระบบได้ และถูกติดตั้งสปายแวร์ไว้ สปายแวร์ดังกล่าวจะสามารถเฝ้าติดตามการพิมพ์รหัสผ่านหลักของคุณ และสามารถขโมยเนื้อหาของโปรแกรมช่วยจำรหัสผ่านได้ ดังนั้น จึงยังเป็นสิ่งสำคัญที่คุณต้องดูแลคอมพิวเตอร์และอุปกรณ์อื่นๆ ของคุณ ให้ปราศจากซอฟต์แวร์ที่เป็นอันตราย เมื่อคุณใช้โปรแกรมจัดการรหัสผ่าน

    คำแนะนำเกี่ยวกับ 'คำถามรักษาความปลอดภัย' Anchor link

    พึงระวังเกี่ยวกับ 'คำถามรักษาความปลอดภัย' (เช่น 'นามสกุลเดิมของแม่คุณคืออะไร?' หรือ 'สัตว์เลี้ยงของคุณชื่ออะไร?') ซึ่งเว็บไซต์ใช้เพื่อยืนยันตัวตนของคุณ ถ้าคุณลืมรหัสผ่านของคุณ คำตอบสำหรับคำถามรักษาความปลอดภัยเป็นข้อเท็จจริงที่สามารถค้นหาได้จากข้อมูลที่เปิดเผยต่อสาธารณะ ซึ่งผู้ไม่หวังดีสามารถค้นพบได้โดยง่าย และสามารถเลี่ยงผ่านรหัสผ่านของคุณได้ทั้งหมด ตัวอย่างเช่น Sarah Palin อดีตผู้รับสมัครรองประธานาธิบดีสหรัฐอเมริกา ถูกแฮกบัญชีผู้ใช้ Yahoo! ของเธอด้วยวิธีนี้ ดังนั้น แทนที่จะตอบตามความจริง ให้ใช้คำตอบในจินตนาการ แบบเดียวกับรหัสผ่านของคุณ ซึ่งไม่มีใครทราบ นอกจากคุณ ตัวอย่างเช่น ถ้าคำถามสำหรับรผัสผ่านถามชื่อของสัตว์เลี้ยงของคุณ คุณอาจได้เคยโพสต์ภาพถ่ายของสัตว์เลี้ยงของคุณไว้บนไซต์การแชร์ภาพถ่ายพร้อมคำอธิบายใต้รูปว่า 'นี่คือภาพถ่ายของแมวน้อยที่น่ารักของฉัน ชื่อ Spot!' ดังนั้น แทนที่จะใช้คำว่า 'Spot' เป็นคำตอบสำหรับการกู้คืนรหัสผ่านของคุณ คุณอาจเลือกใช้คำว่า 'Rumplestiltskin' แทน อย่าใช้คำตอบเดียวกันสำหรับการกู้คืนรหัสผ่านหรือการรักษาความปลอดภัย สำหรับบัญชีผู้ใช้หลายบัญชีบนเว็บไซต์หรือบริการต่างๆ คุณควรจัดเก็บคำตอบในจินตนาการของคุณไว้ในโปรแกรมช่วยจำรหัสผ่านด้วย

    นึกถึงไซต์ต่างๆ ที่คุณได้ใช้คำถามรักษาความปลอดภัย พิจารณาตรวจสอบการตั้งค่าของคุณและเปลี่ยนคำตอบของคุณ

    อย่าลืมเก็บสำเนาสำรองของโปรแกรมช่วยจำรหัสผ่านของคุณไว้ด้วย! หากโปรแกรมช่วยจำรหัสผ่านสูญหายไปเมื่อเครื่องของคุณเสียหาย (หรือถ้าอุปกรณ์ของคุณถูกขโมยหรือถูกยึดไป) อาจจะเป็นการยากที่คุณจะกู้คืนรหัสผ่านของคุณ โดยปกติ โปรแกรมช่วยจำรหัสผ่านจะมีวิธีการสร้างสำเนาสำรองแยกต่างหาก หรือคุณจะใช้โปรแกรมการสำรองข้อมูลปกติของคุณก็ได้

    นอกจากนี้ คุณยังสามารถรีเซ็ตรหัสผ่านของคุณได้ตลอดเวลา โดยขอให้บริการส่งอีเมลการกู้คืนรหัสผ่านไปยังที่อยู่อีเมลที่คุณลงทะเบียนไว้ ด้วยเหตุนี้ คุณจึงอาจต้องจำวลีรหัสผ่านสำหรับบัญชีผู้ใช้อีเมลนี้ไว้ด้วย เพื่อที่คุณจะได้มีวิธีการรีเซ็ตรหัสผ่าน โดยไม่ต้องพึ่งโปรแกรมช่วยจำรหัสผ่านของคุณ

    การรับรองความถูกต้องด้วยหลายปัจจัย (Multi-Factor Authentication) และรหัสผ่านแบบครั้งเดียว Anchor link

    บริการและเครื่องมือซอฟต์แวร์หลายตัวอนุญาตให้คุณใช้การรับรองความถูกต้องด้วยสองปัจจัย หรือที่เรียกว่า 'การรับรองความถูกต้องแบบสองขันตอน' หรือ 'การเข้าสู่ระบบแบบสองขั้นตอน' แนวคิดของวิธีการนี้คือ ในการที่จะเข้าสู่ระบบ คุณจะต้องครอบครองวัตถุทางกายภาพ อันได้แก่ โทรศัพท์มือถือ แต่ในบางเวอร์ชัน ก็คืออุปกรณ์พิเศษที่เรียกว่าโทเค็นความปลอดภัย การใช้การรับรองความถูกต้องด้วยสองปัจจัย จะช่วยให้แน่ใจว่าได้ ถึงแม้รหัสผ่านของคุณสำหรับบริการนั้นจะถูกแฮกหรือถูกขโมยไป ขโมยก็จะไม่สามารถเข้าสู่ระบบได้ เว้นแต่ขโมยจะได้ครอบครองหรือควบคุมอุปกรณ์เครื่องที่สอง และรหัสพิเศษที่สร้างขึ้นจากอุปกรณ์เครื่องที่สอง

    โดยทั่วไป จึงหมายความว่า ขโมยหรือแฮกเกอร์ต้องควบคุมทั้งแล็ปท็อปของคุณและโทรศัพท์ของคุณก่อน จึงจะสามารถเข้าถึงบัญชีผู้ใช้ของคุณได้อย่างสมบูรณ์

    เนื่องจากวิธีนี้สามารถตั้งค่าได้ด้วยความร่วมมือจากผู้ให้บริการของคุณเท่านั้น คุณจะไม่สามารถดำเนินการด้วยตัวเองได้เลย ถ้าคุณใช้บริการที่ไม่รองรับ

    คุณสามารถทำการรับรองความถูกต้องด้วยสองปัจจัยโดยใช้โทรศัพท์มือถือได้สองวิธี คือ บริการสามารถส่งข้อความ SMS ไปที่โทรศัพท์มือถือของคุณ เมื่อใดก็ตามที่คุณต้องการเข้าสู่ระบบ (โดยคุณต้องกรอกรหัสการรักษษความปลอดภัยพิเศษด้วย) หรืออีกวิธีหนึ่งคือ โทรศัพท์มือถือของคุณสามารถเรียกใช้แอปพลิเคชันการรับรองความถูกต้องที่จะสร้างรหัสความปลอดภัยจากภายในโทรศัพท์เอง วิธีนี้จะช่วยป้องกันบัญชีผู้ใช้ของคุณในสถานการณ์ที่ผู้โจมตีมีรหัสผ่านของคุณ แต่ไม่สามารถเข้าถึงโทรศัพท์มือถือของคุณได้ในทางกายภาพ

    บางบริการอย่างเช่น Google ยังอนุญาตให้คุณสร้างรายการของรหัสผ่านแบบครั้งเดียว หรือที่เรียกว่า 'รหัสผ่านแบบใช้ครั้งเดียว' รหัสผ่านเหล่านี้มีวัตถุประสงค์เพื่อให้คุณสั่งพิมพ์หรือจดลงกระดาษ และนำติดตัวไปกับคุณ (ถึงแม้ในบางกรณี คุณอาจสามารถจำรหัสผ่านที่มีตัวเลขเพียงไม่กี่ตัวนั้นได้ก็ตาม) รหัสผ่านเหล่านี้สามารถใช้ได้แค่ครั้งเดียวเท่านั้น ดังนั้น ถ้ารหัสผ่านดังกล่าวถูกสปายแวร์ขโมยไปในตอนที่คุณป้อนรหัสผ่าน ขโมยก็จะไม่สามารถใช้รหัสผ่านนั้นทำอะไรได้อีกในอนาคต

    ถ้าคุณหรือองค์กรของคุณจัดการโครงสร้างพื้นฐานของการติดต่อสื่อสารของคุณเอง อาทิ เรียกใช้เซิร์ฟเวอร์อีเมลของคุณเอง คุณสามารถใช้ซอฟต์แวร์ที่เปิดให้ใช้งานได้ฟรี เพื่อเปิดใช้งานการรับรองความถูกต้องด้วยสองปัจจัยสำหรับการเข้าถึงระบบของคุณได้ ขอให้ผู้ดูแลระบบของคุณมองหาซอฟต์แวร์ที่ใช้มาตรฐานแบบเสรี 'Time-Based One-Time Passwords' หรือ 'RFC 6238'

    ภัยคุกคามจากการทำร้ายร่างกายหรือการจองจำ Anchor link

    ท้ายที่สุด ให้ทำความเข้าใจว่าผู้โจมตีมีหนทางที่จะเอารหัสผ่านของคุณของคุณไปได้เสมอ พวกเขาอาจคุกคามคุณโดยตรง ด้วยการทำร้ืายร่างกายหรือกักขังหน่วงเหนี่ยว ถ้าคุณกลัวว่าอาจจะเกิดสถานการณ์ดังกล่าวนี้ขึ้นได้ ให้ลองพิจารณาวิธีการที่คุณจะสามารถซ่อนข้อมูลหรืออุปกรณ์ที่คุณป้องกันด้วยรหัสผ่านไว้ แทนที่จะเชื่อใจตัวเองว่าคุณจะไม่มีทางบอกรหัสผ่านอย่างเด็ดขาด อีกทางหนึ่งที่สามารถทำได้ คือการมีบัญชีผู้ใช้ที่มีข้อมูลจำนวนมากแต่ไม่ใช่ข้อมูลสำคัญไว้อย่างน้ยหนึ่งบัญชี เพื่อที่คุณจะได้สามารถเปิดเผยรหัสผ่านของบัญชีผู้ใช้นี้ได้อย่างรวดเร็ว

    ถ้าคุณมีเหตุผลที่ดีที่จะเชื่อได้ว่าอาจมีคนคุกคามคุณเพื่อให้ได้รหัสผ่านของคุณ วิธีที่ดีคือให้แน่ใจว่าคุณได้กำหนดค่าอุปกรณ์ของคุณไม่ให้แสดงอย่างชัดแจ้งว่าบัญชีผู้ใช้ที่คุณยอมบอกรหัสผ่านไม่ใช่บัญชีผู้ใช้ 'จริง' บัญชีผู้ใช้จริงของคุณแสดงในหน้าจอการเข้าสู่ระบบของคอมพิวเตอร์ของคุณ หรือแสดงขึ้นมาโดยอัตโนมัติเมื่อคุณเปิดเบราว์เซอร์หรือไม่? ถ้าเช่นนั้น คุณอาจต้องกำหนดค่าใหม่ให้บัญชีผู้ใช้ของคุณแสดงอย่างชัดแจ้งน้อยลง

    ในบางเขตอำนาจศาล เช่นประเทศสหรัฐอเมริกาหรือประเทศเบลเยียม คุณอาจสามารถปฏิเสธการขอรหัสผ่านของคุณได้ตามกฎหมาย แต่ในเขตอำนาจศาลอื่นๆ อย่างเช่น สหราชอาณาจักรหรือประเทศอินเดีย กฎหมายท้องถิ่นอนุญาตให้รัฐบาลสามารถเรียกร้องให้เปิดเผยข้อมูลได้ EFF มีข้อมูลโดยละเอียดสำหรับทุกคนที่เดินทางข้ามชายแดนของสหรัฐอเมริกา ซึ่งต้องการป้องกันข้อมูลของพวกเขา บนอุปกรณ์ดิจิทัลของพวกเขา ในแนวทางเรื่องการป้องกันความเป็นส่วนตัวที่ชายแดนของสหรัฐอเมริกาของเรา

    อย่างไรก็ตาม พึงทราบว่าการเจตนาทำลายหลักฐานหรือขัดขวางการสืบสวนสอบสวนของเจ้าหน้าที่อาจทำให้ผู้ดำเนินการถูกดำเนินคดีในข้อหาแยกต่างหาก และส่วนใหญ่มักต้องโทษร้ายแรง ในบางกรณี ทางรัฐบาลสามารถหาข้อพิสูจน์ของการดำเนินการดังกล่าวนี้ได้ง่ายกว่า และทำให้ต้องรับโทษหนักกว่าข้อหาที่ทำการสืบสวนอยู่แต่เดิมด้วยซ้ำ

    อัปเดตครั้งล่าสุด: 
  • การเข้าร่วมการชุมนุมประท้วง (ต่างประเทศ)

    ด้วยการเพิ่มจำนวนอย่างรวดเร็วของเทคโนโลยีส่วนบุคคล ผู้ประท้วงที่เข้าร่วมชุมนุมทางการเมืองทั้งหมดได้เพิ่มจำนวนการบันทึกหลักฐานการประท้วงของตนเอง และการเผชิญหน้ากับตำรวจมากขึ้นเรื่อย ๆ โดยใช้อุปกรณ์อิเล็กทรอนิกส์ อย่างเช่น กล้องถ่ายรูปและโทรศัพท์มือถือ บางกรณีการได้ถ่ายภาพตำรวจปราบจราจลที่ดิ่งตรงเข้ามาหาคุณ แล้วโพสต์ภาพดังกล่าวบนอินเทอร์เน็ตถือเป็นการกระทำที่มีพลังห้าวหาญอย่างเหลือเชื่อ และสามารถดึงความสนใจของสาธารณชนได้อย่างสูง ข้อมูลต่อไปนี้คือเคล็ดลับที่มีประโยชน์ที่ควรจำ ถ้าคุณอยู่ที่การชุมนุมประท้วงและกังวลเกี่ยวกับการป้องกันอุปกรณ์อิเล็กทรอนิกส์ของตนเอง หรือในกรณีเมื่อถูกตำรวจตั้งคำถาม กักตัว หรือจับกุม อย่าลืมว่าเคล็ดลับเหล่านี้เป็นเพียงแนวทางทั่วไปเท่านั้น หากมีความกังวลในเรื่องใดที่เฉพาะเจาะจง กรุณาปรึกษาทนายความ

    การเตรียมอุปกรณ์ส่วนตัวก่อนออกไปประท้วง Anchor link

    คิดให้ถี่ถ้วนว่ามีอะไรอยู่ในโทรศัพท์บ้างก่อนที่จะพกโทรศัพท์ของคุณไปที่การประท้วง โทรศัพท์ของคุณมีข้อมูลส่วนตัวของคุณอยู่มากมาย อาทิ รายชื่อผู้ติดต่อของคุณ บุคคลที่คุณโทรหาเมื่อเร็ว ๆ นี้ ข้อความและอีเมลของคุณ ภาพถ่ายและวิดีโอ ข้อมูลพิกัดตำแหน่ง GPS ประวัติการท่องเว็บของคุณและรหัสผ่าน รวมทั้งเนื้อหาของบัญชีผู้ใช้อีเมลและสื่อสังคมของคุณ หากผู้ไม่หวังดีสามารถเข้าถึงอุปกรณ์ของคุณด้วยรหัสผ่านที่คุณจัดเก็บไว้ พวกเขาสามารถดึงข้อมูลเพิ่มเติมได้ แม้แต่จากเซิร์ฟเวอร์ระยะไกล (คุณสามารถออกจากระบบของบริการเหล่านี้ได้)

    ในหลายประเทศมีกฎให้ประชาขนต้องลงทะเบียนซิมการ์ดของตนเอง เมื่อซื้อโทรศัพท์มือถือ ถ้าคุณพกโทรศัพท์ติดตัวไปด้วยในการชุมนุมประท้วง รัฐบาลจะสามารถระบุได้อย่างง่ายดายว่าคุณอยู่ที่การชุมนุมนั้น ถ้าไม่ต้องการให้รัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมายทราบได้ว่าคุณไปเข้าร่วมการชุมนุมประท้วง ให้ใส่หน้ากากปิดหน้าไว้เพื่อทำให้พวกเขาระบุตัวตนของคุณจากภาพถ่ายได้ยากขึ้น อย่างไรก็ตาม โปรดทราบว่าในบางสถานที่การใส่หน้ากากก็อาจก่อให้เกิดปัญหาได้ เนื่องจากในบางประเทศมีกฎหมายห้ามใส่หน้ากาก ผ้าปิดหน้า หรือสิ่งอื่นที่ปิดบังใบหน้า นอกจากนี้อย่านำโทรศัพท์มือถือของคุณติดตัวไปด้วย หากจำเป็นต้องพกโทรศัพท์มือถือติดตัวไปด้วยจริง ๆ ให้นำเครื่องที่ไม่ได้จดทะเบียนในชื่อของคุณไป

    เพื่อปกป้องสิทธิคุณอาจต้องแข็งขืนไม่ยอมให้ตรวจค้นโทรศัพท์เครื่องปัจจุบันของคุณ นอกจากนี้ควรพิจารณานำโทรศัพท์แบบใช้แล้วทิ้งหรือโทรศัพท์เครื่องอื่นที่ไม่มีข้อมูลที่ละเอียดอ่อนไปที่การประท้วง โทรศัพท์เครื่องดังกล่าวต้องเป็นเครื่องที่ไม่เคยใช้เพื่อเข้าสู่ระบบการ ติดต่อสื่อสารหรือสื่อสังคมใด ๆ และเป็นเครื่องที่ไม่ทำให้คุณรู้สึกกังวลหากโทรศัพท์เครื่องดังกล่าวหายหรือถูกยึดไปสักระยะหนึ่ง หากมีข้อมูลส่วนตัวหรือข้อมูลที่ละเอียดอ่อนเป็นจำนวนมากในโทรศัพท์ของคุณ ทางเลือกอย่างหลังน่าจะเป็นตัวเลือกที่ดีกว่า

    ตัวเลือกในการป้องกันด้วยรหัสผ่านและการเข้ารหัส: ป้องกันโทรศัพท์ของคุณด้วยรหัสผ่านเสมอ เนื่องจากการป้องกันโทรศัพท์ด้วยรหัสผ่านเป็นการสร้างอุปสรรคเพียงเล็กน้อย เท่านั้นสำหรับผู้ที่ต้องการจะเข้าถึง ดังนั้นควรพึงระวังไว้เสมอว่าแค่การป้องกันด้วยรหัสผ่านหรือล็อคโทรศัพท์ของคุณไม่ใช่การป้องกันที่มีประสิทธิภาพสำหรับการวิเคราะห์ทางนิติเวชที่เชี่ยวชาญ  ทั้งนี้มีตัวเลือกการเข้ารหัสดิสก์ในระบบปฏิบัติการของทั้ง Android และ iPhone และควรเปิดใช้งานตัวเลือกนี้ แม้ว่าตัวเลือกที่ปลอดภัยที่สุดคือการไม่นำโทรศัพท์ติดตัวไปด้วยก็ตาม

    ปัญหาอย่างหนึ่งของการเข้ารหัสโทรศัพท์มือถือก็คือบนระบบ Android ใช้รหัสผ่านเดียวกันกับการเข้ารหัสดิสก์และการปลดล็อคหน้าจอ ถือเป็นการออกแบบที่ไม่ดี เนื่องจากการออกแบบดังกล่าวจะเป็นการบังคับให้ผู้ใช้ต้องเลือกว่าจะใช้รหัสผ่านที่คาด เดาได้ง่ายเกินไปสำหรับการเข้ารหัสหรือต้องพิมพ์รหัสผ่านที่ยาวเกินไปและไม่สะดวกสำหรับหน้าจอ ทางสายกลางที่ดีที่สุดคือเลือกอักขระแบบสุ่ม 8-12 ตัวที่ยังคงง่ายในการพิมพ์ได้ อย่างรวดเร็วบนอุปกรณ์ของคุณ หรือถ้ามีสิทธิในการเข้าถึง Root ของโทรศัพท์ Android ของคุณ และทราบวิธีการใช้งานเชลล์ กรุณาดูคำแนะนำเกี่ยวกับวิธีการตั้งรหัสผ่านแยกกัน (ที่ยาวกว่า) สำหรับการเข้ารหัสทั้งดิสก์ได้ที่นี่ (กรุณาดูรายละเอียดเพิ่มเติมเกี่ยวกับวิธีการเข้ารหัสข้อความและการโทรด้วยเสียงได้ในแนวทางเรื่อง "การติดต่อสื่อสารกับผู้อื่น”)

    สำรองข้อมูลของคุณ: การสำรองข้อมูลที่จัดเก็บอยู่ในโทรศัพท์บ่อยครั้งถือเป็นสิ่งสำคัญ โดยเฉพาะอย่างยิ่งหากโทรศัพท์ของคุณต้องตกไปอยู่ในมือของเจ้าหน้าที่ตำรวจ คุณอาจไม่ได้โทรศัพท์ของคุณคืนสักระยะหนึ่ง (หรืออาจไม่ได้คืนเลย) และเนื้อหาข้อมูลในโทรศัพท์ของคุณอาจถูกลบไป ไม่ว่าจะโดยเจตนาหรือไม่ก็ตาม

    ด้วยเหตุผลในลักษณะเดียวกันคุณอาจพิจารณาเขียนหมายเลขโทรศัพท์ที่สำคัญบนร่างกายของตนเองโดยใช้ปากกาหรือสีเมจิกที่ลบไม่ออก ในกรณีที่คุณทำโทรศัพท์หายแต่ได้รับอนุญาตให้โทรออกได้หนึ่งครั้ง ซึ่งหมายเลขที่เขียนไม่ควรเป็นหมายเลขที่จะทำให้เกิดการพัวพันในทางความผิด

    ข้อมูลตำแหน่งมือถือจากเสารับสัญญาณโทรศัพท์มือถือ: ถ้าพกโทรศัพท์ของคุณติดตัวไปด้วยในการชุมนุมประท้วง รัฐบาลจะสามารถระบุได้อย่างง่ายดายว่าคุณอยู่ที่การชุมนุมนั้น โดยการขอข้อมูลจากผู้ให้บริการของคุณ (เราเชื่อว่ารัฐบาลควรมีหมายค้นเพื่อขอข้อมูลพิกัดตำแหน่งของแต่ละบุคคล แต่ทางรัฐบาลมักไม่เห็นด้วย) หากไม่ต้องการให้รัฐบาลทราบได้ว่าคุณไปเข้าร่วมการชุมนุมประท้วง อย่านำโทรศัพท์ติดตัวไปด้วย หากจำเป็นต้องพกโทรศัพท์มือถือติดตัวไปด้วยจริง ๆ ให้นำเครื่องที่ไม่ได้จดทะเบียนในชื่อของคุณไป

    หากกังวลว่าคุณอาจถูกจับกุมที่การชุมนุมประท้วง วิธีที่ดีที่สุดคือการเตรียมล่วงหน้าในเรื่องการส่งข้อความให้กับเพื่อนที่คุณไว้ใจซึ่งอยู่ในที่ปลอดภัย เขียนข้อความที่จะส่งให้กับเพื่อนคนดังกล่าวไว้ล่วงหน้าและเตรียมพร้อมข้อความไว้ในคิว เพื่อที่จะได้ส่งข้อความได้อย่างรวดเร็วในกรณีฉุกเฉิน เพื่อแจ้งให้เพื่อนทราบว่าคุณถูกจับ ในทำนองเดียวกันคุณอาจเตรียมการกับเพื่อนไว้ล่างหน้า โดยให้โทรหากันหลังจากการชุมนุมประท้วง หากคุณไม่ได้โทรหาเพื่อนของคุณ พวกเขาจะสามารถสันนิษฐานได้ว่าคุณถูกจับ

    นอกจากจะแจ้งให้เพื่อนทราบว่าโทรศัพท์ของคุณถูกยึดไปและคุณถูกจับแล้ว เพื่อนที่คุณไว้ใจยังอาจสามารถเปลี่ยนรหัสผ่านของบัญชีผู้ใช้อีเมลและสื่อสังคมให้คุณได้ด้วย ในกรณีที่คุณถูกบังคับให้บอกรหัสผ่านกับเจ้าหน้าที่

    อย่างไรก็ตามโปรดทราบว่าการเจตนาปกปิดหรือทำลายหลักฐานอาจถือเป็นการกระทำที่ผิดกฎหมายได้ในบางเขตอำนาจศาล (รวมถึงในประเทศสังคมนิยมประชาธิปไตยหลาย ๆ ประเทศ)

    ตรวจสอบให้แน่ใจว่าคุณและเพื่อนเข้าใจกฎหมายและความเสี่ยงทั้งหมดแล้วก่อนที่จะวางแผนร่วมกัน ตัวอย่างเช่น ถ้าคุณกำลังชุมนุมประท้วงอยู่ในประเทศที่ยึดในหลักนิติธรรม ซึ่งปกครองโดยใช้กลไกของกฎหมายเป็นสิ่งสูงสุดและการชุมนุมประท้วงไม่ถือเป็นอาชญากรรม แต่การสมรู้ร่วมคิดเพื่อปิดกั้นไม่ให้หน่วยงานที่บังคับใช้กฎหมายเข้าถึงบัญชีผู้ใช้ของคุณได้ อาจเป็นการฝ่าฝืนกฎหมาย ทั้งที่คุณน่าจะรอดตัวไปโดยไม่มีข้อหาใด ๆ ก่อนหน้านั้น ในทางตรงกันข้ามหากกังวลเกี่ยวกับความปลอดภัยทางร่างกายของคุณและเพื่อนจากอันตรายของกองกำลังติดอาวุธที่ไม่มีการควบคุม การปกป้องข้อมูลการระบุตัวตนของเพื่อนและข้อมูลของคุณเองจากบุคคลเหล่านี้อาจมีความสำคัญ มากกว่าการปฏิบัติตามการสืบสวน

    ต้องทำอย่างไรเมื่ออยู่ที่การชุมนุมประท้วง Anchor link

    เมื่ออยู่ที่การชุมนุมประท้วง พึงระลึกไว้เสมอว่าหน่วยงานที่บังคับใช้กฎหมายอาจกำลังคอยติดตามดูการติดต่อ สื่อสารในบริเวณนั้น ๆ อยู่ คุณอาจต้องการเข้ารหัสข้อความโดยใช้ ChatSecure หรือเข้ารหัสการสนทนาทางโทรศัพท์โดยใช้ Signal

    โปรดอย่าลืมว่าถึงแม้จะเข้ารหัสการติดต่อสื่อสารของคุณแล้ว แต่เมทาเดตาของคุณไม่ได้เข้ารหัสไว้ ดังนั้นโทรศัพท์ของคุณจึงยังสามารถให้ข้อมูลเกี่ยวกับพิกัดตำแหน่งและเมทาเดตาเกี่ยวกับการติดต่อสื่อสารของคุณ เช่น บุคคลที่คุณกำลังพูดสายด้วยและพูดสายนานเท่าไร

    หากต้องการเก็บตัวตนและพิกัดตำแหน่งของคุณไว้เป็นความลับ ตรวจให้แน่ใจว่าได้ ลบเมทาเดตาทั้งหมดออกจากภาพถ่ายของคุณแล้วก่อนจะโพสต์ภาพดังกล่าว

    ในสถานการณ์อื่น ๆ เมทาเดตา สามารถใช้ประโยชน์ในการแสดงความน่าเชื่อถือของหลักฐานที่เก็บรวบรวมได้ในการชุมนุมประท้วง โครงการ Guardian ได้พัฒนาเครื่องมือชนิดหนึ่งขึ้นมาชื่อว่า InformaCam ที่ช่วยให้สามารถจัดเก็บเมทาเดตารวมกับข้อมูลอื่น ๆ อาทิ ข้อมูลเกี่ยวกับพิกัด GPS ปัจจุบันของผู้ใช้ ระดับความสูง ทิศทางที่มุ่งหน้าไปตามที่แสดงบนเข็มทิศ ผลการอ่านค่าจากเครื่องวัดแสง ลายเซ็นของอุปกรณ์ในบริเวณใกล้เคียง เสาสัญญาณโทรศัพท์มือถือและเครือข่าย Wi-Fi เป็นต้น ข้อมูลเหล่านี้ช่วยอธิบายถึงสถานการณ์และบริบทที่ถ่ายภาพดิจิทัลไว้ให้ชัดเจนขึ้น

    อัปเดตครั้งล่าสุด: 
    2015-11-19
    This page was translated from English. The English version may be more up-to-date.
  • วิธีการ: หลบเลี่ยงการเซ็นเซอร์เนื้อหาทางออนไลน์

    แนวทางนี้ให้ภาพรวมสั้นๆ เกี่ยวกับวิธีการหลบเลี่ยงการเซ็นเซอร์เนื้อหาทางออนไลน์ และไม่ได้ให้ข้อมูลที่ครอบคลุมใด ๆ หากคุณต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับวิธีหลบเลี่ยงการเซ็นเซอร์เนื้อหาทางออนไลน์ กรุณาดูคู่มือของ FLOSS ในเรื่องการหลบเลี่ยงการเซ็นเซอร์

    รัฐบาล บริษัท โรงเรียน และจุดเข้าใช้งานสาธารณะมากมาย ใช้ซอฟต์แวร์เพื่อป้องกันไม่ให้ผู้ใช้อินเทอร์เน็ตสามารถเข้าถึงเว็บไซต์และบริการอินเทอร์เน็ตที่กำหนด เราเรียกการกระทำดังกล่าวนี้ว่า การกรองหรือการปิดกั้นเนื้อหาบนอินเทอร์เน็ต และเป็นการเซ็นเซอร์รูปแบบหนึ่ง การกรองเนื้อหาสามารถทำได้หลายวิธี บางครั้งทั้งเว็บไซต์ก็ถูกปิดกั้น บางครั้งก็เฉพาะบางเว็บเพจ และบางครั้งเนื้อหาก็ถูกปิดกั้น อันเนื่องจากคำสำคัญที่อยู่ในเนื้อหานั้น ประเทศหนึ่งอาจปิดกั้น Facebook ทั้งหมด หรือปิดกั้นเฉพาะเพจของกลุ่ม Facebook บางกลุ่ม หรือประเทศนั้นอาจปิดกั้นเพจหรือการค้นหาเว็บที่มีคำว่า 'falun gong' อยู่ในคำค้นหา

    แต่ไม่ว่าเนื้อหาจะถูกกรองหรือปิดกั้นอย่างไร คุณก็สามารถดึงข้อมูลที่คุณต้องการได้เกือบทุกครั้ง โดยใช้เครื่องมือการหลบเลี่ยงการเซ็นเซอร์ โดยปกติ เครื่องมือการหลบเลี่ยงการเซ็นเซอร์ทำงานโดยการเปลี่ยนเส้นทางเว็บของคุณหรือการรับส่งข้อมูลอื่นๆ ผ่านทางคอมพิวเตอร์เครื่องอื่น เพื่อที่จะเลี่ยงผ่านเครื่องที่ทำหน้าที่เซ็นเซอร์ บริการที่เป็นตัวกลางซึ่งคุณใช้เป็นช่องทางในการติดต่อสื่อสารของคุณของคุณในกระบวนการนี้ เรียกว่า 'พร็อกซี'

    เครื่องมือการหลบเลี่ยงการเซ็นเซอร์ไม่จำเป็นว่าจะต้องให้ความปลอดภัยหรือการปกปิดตัวตนใดๆ เพิ่มเติม แม้แต่เครื่องมือที่สัญญาว่าจะป้องกันความเป็นส่วนตัวหรือความปลอดภัย หรือแม้แต่เครื่องมือที่มีคำว่า 'anonymizer' (ไม่ระบุชื่อ/ปกปิดตัวตน) อยู่ในชื่อเครื่องมือก็ตาม

    การหลบเลี่ยงการเซ็นเซอร์บนอินเทอร์เน็ตสามารถทำได้หลายวิธี บางวิธีมีเลเยอร์ของการรักษาความปลอดภัยเพิ่มเติม เครื่องมือที่เหมาะสมที่สุดสำหรับคุณจะขึ้นอยู่กับโมเดลภัยคุกคามของคุณ

    ถ้าคุณไม่แน่ใจว่าโมเดลภัยคุกคามของคุณคืออะไร ให้เริ่มจากที่นี่

    เทคนิคพื้นฐาน Anchor link

    HTTPS คือเวอร์ชันที่ปลอดภัยของโพรโทคอล HTTP ที่ใช้เพื่อเข้าถึงเว็บไซต์ บางครั้ง การเซ็นเซอร์จะปิดกั้นเฉพาะเวอร์ชันของไซต์ที่ไม่ปลอดภัยเท่านั้น คุณจึงสามารถเข้าถึงไซค์นั้นได้ เพียงแค่ป้อนเวอร์ชันของโดเมนที่ขึ้นต้นด้วย HTTPS วิธีนี้จะมีประโยชน์อย่างยิ่ง ถ้าการกรองนั้นยึดตามคำสำคัญ หรือปิดกั้นเฉพาะบางเว็บเพจเท่านั้น HTTPS หยุดการเซ็นเซอร์จากการอ่านกิจกรรมการใช้งานบนเว็บ ดังนั้น การเซ็นเซอร์จึงไม่สามารถบอกได้ว่าคำสำคัญใดกำลังถูกส่ง หรือคุณกำลังเยี่ยมชมเว็บเพจใด (แต่เซ็นเซอร์ยังคงสามารถดูชื่อโดเมนของเว็บไซต์ทั้งหมดที่คุณเยี่ยมชมได้).

    ถ้าคุณสงสัยว่าน่าจะเป็นการปิดกั้นในลักษณะนี้ ให้ลองป้อน https:// นำหน้าโดเมนแทนที่ http://

    ลองใช้ปลั๊กอิน HTTPS Everywhere ของ EFF เพื่อเปิดใช้ HTTPS โดยอัตโนมัติสำหรับไซต์ที่รองรับ

    อีกวิธีหนึ่งที่คุณอาจใช้ได้ เพื่อหลบเลี่ยงเทคนิคการเซ็นเซอร์พื้นฐาน ก็คือการลองใช้ชื่อโดเมน หรือ URL สำรอง ตัวอย่างเช่น แทนที่คุณจะเข้าเว็บไซต์ http://twitter.com คุณอาจเข้าเว็บไซต์ http://m.twitter.com ซึ่งเป้นเวอร์ชันสำหรับมือถือของไซต์นี้แทน โดยปกติ การเซ็นเซอร์ที่ปิดกั้นเว็บไซต์หรือเว็บเพจมักทำงานจากบัญชีดำของเว็บไซต์ที่ถูกห้ามใช้ ดังนั้น อะไรก็ตามที่ไม่ได้อยู่ในบัญชีดำนั้นก็จะผ่านตลอด การเซ็นเซอร์อาจไม่ได้รู้จักถึงความหลากหลายทั้งหมดของชื่อโดเมนของเว็บไซต์ โดยเฉพาะอย่างยิ่ง ถ้าไซต์ที่ปิดกั้นนั้นจดทะเบียนไว้มากกว่าหนึ่งชื่อ

    พร็อกซีบนเว็บ Anchor link

    พร็อกซีบนเว็บ (เช่น http://proxy.org/) เป็นวิธีการง่ายๆ ในการหลบเลี่ยงการเซ็นเซอร์ ในการใช้พร็อกซีบนเว็บ ที่คุณต้องทำทั้งหมดก็คือ ป้อนที่อยู่ที่กรองไว้ ซึ่งคุณต้องการจะใช้ จากนั้น พร็อกซีจะแสดงเนื้อหาที่คุณร้องขอ

    การใช้พร็อกซีบนเว็บเป็นวิธีที่ดีในการเข้าถึงเว็บไซต์ที่ถูกปิดกั้้นไว้ได้อย่างรวดเร็ว แต่โดยส่วนใหญ่ไม่ได้ให้ความปลอดภัย และจะเป็นตัวเลือกที่ไม่ดีหากโมเดลภัยคุกคามของคุณมีผู้ไม่หวังดีที่คอยตรวจสอบการเชื่อมต่ออินเทอร์เน็ตของคุณอยู่ด้วย นอกจากนี้ พร็อกซีบนเว็บจะไม่ช่วยให้คุณใช้งานบริการที่ไม่ได้อยู่บนเว็บเพจที่ถูกปิดกั้้นไว้ อย่างเช่น โปรแกรมข้อความโต้ตอบแบบทันทีของคุณ ท้ายที่สุด การใช้พร็อกซีบนเว็บก็อาจมีความเสี่ยงต่อความเป็นส่วนตัวสำหรับผู้ใช้หลายๆ ราย ขึ้นอยู่กับโมเดลภัยคุกคามของพวกเขา เนื่องจากพร็อกซีจะมีรายการบันทึกของทุกๆ สิ่งที่คุณทำออนไลน์

    พร็อกซีที่เข้ารหัสไว้ Anchor link

    มีเครื่องมือพร็อกซีมากมายที่ใช้การเข้ารหัสเพื่อเพิ่มเลเยอร์ของความปลอดภัย รวมทั้งความสามารถในการเลี่ยงผ่านการกรอง ถึงแม้การเชื่อมต่อจะถูกเข้ารหัสไว้ ผู้ให้บริการเครื่องมือก็อาจมีข้อมูลส่วนบุคคลของคุณ ซึ่งหมายความว่าเครื่องมือเหล่านี้ไม่ได้มีการปกปิดตัวตน แต่เครื่องมือเหล่านี้ก็ยังปลอดภัยกว่าพร็อกซีบนเว็บแบบธรรมดา

    รูปแบบที่เรียบง่ายที่สุดของเว็บพร็อกซีที่เข้ารหัสไว้ ก็คือรูปแบบที่ขึ้นต้นด้วย 'https' โดยปกติ รูปแบบนี้จะใช้การเข้ารหัสซึ่งเว็บไซต์ที่ปลอดภัยจัดให้ แต่พึงระวังด้วยว่า ในกระบวนการนี้ เจ้าของพร็อกซีเหล่านี้จะสามารถมองเห็นข้อมูลที่คุณส่งไปและกลับจากเว็บไซต์ที่ปลอดภัยอื่นๆ

    เครื่องมืออื่นๆ ใช้วิธีการแบบผสม คือทำตัวเป็นพร็อกซี แต่มีองค์ประกอบของบริการที่เข้ารหัสไว้ ดังรายชื่อที่แสดงอยู่ด้านล่างนี้ ตัวอย่างของเครื่องมือเหล่านี้ ได้แก่ Ultrasurf และ Psiphon

    เครือข่ายส่วนตัวเสมือน Anchor link

    เครือข่ายส่วนตัวเสมือน (VPN) เข้ารหัสและส่งข้อมูลอินเทอร์เน็ตทั้งหมดระหว่างคอมพิวเตอร์ของคุณและคอมพิวเตอร์เครื่องอื่น คอมพิวเตอร์ดังกล่าวนี้อาจเป็นของบริการ VPN ทางการค้า หรือของบริการ VPN ที่ไม่หวังผลกำไร ของบริษัทของคุณ หรือของผู้ติดต่อที่เชื่อถือได้ก็ได้ เมื่อคุณกำหนดค่าบริการ VPN อย่างถูกต้องแล้ว คุณสามารถใช้บริการนี้เพื่อเข้าถึง เว็บเพจ อีเมล ข้อความโต้ตอบแบบทันที VoIP และบริการอื่นๆ บนอินเทอร์เน็ต VPN ป้องกันกิจกรรมการใช้งานของคุณจากการดักจับข้อมูลภายในเครื่อง แต่ผู้ให้บริการ VPN ของคุณก็สามารถเก็บรายการบันทึกของกิจกรรมการใช้งานของคุณ (เว็บไซต์ที่คุณเข้าถึง และเวลาที่คุณเข้าถึงเว็บไซต์ดังกล่าว) หรือแม้แต่ทำให้บุคคลภายนอกเข้ามาสอดแนมการท่องเว็บของคุณได้โดยตรง ขึ้นอยู่กับโมเดลภัยคุกคามของคุณ โอกาสที่รัฐบาลจะดังฟังการเชื่อมต่อ VPN ของคุณ หรือรับรายการบันทึก อาจเป็นความเสี่ยงที่สำคัญ และสำหรับบางคนอาจมีความสำคัญมากกว่าประโยชน์ในระยะสั้นของการใช้ VPN

    หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับบริการ VPN ที่เฉพาะเจาะจง กรุณาคลิกที่นี่ คำแถลงการณ์ปฏิเสธความรับผิดชอบ: บริการ VPN บางที่ซึ่งมีนโยบายความเป็นส่วนตัวที่น่ายกย่อง อาจให้บริการโดยคนที่ชั่วร้ายก็ได้ อย่าใช้ VPN ที่คุณไม่เชื่อถือ

    Tor Anchor link

    Tor คือซอฟต์แวร์แบบโอเพนซอร์สและฟรี ซึ่งมีวัตถุประสงค์เพื่อการปกปิดตัวตนของคุณ และยังช่วยให้คุณสามารถหลบเลี่ยงการเซ็นเซอร์ได้ด้วย เมื่อคุณใช้งาน Tor ข้อมูลที่คุณส่งจะปลอดภัยกว่า เนื่องจาก การรับส่งข้อมูลของคุณจะเด้งไปมาระหว่างเครือข่ายแบบกระจายของเซิร์ฟเวอร์ ที่เรียกว่า 'เราเตอร์หัวหอม' (relays) วิธีการนี้สามารถช่วยปกปิดตัวตนได้ เนื่องจากคอมพิวเตอร์ที่คุณกำลังติดต่อสื่อสารด้วยจะไม่เห็นที่อยู่ IP ของคุณ แต่จะเห็นที่อยู่ IP ของเราเตอร์ Tor ล่าสุดที่การรับส่ิงข้อมูลของคุณส่งผ่านไป

    เมื่อใช้งานร่วมกับคุณลักษณะเสริมอีก 2 - 3ตัว (บริดจ์และ pluggable transports) Tor คือมาตรฐานชั้นเยี่ยมสำหรับการหลบเลี่ยงการเซ็นเซอร์ที่ปลอดภัยจากภาครัฐ เนื่องจากจะสามารถเลี่ยงผ่านการเซ็นเซอร์ในระดับประเทศได้เกือบทั้งหมด และถ้าคุณกำหนดค่าอย่างถูกต้อง ยังสามารถป้องกันตัวตนของคุณจากผู้ไม่หวังดีที่ดักจับข้อมูลในเครือข่ายของประเทศของคุณได้ด้วย อย่างไรก็ดี Tor ใช้งานยากและทำงานช้า

    หากต้องการเรียนรู้วิธีการใช้งาน Tor กรุณาคลิกที่นี่

    อัปเดตครั้งล่าสุด: 
  • การเลือก VPN ที่เหมาะสมสำหรับคุณ

    VPN คืออะไร? VPN ย่อมาจากคำว่า 'Virtual Private Network' (เครือข่ายส่วนตัวเสมือน) เครือข่ายชนิดนี้ช่วยให้คอมพิวเตอร์สามารถรับและส่งข้อความระหว่างเครือข่ายสาธารณะและเครือข่ายที่ใช้ร่วมกันได้ ราวกับว่าคอมพิวเตอร์นั้นได้เชื่อมต่อกับเครือข่ายส่วนตัวโดยตรง จึงสามารถใช้ประโยชน์จากการทำงาน การรักษาความปลอดภัย และนโยบายการจัดการของเครือข่ายส่วนตัว

    VPN มีดีในเรื่องใด? Anchor link

    คุณสามารถใช้ VPN เพื่อเชื่อมต่อกับอินทราเน็ตของบริษัทที่สำนักงานของคุณ ขณะที่คุณเดินทางไปต่างประเทศ อยู่ที่บ่าย หรือเมื่อใดก็ตามที่คุณไม่ได้อยู่ที่สำนักงาน

    นอกจากนี้ คุณยังสามารถใช้ VPN ทางการค้า เพื่อเข้ารหัสข้อมูลของคุณ เมื่อส่งข้อมูลดังกล่าวผ่านเครือข่ายสาธารณะ อย่างเช่น Wi-Fi ในร้านอินเทอร์เน็ตคาเฟ หรือโรงแรม

    คุณสามารถใช้ VPN ทางการค้า เพื่อหลบเลี่ยงการเซ็นเซอร์เนื้อหาของอินเทอร์เน็ต บนเครือข่ายที่ปิดกั้นไซต์หรือบริการที่กำหนดไว้ได้ ตัวอย่างเช่น ผู้ใช้ชาวจีนบางคนใช้ VPN ทางการค้า เพื่อเข้าถึงเว็บไซต์ที่ถูกปิดกั้นไว้โดย Great Firewall

    นอกจากนี้ คุณยังสามารถเชื่อมต่อกับเครือข่ายในบ้านของคุณได้ โดยเรียกใช้บริการ VPN ของคุณเอง โดยใช้ซอฟต์แวร์โอเพนซอร์ส อย่างเช่นOpenVPN

    VPN ไม่ได้ทำอะไร? Anchor link

    VPN ป้องกันการสื่อสารบนอินเทอร์เน็ตของคุณจากการถูกสอดส่องบนเครือข่ายสาธารณะ แต่ไม่ได้ป้องกันข้อมูลของคุณ จากผู้คนบนเครือข่ายส่วนตัวที่คุณกำลังใช้งาน ถ้าคุณกำลังใช้งาน VPN ของบริษัท ผู้ที่เรียกใช้เครือข่ายของบริษัทจะมองเห็นการสื่อสารของคุณ ถ้าคุณกำลังใช้งาน VPN ทางการค้า ผู้ที่เรียกใช้บริการนั้นจะสามารถมองเห็นการสื่อสารของคุณได้

    บริการ VPN ที่ไม่น่าไว้วางใจอาจจะทำนี้อย่างจงใจ เพื่อรวบรวมข้อมูลส่วนบุคคลหรือข้อมูลอื่นที่มีค่า

    ผู้จัดการของ VPN ทางการค้า หรือ VPN ของบริษัท อาจถูกกดดันจากรัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมาย ให้ส่งมอบข้อมูลเกี่ยวกับข้อมูลที่คุณส่งผ่านเครือข่าย คุณควรตรวจทานนโยบายความเป็นส่วนตัวของผู้ให้บริการ VPN ของคุณ เพื่อดูข้อมูลเกี่ยวกับสถานการณ์ที่ผู้ให้บริการ VPN ของคุณอาจส่งมอบข้อมูลของคุณให้กับรัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมาย

    และคุณควรจดบันทึกรายชื่อประเทศต่างๆ ที่ผู้ให้บริการ VPN ดำเนินธุรกิจอยู่ด้วย ผู้ให้บริการจะต้องปฏิบัติตามกฎหมายในประเทศเหล่านั้น ซึ่งอาจร่วมถึงการขอข้อมูลของคุณตามกฎหมายจากรัฐบาลของประเทศนั้น และในประเทศอื่นๆ ที่รัฐบาลของประเทศนั้นมีสนธิสัญญาให้ความช่วยเหลือทางกฎหมาย ในบางกรณี กฎหมายจะอนุญาตให้ขอข้อมูลได้ โดยไม่ต้องแจ้งให้คุณทราบ หรือให้คุณมีโอกาสได้โต้แย้งคำขอดังกล่าว

    VPN ทางการค้าส่วนใหญ่จะขอให้คุณชำระเงินโดยใช้บัตรเครดิต รวมถึงข้อมูลเกี่ยวกับตัวคุณ ซึ่งคุณอาจไม่ต้องการเปิดเผยกับผู้ให้บริการ VPN ของคุณ ถ้าคุณไม่ต้องการให้หมายเลขบัตรเครดิตกับผู้ให้บริการ VPN ทางการค้า คุณอาจต้องการใช้บริการของผู้ให้บริการ VPN ที่ยอมรับบิตคอยน์ (Bitcoin) หรือใช้หมายเลขบัตรเครดิตชั่วคราวหรือกำจัดทิ้งได้ นอกจากนี้ พึงทราบว่า ผู้ให้บริการ VPN อาจเก็บรวบรวมที่อยู่ IP ของคุณ เมื่อคุณใช้บริการของพวกเขา ซึ่งสามารถใช้เพื่อระบุตัวตนของคุณ ถึงแม้ว่าคุณจะเลือกใช้การชำระเงินด้วยวิธีอื่นแล้วก็ตาม ถ้าคุณต้องการซ่อนที่อยู่ IP ของคุณจากผู้ให้บริการ VPN ทางการค้า คุณอาจต้องการใช้ Tor เมื่อเชื่อมต่อกับ VPN ของคุณ

    อัปเดตครั้งล่าสุด: 
    2016-06-09
    This page was translated from English. The English version may be more up-to-date.
  • สิ่งที่ต้องพิจารณาเมื่อข้ามชายแดนเข้าสหรัฐอเมริกา

    คุณวางแผนที่จะข้ามชายแดนเข้าสหรัฐอเมริกาในเร็วๆ นี้หรือไม่? คุณทราบหรือไม่ว่ารัฐบาลมีสิทธิค้นตัวนักท่องเที่ยวที่ชายแดน โดยไม่ต้องมีหมายค้นได้? กรณีนี้รวมถึงเมื่อเครื่องบินลงจอดที่ท่าอากาศยานนานาชาติด้วย นี่เป็นอำนาจในการควบคุมสิ่งของที่นำเข้าไปในประเทศ (พึงทราบว่า ถึงแม้จะมีการให้เหตุผลว่าชอบด้วยกฎหมายที่จะค้นตัวผู้ที่เดินทางออกนอกประเทศเช่นเดียวกัน และการค้นตัวดังกล่าวก็อาจเป็นไปได้ การค้นตัวนักท่องเที่ยวที่เดินทางออกนอกประเทศก็ไม่ได้เกิดขึ้นอยู่เป็นประจำ)

    หากต้องการทราบเกี่ยวกับการปฏิบัติตนในกรณีดังกล่าวนี้ กรุณาดูแนวทางของ EFF เรื่องการป้องกันความเป็นส่วนตัวที่ชายแดนของสหรัฐอเมริกา

    ในระหว่างนี้ พึงจำสิ่งต่างๆ ต่อไปนี้ เมื่อคุณข้ามชายแดนเข้าสหรัฐอเมริกา: Anchor link

    • คุณได้สำรองข้อมูลของอุปกรณ์ทุกเครื่องของคุณหรือยัง? ข้อนี้อาจมีประโยชน์ ถ้าอุปกรณ์เครื่องใดของคุณถูกยึดไป หรืออาจมากกว่าหนึ่งเครื่อง คุณสามารถใช้บริการสำรองข้อมูลทางออนไลน์ หรือฮาร์ดไดรฟ์ภายนอก ถึงแม้ว่าเราจะไม่แนะนำให้คุณพกพาแล็ปท็อปและฮาร์ดไดรฟ์การสำรองข้อมูลของคุณไปด้วยกัน

    • คุณจำเป็นต้องนำข้อมูลไปมากขนาดนั้นเลยหรือ? เราขอแนะนำให้คุณลดปริมาณข้อมูลที่จะพกพาข้ามชายแดนให้เหลือน้อยที่สุด ถ้าเป็นไปได้ คุณควรเดินทางพร้อมกับแล็ปท็อป 'ที่ไม่มีข้อมูลใดๆ' และอย่าลืมว่า แค่การลากไฟล์ไปที่ถังขยะของคุณไม่ได้เป็นการลบไฟล์ไปอย่างสิ้นเชิง ให้แน่ใจว่าคุณได้ลบไฟล์ของคุณอย่างปลอดภัยแล้ว

    • คุณได้เข้ารหัสอุปกรณ์ของคุณไว้หรือไม่? เราขอแนะนำให้คุณเข้ารหัสอุปกรณ์ของคุณ (แล็ปท็อป โทรศัพท์มือถือ และอุปกรณ์อื่นๆ) ทั้งระบบ และเลือกวลีรหัสผ่านที่ปลอดภัย ถ้าเจ้าหน้าที่ที่ชายแดนถามวลีรหัสผ่านของคุณ คุณไม่จำเป็นต้องให้ มีแค่ผู้พิพากษาเท่านั้นที่สามารถบังคับให้คุณเปิดเผยข้อมูลดังกล่าวได้ อย่างไรก็ตาม การปฏิเสธที่จะเปิดผยข้อมูลอาจมีผลลัพธ์ตามมา สำหรับผู้ที่ไม่ใช้พลเมืองของสหรัฐ คุณอาจถูกปฏิเสธการให้เข้าประเทศ สำหรับผู้ที่เป็นพลเมืองของสหรัฐ คุณอาจถูกกักตัวไว้จนกว่าตำรวจตระเวนชายแดนจะตัดสินใจได้ว่าจะทำอย่างไรกับคุณ ซึ่งอาจรวมถึงการยึดคอมพิวเตอร์ โทรศัพท์ กล้อง ยูเอสบีไดรฟ์ หรืออุปกรณ์อื่นๆ ของคุณ

    • เมื่อคุณเดินทางเข้าประเทศใหม่ๆ ลองพิจารณาซื้อโทรศัพท์แบบใช้ชั่วคราวแล้วย้ายซิมการ์ดของคุณมา หรือใช้หมายเลขโทรศัพท์ใหม่เลย โทรศัพท์เครื่องนี้จะมีข้อมูลอยู่น้อยกว่าโทรศัพท์เครื่องที่คุณใช้อยู่ตามปกติมากๆ

    • เมื่อเผชิญหน้ากับเจ้าหน้าที่รักษาชายแดน พึงจำสิ่งสำคัญทั้ง 3 ข้อนี้ไว้:สุภาพ อย่าโกหก และห้ามขัดขืนหรือวุ่นวายกับการค้นตัวของเจ้าหน้าที่

    อัปเดตครั้งล่าสุด: 
    2014-10-18
    This page was translated from English. The English version may be more up-to-date.
  • วิธีการ: การลบข้อมูลของคุณอย่างปลอดภัยบน Mac OS X

    พวกเราส่วนใหญ่มักคิดว่าไฟล์ในคอมพิวเตอร์ของเราจะถูกลบออกไป เมื่อเราเอาไฟล์ไปใส่ไว้ในโฟลเดอร์ถังขยะและล้างถังขยะแล้ว แต่ในความเป็นจริง การลบไฟล์ไม่ได้ลบไฟล์นั้นออกไปอย่างสิ้นเชิง เมื่อเราลบไฟล์ด้วยวิธีดังกล่าว คอมพิวเตอร์เพียงแค่ทำให้ผู้ใช้มองไม่เห็นไฟล์นั้น และทำเครื่องหมายส่วนของดิสก์ที่ไฟล์นั้นเคยจัดเก็บอยู่เป็น 'ว่าง' ซึ่งหมายความว่าระบบปฏิบัติการของคุณสามารถเขียนทับไฟล์นั้นด้วยข้อมูลใหม่ได้ ดังนั้น จึงอาจใช้เวลาหลายสัปดาห์ หลายเดือน หรือแม้แต่หลายปี กว่าไฟล์นั้นจะถูกเขียนทับด้วยไฟล์ใหม่ จนกว่าจะถึงตอนนั้น ไฟล์ 'ที่ลบไป' ก็ยังคงอยู่ในดิสก์ของคุณ เพียงแต่การดำเนินการทั่วไปไม่สามารถมองเห็นได้เท่านั้น ด้วยการทำงานเล็กน้อยและเครื่องมือที่ถูกต้อง (เช่น ซอฟต์แวร์ 'ยกเลิกการลบ' หรือวิธีการทางนิติวิทยาศาสตร์) คุณเองก็สามารถเรียกคืนไฟล์ 'ที่ลบไป' กลับมาได้ สรุปแล้วคือคอมพิวเตอร์ไม่ได้ 'ลบ' ไฟล์ออกไป แค่ทำให้สามารถเขียนทับพื้นที่ซึ่งไฟล์เหล่านั้นจัดเก็บอยู่ด้วยสิ่งอื่นๆ ได้ในอนาคตเท่านั้น

    วิธีที่ดีที่สุดในการลบไฟล์ไปตลอดกาล ก็คือทำให้แน่ใจว่า ไฟล์นั้นถูกเขียนทับในทันที ด้วยวิธีที่ยากต่อการเรียกคืนสิ่งที่เคยเขียนอยู่ที่นั่น ระบบปฏิบัติการของคุณอาจมีซอฟต์แวร์ที่สามารถกระทำการดังกล่าวให้กับคุณได้ คือซอฟต์แวร์ที่สามารถเขียนทับพื้นที่ 'ว่าง' บนดิสก์ของคุณ ด้วยข้อมูลที่ไม่มีสาระอะไร และป้องกันความลับของข้อมูลที่คุณลบไป

    พึงทราบว่า การลบข้อมูลจากไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD เป็นเรื่องที่ยากมาก! คำแนะนำด้านล่างนี้สามารถใช้ได้กับดิสก์ไดรฟ์แบบดั้งเดิมเท่านั้น และใช้ไม่ได้ กับ SSD ซึ่งปัจจุบันได้กลายเป็นมาตรฐานในแล็ปท็อป ยูเอสบีคีย์/ยูเอสบีธัมบ์ไดรฟ์ หรือการ์ด SD/การ์ดหน่วยความจำแฟลชสมัยใหม่ไปแล้ว

    ทั้งนี้ เนื่องจากไดรฟ์เหล่านี้ใช้เทคนิคที่เรียกว่า Wear Leveling (การกระจายการเขียนข้อมูลไปยังทุกๆ บล็อกของหน่วยความจำ เพื่อไม่ให้มีการเขียนข้อมูลซ้ำที่ตำแหน่งเดิมบ่อย) (คุณสามารถอ่านบทความเพิ่มเติมว่าเหตุใดสิ่งนี้จึงเป็นปัญหาสำหรับการลบข้อมูลอย่างปลอดภัย ได้ที่นี่)

    ถ้าคุณใช้ SSD หรือยูเอสบีแฟลชไดรฟ์ คุณสามารถข้ามไปที่ส่วนด้านล่างนี้ได้เลย

    การลบข้อมูลอย่างปลอดภัยบน Mac OS X Anchor link

    “สำหรับ OS X 10.4 ถึง 10.10 คุณสามารถลบไฟล์ต่าง ๆ ได้อย่างปลอดภัย โดยลบไฟล์ดังกล่าวไปที่ถังขยะ จากนั้นเลือก Finder > Secure Empty Trash

    คุณสมบัติการลบถังขยะทิ้งอย่างปลอดภัยถูกนำออกไปจาก OS X 10.11 เนื่องจาก Apple รู้สึกว่าคุณสมบัติดังกล่าวไม่ได้รับประกันการลบอย่างปลอดภัยบนแฟลชไดรฟ์ (SSD) ที่คอมพิวเตอร์รุ่นใหม่ ๆ ของตนใช้อยู่ขณะนี้

    หากคุณใช้ฮาร์ดไดรฟ์แบบเดิม และสบายใจที่จะใช้บรรทัดคำสั่ง คุณยังคงสามารถใช้คำสั่ง srm ของ Mac เพื่อเขียนทับไฟล์ได้ มีคำแนะนำแบบสมบูรณ์ (เป็นภาษาอังกฤษ) ให้ใช้ได้ที่นี่”

    คำเตือนเกี่ยวกับข้อจำกัดของเครื่องมือสำหรับการลบอย่างปลอดภัย Anchor link

    ข้อแรก พึงจำไว้เสมอว่าคำแนะนำข้างต้นนี้ เป็นคำแนะนำในการลบไฟล์บนดิสก์ของคอมพิวเตอร์ที่คุณกำลังใช้งานอยู่เท่านั้น ไม่มีเครื่องมือใดข้างต้นนี้จะลบสำเนาสำรองที่คุณสำรองไว้ที่อื่นในคอมพิวเตอร์ของคุณ ดิสก์ไดรฟ์หรือยูเอสบีไดรฟ์ หรือ "Time Machine" บนเซิร์ฟเวอร์อีเมล หรือบนระบบคลาวด์ เพื่อที่จะลบไฟล์อย่างปลอดภัย คุณต้องลบสำเนาทั้งหมดของไฟล์นั้น ในทุกที่ที่เคยจัดเก็บหรือส่งไฟล์ไป อย่างไรก็ตาม หากคุณจัดเก็บไฟล์ไว้บนระบบคลาวด์ (เช่น Dropbox หรือบริการการใช้ไฟล์ร่วมกันอื่นๆ) โดยปกติ จะไม่มีทางรับประกันได้ว่าไฟล์นั้นจะถูกลบไปตลอดกาล

    น่าเสียดาย ที่เครื่องมือสำหรับการลบอย่างปลอดภัยยังมีข้อจำกัดอื่นอีก ถึงแม้คุณจะทำตามคำแนะนำข้างต้น และคุณได้ลบสำเนาทั้งหมดของไฟล์นั้นไปแล้ว ก็ยังมีโอกาสที่อาจมีร่องรอยของไฟล์ที่ลบไปแล้วค้างอยู่บนคอมพิวเตอร์ของคุณ ไม่ใช่เพราะไฟล์เหล่านั้นถูกลบอย่างไม่ถูกต้อง แต่เนื่องจากบางส่วนของระบบปฏิบัติการหรือโปรแกรมอื่นๆ เจตนาเก็บเร็กคอร์ดของไฟล์เหล่านั้นไว้

    กรณีนี้อาจเกิดขึ้นได้หลายแบบ แต่ในที่นี้เราจะยกตัวอย่างให้คุณเห็นภาพ เพียง 2 กรณีเท่านั้น บน Windows หรือ Mac OS สำเนาของ Microsoft Office อาจเก็บการอ้างอิงไปยังชื่อของไฟล์ในเมนู "Recent Documents" (เอกสารล่าสุด) ถึงแม้เราจะลบไฟล์นั้นไปแล้ว (บางครั้ง Microsoft Office อาจเก็บไฟล์ชั่วคราวที่มีเนื้อหาของไฟล์นั้นไว้ด้วย) บน Linux หรือระบบ *nix อื่นๆ OpenOffice อาจเก็บเร็กคอร์ดไว้มากมายพอๆ กับ Microsoft Officeและประวัติไฟล์ Shell ของผู้ใช้ก็อาจมีคำสั่งที่มีชื่อของไฟล์อยู่ ถึงแม้จะลบไฟล์นั้นออกไปอย่างปลอดภัยแล้วก็ตาม ในทางปฏิบัติ อาจมีโปรแกรมมากมายที่ทำงานดังกล่าวนี้เช่นกัน

    ดังนั้น จึงเป็นเรื่องยากที่จะหาวิธีแก้ปัญหาดังกล่าวนี้ วิธีที่ปลอดภัย คือการสันนิษฐานไว้ก่อนว่า ถึงแม้ไฟล์จะถูกลบออกอย่างปลอดภัย ชื่อของไฟล์อาจยังคงปรากฏอยู่ในคอมพิวเตอร์ของคุณอยู่ช่วงเวลาหนึ่ง การเขียนทับทั้งดิสก์เป็นวิธีเดียวที่จะทำให้แน่ใจได้ 100% ว่าชื่อนั้นได้หายไปตลอดกาลแล้ว พวกคุณบางคนอาจจะสงสัยว่า 'ฉันสามารถค้นหาข้อมูลดิบบนดิสก์ เพื่อดูว่ามีสำเนาของข้อมูลอยู่ที่ไหนได้หรือไม่?' คำตอบคือได้ และไม่ได้ การค้นหาข้อมูลบนดิสก์ (เช่น โดยใช้คำสั่ง grep -ab /dev/ บน Linux) จะสามารถบอกคุณได้ ถ้าข้อมูลนั้นอยู่ในรูปแบบของข้อความธรรมดา แต่จะไม่สามารถบอกคุณได้ ถ้าโปรแกรมบางตัวได้บีบอัดหรือเข้ารหัสการอ้างอิงมาที่ไฟล์นั้น และให้แน่ใจด้วยว่าการค้นหาดังกล่าวนั้นไม่ได้ทิ้งเร็กคอร์ดอะไรไว้! โอกาสที่เนื้อหาของไฟล์นั้นอาจยังคงอยู่มีความเป็นไปได้ต่ำ แต่ก็ไม่ใช่ว่าจะเป็นไปไม่ได้ การเขียนทับทั้งดิสก์และติดตั้งระบบปฏิบัติการใหม่ เป็นวิธีเดียวที่จะทำให้แน่ใจได้ 100% ว่าเร็กคอร์ดของไฟล์นั้นได้ถูกล้างไปหมดแล้ว

    การลบอย่างปลอดภัยเมื่อทิ้งฮาร์ดแวร์เก่า Anchor link

    ถ้าคุณต้องการทิ้งฮาร์ดแวร์เก่า หรือขายบน eBay คุณจะต้องตรวจสอบให้แน่ใจว่าไม่มีผู้ใดสามารถกู้ข้อมูลของคุณจากฮาร์ดแวร์นั้นได้ ผลการวิจัยได้ค้นพบซ้ำแล้วซ้ำเล่า ว่าเจ้าของมักไม่ค่อยตรวจสอบเรื่องดังกล่าว และบ่อยครั้งที่ฮาร์ดไดรฟ์ถูกขายต่อไป โดยยังมีข้อมูลที่เป็นความลับสูงเต็มไปหมด ดังนั้น ก่อนที่จะขายหรือรีไซเคิลคอมพิวเตอร์ ให้แน่ใจว่าคุณได้เขียนทับสื่อเก็บข้อมูลของคอมพิวเตอร์ ด้วยข้อมูลที่ไม่มีสาระอะไรเสียก่อน และถึงแม้คุณจะยังไม่ได้กำจัดเครื่องทิ้งไปทันที แต่ถ้าคุณมีคอมพิวเตอร์ที่หมดอายุการใช้งาน และไม่ได้ใช้งานอีกต่อไปแล้ว จะเป็นการปลอดภัยกว่าหากคุณล้างฮาร์ดไดรฟ์ก่อนที่จะย้ายเครื่องไปเก็บไว้ตามซอกมุมหรือซอกตู้ Darik's Boot and Nuke เป็นเครื่องมือที่ได้รับการออกแบบมาเพื่อวัตถุประสงค์นี้โดยเฉพาะ และมีบทช่วยสอนเกี่ยวกับวิธีการใช้งานเครื่องมือนี้มากมายบนเว็บ (รวมทั้งที่นี่ด้วย)

    ซอฟต์แวร์การเข้ารหัสทั้งดิสก์สามารถทำลายมาสเตอร์คีย์ แปลงเนื้อหาที่เข้ารหัสไว้ของฮาร์ดไดรฟ์ให้ไม่สามารถเข้าใจได้อย่างถาวร เนื่องจากคีย์เป็นข้อมูลที่มีปริมาณน้อยมาก และสามารถทำลายได้เกือบจะทันที จึงเป็นอีกตัวเลือกหนึ่งที่รวดเร็วกว่าการเขียนทับ โดยใช้ซอฟต์แวร์ อย่างเช่น Darik's Boot and Nuke ซึ่งต้องใช้เวลานานพอสมควรสำหรับไดรฟ์ขนาดใหญ่ ทั้งนี้ ตัวเลือกนี้สามารถทำได้ เมื่อฮาร์ดไดรฟ์นั้นถูกเข้ารหัสไว้เสมอๆ เท่านั้น ถ้าคุณไม่เคยใช้การเข้ารหัสทั้งดิสก์ไปก่อนหน้านี้ คุณจะต้องเขียนทับทั้งไดรฟ์ ก่อนที่จะกำจัดไดรฟ์นั้นไป

    การทิ้งซีดีรอม Anchor link

    สำหรับซีดีรอม คุณควรทำลายโดยใช้วิธีการเดียวกันกับการทำลายกระดาษ นั่นคือฉีกหรือตัดให้เป็นชิ้นเล็กชิ้นน้อย ปัจจุบัน มีเครื่องทำลายซีดีรอมที่ราคาไม่แพง ซึ่งสามารถตัดซีดีรอมทั้งแผ่นให้เป็นชิ้นเล็กชิ้นน้อยได้ อย่าเพียงแค่โยนซีดีรอมทิ้งในถังขยะ เว้นแต่คุณจะแน่ใจร้อยเปอร์เซ็นต์ ว่าไม่มีข้อมูลที่ละเอียดอ่อนจัดเก็บอยู่ในซีดีรอมแผ่นนั้น

    การลบข้อมูลบนไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD อย่างปลอดภัย Anchor link

    น่าเสียดาย ที่วิธีการทำงานของไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD ทำให้การลบทั้งไฟล์และพื้นที่ว่างบนสื่อดังกล่าวกลายเป็นเรื่องยาก หรืออาจเป็นไปไม่ได้เลย ผลที่ได้คือ คุณต้องเสี่ยงดวงเอาในการป้องกัน โดยใช้ การเข้ารหัส ด้วยวิธีนี้ ถึงแม้ไฟล์จะยังคงจัดเก็บอยู่บนดิสก์ แต่ก็จะดูเหมือนเป็นข้อมูลที่ไม่มีสาระอะไรสำหรับผู้ที่ได้ไป และเมื่อพวกเขาไม่สามารถบังคับให้คุณถอดรหัสให้ได้ ในปัจจุบัน เรายังไม่มีวิธีที่ดี ซึ่งสามารถลบข้อมูลออกจาก SSD ได้อย่างแน่นอน ถ้าคุณต้องการทราบเหตุผล ว่าทำไมการลบข้อมูลจึงทำได้ยาก กรุณาอ่านต่อไป

    อย่างที่เรากล่าวไว้ข้างต้น ว่า SSD และยูเอสบีแฟลชไดรฟ์ใช้เทคนิคที่เรียกว่า Wear Leveling (การกระจายการเขียนข้อมูลไปยังทุกๆ บล็อกของหน่วยความจำ เพื่อไม่ให้มีการเขียนข้อมูลซ้ำที่ตำแหน่งเดิมบ่อย) ในระดับสูง Wear Leveling ทำงานดังนี้ พื้นที่บนดิสก์ถูกแบ่งออกเป็นบล็อกๆ เหมือนกับหน้าต่างๆ ในหนังสือ เมื่อเขียนไฟล์ไปที่ดิสก์ ไฟล์นั้นจะถูกกำหนดไปยังบล็อกหรือชุดของบล็อก (หน้าหนังสือ) ที่เฉพาะเจาะจง ถ้าคุณต้องการเขียนทับไฟล์นั้น สิ่งที่คุณต้องทำทั้งหมดคือการบอกให้ดิสก์เขียนทับบล็อกเหล่านั้น แต่ใน SSD และยูเอสบีไดรฟ์ การล้างข้อมูลหรือเขียนใหม่ไปที่บล็อกเดียวกันอาจทำให้บล็อกเหล่านั้นเสียหาย เนื่องจากแต่ละบล็อกสามารถล้างข้อมูลหรือเขียนใหม่ได้จำกัดจำนวนครั้ง ก่อนที่จะบล็อกนั้นจะไม่สามารถใช้งานได้อีกต่อไป (เช่นเดียวกับการที่คุณเขียนด้วยดินสอบนกระดาษ และลบบ่อยๆ ท้ายที่สุดกระดาษก็จะฉีกขาดและไม่สามารถใช้ได้ เพื่อลดผลกระทบให้น้อยลง SSD และยูเอสบีไดรฟ์จะพยายามทำให้แน่ใจว่าจำนวนครั้งที่แต่ละบล็อกสามารถล้างข้อมูลและเขียนใหม่ได้ต้องเท่าๆ กัน เพื่อยืดอายุการใช้งานไดรฟ์ให้นานที่สุดเท่าที่ทำได้ (ดังที่ใช้คำว่า 'Wear Leveling') ผลที่ได้คือ บางครั้งแทนที่ไดรฟ์จะลบและเขียนไฟล์ไปยังบล็อกที่จัดเก็บไฟล์ไว้แต่เดิม ไดรฟ์กลับปล่อยบล็อกนั้นไว้ และทำเครื่องหมายไว้ว่าใช้ไม่ได้ แล้วเขียนไฟล์ที่แก้ไขไปที่บล็อกอื่นแทน วิธีการนี้เทียบได้กับการปล่อยหน้าที่เขียนแล้วในหนังสือ แล้วเขียนไฟล์ที่แก้ไขไว้ในหน้าอื่น ก่อนที่จะอัปเดตสารบัญของหนังสือ ให้ชี้ไปที่หน้าใหม่แทน ทั้งหมดนี้เกิดขึ้นในระบบอิเล็กทรอนิกส์ในระดับที่ต่ำมากของดิสก์ ดังนั้น ระบบปฏิบัติการจึงไม่รับรู้เลยว่ามีเหตุการณ์นี้เกิดขึ้น จึงหมายความว่า ถึงแม้คุณจะพยายามเขียนทับไฟล์ ก็ไม่มีอะไรรับประกันได้ว่าไดรฟ์จะเขียนทับไฟล์จริงๆ และนี่คือเหตุผลว่าทำไมการลบข้อมูลใน SSD อย่างปลอดภัยจึงทำได้ยากกว่ามากๆ

    อัปเดตครั้งล่าสุด: 
  • วิธีการ: ลบข้อมูลของคุณอย่างปลอดภัยบน Windows

    พวกเราส่วนใหญ่มักคิดว่าไฟล์ในคอมพิวเตอร์ของเราจะถูกลบออกไป เมื่อเราเอาไฟล์ไปใส่ไว้ในโฟลเดอร์ถังขยะและล้างถังขยะแล้ว แต่ในความเป็นจริง การลบไฟล์ไม่ได้ลบไฟล์นั้นออกไปอย่างสิ้นเชิง เมื่อเราลบไฟล์ด้วยวิธีดังกล่าว คอมพิวเตอร์เพียงแค่ทำให้ผู้ใช้มองไม่เห็นไฟล์นั้น และทำเครื่องหมายส่วนของดิสก์ที่ไฟล์นั้นเคยจัดเก็บอยู่เป็น 'ว่าง' ซึ่งหมายความว่าระบบปฏิบัติการของคุณสามารถเขียนทับไฟล์นั้นด้วยข้อมูลใหม่ได้ ดังนั้น จึงอาจใช้เวลาหลายสัปดาห์ หลายเดือน หรือแม้แต่หลายปี กว่าไฟล์นั้นจะถูกเขียนทับด้วยไฟล์ใหม่ จนกว่าจะถึงตอนนั้น ไฟล์ 'ที่ลบไป' ก็ยังคงอยู่ในดิสก์ของคุณ เพียงแต่การดำเนินการทั่วไปไม่สามารถมองเห็นได้เท่านั้น ด้วยการทำงานเล็กน้อยและเครื่องมือที่ถูกต้อง (เช่น ซอฟต์แวร์ 'ยกเลิกการลบ' หรือวิธีการทางนิติวิทยาศาสตร์) คุณเองก็สามารถเรียกคืนไฟล์ 'ที่ลบไป' กลับมาได้ สรุปแล้วคือคอมพิวเตอร์ไม่ได้ 'ลบ' ไฟล์ออกไป แค่ทำให้สามารถเขียนทับพื้นที่ซึ่งไฟล์เหล่านั้นจัดเก็บอยู่ด้วยสิ่งอื่นๆ ได้ในอนาคตเท่านั้น

    วิธีที่ดีที่สุดในการลบไฟล์ไปตลอดกาล ก็คือทำให้แน่ใจว่า ไฟล์นั้นถูกเขียนทับในทันที ด้วยวิธีที่ยากต่อการเรียกคืนสิ่งที่เคยเขียนอยู่ที่นั่น ระบบปฏิบัติการของคุณอาจมีซอฟต์แวร์ที่สามารถกระทำการดังกล่าวให้กับคุณได้ คือซอฟต์แวร์ที่สามารถเขียนทับพื้นที่ 'ว่าง' บนดิสก์ของคุณ ด้วยข้อมูลที่ไม่มีสาระอะไร และป้องกันความลับของข้อมูลที่คุณลบไป

    พึงทราบว่า การลบข้อมูลจากไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD เป็นเรื่องที่ยากมาก! คำแนะนำด้านล่างนี้สามารถใช้ได้กับดิสก์ไดรฟ์แบบดั้งเดิมเท่านั้น และใช้ไม่ได้ กับ SSD ซึ่งปัจจุบันได้กลายเป็นมาตรฐานในแล็ปท็อป ยูเอสบีคีย์/ยูเอสบีธัมบ์ไดรฟ์ หรือการ์ด SD/การ์ดหน่วยความจำแฟลชสมัยใหม่ไปแล้ว

    ทั้งนี้ เนื่องจากไดรฟ์เหล่านี้ใช้เทคนิคที่เรียกว่า Wear Leveling (การกระจายการเขียนข้อมูลไปยังทุกๆ บล็อกของหน่วยความจำ เพื่อไม่ให้มีการเขียนข้อมูลซ้ำที่ตำแหน่งเดิมบ่อย) (คุณสามารถอ่านบทความเพิ่มเติมว่าเหตุใดสิ่งนี้จึงเป็นปัญหาสำหรับการลบข้อมูลอย่างปลอดภัย ได้ที่นี่)

    ถ้าคุณใช้ SSD หรือยูเอสบีแฟลชไดรฟ์ คุณสามารถข้ามไปที่ส่วนด้านล่างนี้ได้เลย

    บน Windows ปัจจุบัน เราขอแนะนำให้คุณใช้ BleachBit BleachBit คือเครื่องมือในการลบข้อมูลอย่างปลอดภัยแบบโอเพนซอร์ส/ฟรี สำหรับ Windows และ Linux และมีความซับซ้อนกว่า Cipher.exe ที่ติดตั้งมาในเครื่องมาก

    คุณสามารถใช้ BleachBit เพื่อระบุไฟล์ที่ต้องการลบอย่างปลอดภัยได้อย่างรวดเร็วและง่ายดาย และสามารถกำหนดและใช้นโยบายการลบอย่างปลอดภัยเป็นครั้งคราวได้ นอกจากนี้ คุณยังสามารถเขียนคำสั่งในการลบไฟล์แบบกำหนดเองได้ด้วย กรุณาดูข้อมูลเพิ่มเติมได้ในเอกสารคู่มือ

    การดาวน์โหลด BleachBit Anchor link

    คุณสามารถดาวน์โหลด BleachBig บน Windows ได้ โดยดาวน์โหลดตัวติดตั้งจาก เพจการดาวน์โหลดของ BleachBit

    คลิกที่ลิงก์ตัวติดตั้ง BleachBit installer .exe คุณจะถูกนำไปที่เพจการดาวน์โหลด

    เบราว์เซอร์หลายตัวจะถามคุณเพื่อให้ยืนยันว่า คุณต้องการดาวน์โหลดไฟล์นี้หรือไม่ Internet Explorer 11 จะแสดงแถบที่ด้านล่างสุดของหน้าต่างเบราว์เซอร์ด้วยขอบสีส้ม

    ไม่ว่าจะเป็นเบราว์เซอร์ใด วิธีที่ดีที่สุดคือการบันทึกไฟล์ไว้ ก่อนที่จะดำเนินการต่อ ดังนั้น ให้คลิกปุ่ม "Save" (บันทึก) ตามค่าเริ่มต้น เบราว์เซอร์ส่วนใหญ่จะบันทึกไฟล์ที่ดาวน์โหลดไว้ในโฟลเดอร์ "Downloads" (การดาวน์โหลด)

    การติดตั้ง BleachBit Anchor link

    เปิดหน้าต่าง Windows Explorer ค้างไว้ แล้วคลิกสองครั้งที่ BleachBit-1.6-setup ระบบจะถามว่าคุณจะอนุญาตให้ติดตั้งโปรแกรมนี้หรือไม่ คลิกปุ่ม "Yes" (ใช่)

    โปรแกรมจะแสดงหน้าต่าง เพื่อขอให้คุณเลือกภาษาในการติดตั้ง เลือกภาษาที่คุณต้องการ แล้วคลิกปุ่ม "OK" (ตกลง)

    หน้าต่างถัดไปจะแสดงใบอนุญาตให้ใช้งานแบบสาธารณะทั่วไป "GNU General Public License" เลือกกล่องกาเครื่องหมายนี้เพื่อยอมรับ แล้วคลิกปุ่ม "Next" (ถัดไป)

    ในหน้าต่างถัดไป BleachBit จะแสดงตัวเลือกการปรับแต่งเองบางรายการ คุณสามารถคงการกำหนดค่าตัวเลือกไว้อย่างนั้นก็ได้ แต่เราขอแนะนำให้คุณยกเลิกการเลือกตัวเลือก Desktop (เดสก์ท็อป) ให้คลิกปุ่ม "Next" (ถัดไป)

    ตอนนี้ BleachBit จะถามคุณเพื่อให้ยืนยันอีกครั้งว่า คุณต้องการติดตั้งหรือไม่ ให้คลิกปุ่ม "Install" (ติดตั้ง)

    สุดท้ายตัวติดตั้ง BleachBit จะแสดงหน้าต่าง เพื่อแจ้งให้คุณทราบว่าการติดตั้งเสร็จสมบูรณ์แล้ว ให้คลิกปุ่ม "Next" (ถัดไป)

    หน้าต่างสุดท้ายของตัวติดตั้งจะถามคุณว่า คุณต้องการเรียกใช้ BleachBit หรือไม่ ยกเลิกการเลือกกล่องกาเครื่องหมายจากตัวเลือก "Run BleachBit" (เรียกใช้ BleachBit) จากนั้น คลิกปุ่ม "Finish" (เสร็จสิ้น)

    การใช้งานโปรแกรม BleachBit Anchor link

    อินเทอร์เฟซของ BleachBit

    ไปที่เมนู "Start" (เริ่ม) คลิกไอคอน Windows แล้วเลือก BleachBit จากเมนู

    โปรแกรมจะแสดงหน้าต่างขนาดเล็ก เพื่อให้คุณยืนยันว่าต้องการเปิด BleachBit หรือไม่

    จากนั้น โปรแกรมจะเปิดหน้าต่างหลักของ BleachBit ขึ้นมา BleachBit จะตรวจหาโปรแกรมที่มักติดตั้งไว้หลายโปรแกรม และแสดงตัวเลือกพิเศษสำหรับแต่ละโปรแกรม BleachBit มีการตั้งค่าเริ่มต้นให้เลือกได้ 4 แบบ

    การใช้ค่าที่ตั้งไว้

    BleachBit สามารถล้างร่องรอยที่ Internet Explorer ทิ้งไว้ได้ โดยใช้ค่าที่ตั้งไว้ของ Internet Explorer preset (แต่ BleachBit ไม่สามารถล้างร่องรอยของเบราว์เซอร์อื่นๆ ได้) เลือกกล่องกาเครื่องหมายที่อยู่ติดกับ Internet Explorer ให้สังเกตว่ากล่องกาเครื่องหมายของตัวเลือก Cookies (คุ้กกี้), Form history (ประวัติการกรอกแบบฟอร์ม), History (ประวัติ) และ Temporary files (ไฟล์ชั่วคราว) จะถูกเลือกไว้ด้วย คุณสามารถยกเลิกการเลือกตัวเลือกดังกล่าวได้ตามต้องการ จากนั้น คลิกปุ่ม "Clean" (ล้างข้อมูล)

    ในตอนนี้ BleachBit จะลบไฟล์ที่กำหนด และแสดงความคืบหน้าให้คุณได้ทราบ

    การลบโฟลเดอร์อย่างปลอดภัย

    คลิกที่เมนู "File" (ไฟล์) แล้วเลือก "Shred Folders" (ทำลายโฟลเดอร์)

    โปรแกรมจะแสดงหน้าต่างขนาดเล็กขึ้นมา ให้เลือกโฟลเดอร์ที่คุณต้องการทำลาย

    BleachBit จะถามคุณเพื่อให้ยืนยันอีกครั้งว่า คุณต้องการลบไฟล์ที่คุณเลือกไว้อย่างถาวรหรือไม่ คลิกปุ่ม "Delete" (ลบ)

    ในตอนนี้ BleachBit จะแสดงไฟล์ที่คุณลบไป พึงสังเกตว่า BleachBit จะลบไฟล์แต่ละไฟล์ในโฟลเดอร์นั้นอย่างปลอดภัย จากนั้นจึงลบโฟลเดอร์นั้นอย่างปลอดภัย

    การลบไฟล์อย่างปลอดภัย

    คลิกที่เมนู "File" (ไฟล์) แล้วเลือก "Shred Files" (ทำลายไฟล์)

    โปรแกรมจะแสดงหน้าต่างการเลือกขึ้นมา ให้เลือกไฟล์ที่คุณต้องการทำลาย

    BleachBit จะถามคุณเพื่อให้ยืนยันอีกครั้งว่า คุณต้องการลบไฟล์ที่คุณเลือกไว้อย่างถาวรหรือไม่ คลิกปุ่ม "Delete" (ลบ)

    BleachBit ยังมีคุณลักษณะอื่นๆ ที่คุณสามารถใช้ได้อีกมากมาย คุณลักษณะที่มีประโยชน์มากที่สุดก็คือ "Wipe free space" (การล้างพื้นที่ว่าง) โดยคุณลักษณะนี้จะพยายามลบร่องรอยที่ยังหลงเหลืออยู่ของไฟล์ที่คุณได้ลบไปแล้ว โดยส่วนมาก Windows จะคงข้อมูลบางส่วนหรือทั้งหมดของไฟล์ที่ลบไปแล้ว ไว้ในพื้นที่ว่างที่เหลืออยู่บนฮาร์ดไดรฟ์  "Wipe free space" (การล้างพื้นที่ว่าง) จะเขียนทับพื้นที่ซึ่งน่าจะเป็นพื้นที่ว่างของฮาร์ดไดรฟ์ด้วยข้อมูลสุ่ม การล้างพื้นที่ว่างอาจใช้เวลานาน ขึ้นอยู่กับความจุของพื้นที่ว่างบนไดรฟ์ของคุณ

    คำเตือนเกี่ยวกับข้อจำกัดของเครื่องมือสำหรับการลบอย่างปลอดภัย Anchor link

    ข้อแรก พึงจำไว้เสมอว่าคำแนะนำข้างต้นนี้ เป็นคำแนะนำในการลบไฟล์บนดิสก์ของคอมพิวเตอร์ที่คุณกำลังใช้งานอยู่เท่านั้น ไม่มีเครื่องมือใดข้างต้นนี้จะลบสำเนาสำรองที่คุณสำรองไว้ที่อื่นในคอมพิวเตอร์ของคุณ ดิสก์ไดรฟ์หรือยูเอสบีไดรฟ์ หรือ "Time Machine" บนเซิร์ฟเวอร์อีเมล หรือบนระบบคลาวด์ เพื่อที่จะลบไฟล์อย่างปลอดภัย คุณต้องลบสำเนาทั้งหมดของไฟล์นั้น ในทุกที่ที่เคยจัดเก็บหรือส่งไฟล์ไป อย่างไรก็ตาม หากคุณจัดเก็บไฟล์ไว้บนระบบคลาวด์ (เช่น Dropbox หรือบริการการใช้ไฟล์ร่วมกันอื่นๆ) โดยปกติ จะไม่มีทางรับประกันได้ว่าไฟล์นั้นจะถูกลบไปตลอดกาล

    น่าเสียดาย ที่เครื่องมือสำหรับการลบอย่างปลอดภัยยังมีข้อจำกัดอื่นอีก ถึงแม้คุณจะทำตามคำแนะนำข้างต้น และคุณได้ลบสำเนาทั้งหมดของไฟล์นั้นไปแล้ว ก็ยังมีโอกาสที่อาจมีร่องรอยของไฟล์ที่ลบไปแล้วค้างอยู่บนคอมพิวเตอร์ของคุณ ไม่ใช่เพราะไฟล์เหล่านั้นถูกลบอย่างไม่ถูกต้อง แต่เนื่องจากบางส่วนของระบบปฏิบัติการหรือโปรแกรมอื่นๆ เจตนาเก็บเร็กคอร์ดของไฟล์เหล่านั้นไว้

    กรณีนี้อาจเกิดขึ้นได้หลายแบบ แต่ในที่นี้เราจะยกตัวอย่างให้คุณเห็นภาพ เพียง 2 กรณีเท่านั้น บน Windows หรือ Mac OS สำเนาของ Microsoft Office อาจเก็บการอ้างอิงไปยังชื่อของไฟล์ในเมนู "Recent Documents" (เอกสารล่าสุด) ถึงแม้เราจะลบไฟล์นั้นไปแล้ว (บางครั้ง Microsoft Office อาจเก็บไฟล์ชั่วคราวที่มีเนื้อหาของไฟล์นั้นไว้ด้วย) บน Linux หรือระบบ *nix อื่นๆ OpenOffice อาจเก็บเร็กคอร์ดไว้มากมายพอๆ กับ Microsoft Officeและประวัติไฟล์ Shell ของผู้ใช้ก็อาจมีคำสั่งที่มีชื่อของไฟล์อยู่ ถึงแม้จะลบไฟล์นั้นออกไปอย่างปลอดภัยแล้วก็ตาม ในทางปฏิบัติ อาจมีโปรแกรมมากมายที่ทำงานดังกล่าวนี้เช่นกัน

    ดังนั้น จึงเป็นเรื่องยากที่จะหาวิธีแก้ปัญหาดังกล่าวนี้ วิธีที่ปลอดภัย คือการสันนิษฐานไว้ก่อนว่า ถึงแม้ไฟล์จะถูกลบออกอย่างปลอดภัย ชื่อของไฟล์อาจยังคงปรากฏอยู่ในคอมพิวเตอร์ของคุณอยู่ช่วงเวลาหนึ่ง การเขียนทับทั้งดิสก์เป็นวิธีเดียวที่จะทำให้แน่ใจได้ 100% ว่าชื่อนั้นได้หายไปตลอดกาลแล้ว พวกคุณบางคนอาจจะสงสัยว่า 'ฉันสามารถค้นหาข้อมูลดิบบนดิสก์ เพื่อดูว่ามีสำเนาของข้อมูลอยู่ที่ไหนได้หรือไม่?' คำตอบคือได้ และไม่ได้ การค้นหาข้อมูลบนดิสก์ (เช่น โดยใช้คำสั่ง grep -ab /dev/ บน Linux) จะสามารถบอกคุณได้ ถ้าข้อมูลนั้นอยู่ในรูปแบบของข้อความธรรมดา แต่จะไม่สามารถบอกคุณได้ ถ้าโปรแกรมบางตัวได้บีบอัดหรือเข้ารหัสการอ้างอิงมาที่ไฟล์นั้น และให้แน่ใจด้วยว่าการค้นหาดังกล่าวนั้นไม่ได้ทิ้งเร็กคอร์ดอะไรไว้! โอกาสที่เนื้อหาของไฟล์นั้นอาจยังคงอยู่มีความเป็นไปได้ต่ำ แต่ก็ไม่ใช่ว่าจะเป็นไปไม่ได้ การเขียนทับทั้งดิสก์และติดตั้งระบบปฏิบัติการใหม่ เป็นวิธีเดียวที่จะทำให้แน่ใจได้ 100% ว่าเร็กคอร์ดของไฟล์นั้นได้ถูกล้างไปหมดแล้ว

    การลบอย่างปลอดภัยเมื่อทิ้งฮาร์ดแวร์เก่า Anchor link

    ถ้าคุณต้องการทิ้งฮาร์ดแวร์เก่า หรือขายบน eBay คุณจะต้องตรวจสอบให้แน่ใจว่าไม่มีผู้ใดสามารถกู้ข้อมูลของคุณจากฮาร์ดแวร์นั้นได้ ผลการวิจัยได้ค้นพบซ้ำแล้วซ้ำเล่า ว่าเจ้าของมักไม่ค่อยตรวจสอบเรื่องดังกล่าว และบ่อยครั้งที่ฮาร์ดไดรฟ์ถูกขายต่อไป โดยยังมีข้อมูลที่เป็นความลับสูงเต็มไปหมด ดังนั้น ก่อนที่จะขายหรือรีไซเคิลคอมพิวเตอร์ ให้แน่ใจว่าคุณได้เขียนทับสื่อเก็บข้อมูลของคอมพิวเตอร์ ด้วยข้อมูลที่ไม่มีสาระอะไรเสียก่อน และถึงแม้คุณจะยังไม่ได้กำจัดเครื่องทิ้งไปทันที แต่ถ้าคุณมีคอมพิวเตอร์ที่หมดอายุการใช้งาน และไม่ได้ใช้งานอีกต่อไปแล้ว จะเป็นการปลอดภัยกว่าหากคุณล้างฮาร์ดไดรฟ์ก่อนที่จะย้ายเครื่องไปเก็บไว้ตามซอกมุมหรือซอกตู้ Darik's Boot and Nuke เป็นเครื่องมือที่ได้รับการออกแบบมาเพื่อวัตถุประสงค์นี้โดยเฉพาะ และมีบทช่วยสอนเกี่ยวกับวิธีการใช้งานเครื่องมือนี้มากมายบนเว็บ (รวมทั้งที่นี่ด้วย)

    ซอฟต์แวร์การเข้ารหัสทั้งดิสก์สามารถทำลายมาสเตอร์คีย์ แปลงเนื้อหาที่เข้ารหัสไว้ของฮาร์ดไดรฟ์ให้ไม่สามารถเข้าใจได้อย่างถาวร เนื่องจากคีย์เป็นข้อมูลที่มีปริมาณน้อยมาก และสามารถทำลายได้เกือบจะทันที จึงเป็นอีกตัวเลือกหนึ่งที่รวดเร็วกว่าการเขียนทับ โดยใช้ซอฟต์แวร์ อย่างเช่น Darik's Boot and Nuke ซึ่งต้องใช้เวลานานพอสมควรสำหรับไดรฟ์ขนาดใหญ่ ทั้งนี้ ตัวเลือกนี้สามารถทำได้ เมื่อฮาร์ดไดรฟ์นั้นถูกเข้ารหัสไว้เสมอๆ เท่านั้น ถ้าคุณไม่เคยใช้การเข้ารหัสทั้งดิสก์ไปก่อนหน้านี้ คุณจะต้องเขียนทับทั้งไดรฟ์ ก่อนที่จะกำจัดไดรฟ์นั้นไป

    การทิ้งซีดีรอม Anchor link

    สำหรับซีดีรอม คุณควรทำลายโดยใช้วิธีการเดียวกันกับการทำลายกระดาษ นั่นคือฉีกหรือตัดให้เป็นชิ้นเล็กชิ้นน้อย ปัจจุบัน มีเครื่องทำลายซีดีรอมที่ราคาไม่แพง ซึ่งสามารถตัดซีดีรอมทั้งแผ่นให้เป็นชิ้นเล็กชิ้นน้อยได้ อย่าเพียงแค่โยนซีดีรอมทิ้งในถังขยะ เว้นแต่คุณจะแน่ใจร้อยเปอร์เซ็นต์ ว่าไม่มีข้อมูลที่ละเอียดอ่อนจัดเก็บอยู่ในซีดีรอมแผ่นนั้น

    การลบข้อมูลบนไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD อย่างปลอดภัย Anchor link

    น่าเสียดาย ที่วิธีการทำงานของไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD ทำให้การลบทั้งไฟล์และพื้นที่ว่างบนสื่อดังกล่าวกลายเป็นเรื่องยาก หรืออาจเป็นไปไม่ได้เลย ผลที่ได้คือ คุณต้องเสี่ยงดวงเอาในการป้องกัน โดยใช้ การเข้ารหัส ด้วยวิธีนี้ ถึงแม้ไฟล์จะยังคงจัดเก็บอยู่บนดิสก์ แต่ก็จะดูเหมือนเป็นข้อมูลที่ไม่มีสาระอะไรสำหรับผู้ที่ได้ไป และเมื่อพวกเขาไม่สามารถบังคับให้คุณถอดรหัสให้ได้ ในปัจจุบัน เรายังไม่มีวิธีที่ดี ซึ่งสามารถลบข้อมูลออกจาก SSD ได้อย่างแน่นอน ถ้าคุณต้องการทราบเหตุผล ว่าทำไมการลบข้อมูลจึงทำได้ยาก กรุณาอ่านต่อไป

    อย่างที่เรากล่าวไว้ข้างต้น ว่า SSD และยูเอสบีแฟลชไดรฟ์ใช้เทคนิคที่เรียกว่า Wear Leveling (การกระจายการเขียนข้อมูลไปยังทุกๆ บล็อกของหน่วยความจำ เพื่อไม่ให้มีการเขียนข้อมูลซ้ำที่ตำแหน่งเดิมบ่อย) ในระดับสูง Wear Leveling ทำงานดังนี้ พื้นที่บนดิสก์ถูกแบ่งออกเป็นบล็อกๆ เหมือนกับหน้าต่างๆ ในหนังสือ เมื่อเขียนไฟล์ไปที่ดิสก์ ไฟล์นั้นจะถูกกำหนดไปยังบล็อกหรือชุดของบล็อก (หน้าหนังสือ) ที่เฉพาะเจาะจง ถ้าคุณต้องการเขียนทับไฟล์นั้น สิ่งที่คุณต้องทำทั้งหมดคือการบอกให้ดิสก์เขียนทับบล็อกเหล่านั้น แต่ใน SSD และยูเอสบีไดรฟ์ การล้างข้อมูลหรือเขียนใหม่ไปที่บล็อกเดียวกันอาจทำให้บล็อกเหล่านั้นเสียหาย เนื่องจากแต่ละบล็อกสามารถล้างข้อมูลหรือเขียนใหม่ได้จำกัดจำนวนครั้ง ก่อนที่จะบล็อกนั้นจะไม่สามารถใช้งานได้อีกต่อไป (เช่นเดียวกับการที่คุณเขียนด้วยดินสอบนกระดาษ และลบบ่อยๆ ท้ายที่สุดกระดาษก็จะฉีกขาดและไม่สามารถใช้ได้ เพื่อลดผลกระทบให้น้อยลง SSD และยูเอสบีไดรฟ์จะพยายามทำให้แน่ใจว่าจำนวนครั้งที่แต่ละบล็อกสามารถล้างข้อมูลและเขียนใหม่ได้ต้องเท่าๆ กัน เพื่อยืดอายุการใช้งานไดรฟ์ให้นานที่สุดเท่าที่ทำได้ (ดังที่ใช้คำว่า 'Wear Leveling') ผลที่ได้คือ บางครั้งแทนที่ไดรฟ์จะลบและเขียนไฟล์ไปยังบล็อกที่จัดเก็บไฟล์ไว้แต่เดิม ไดรฟ์กลับปล่อยบล็อกนั้นไว้ และทำเครื่องหมายไว้ว่าใช้ไม่ได้ แล้วเขียนไฟล์ที่แก้ไขไปที่บล็อกอื่นแทน วิธีการนี้เทียบได้กับการปล่อยหน้าที่เขียนแล้วในหนังสือ แล้วเขียนไฟล์ที่แก้ไขไว้ในหน้าอื่น ก่อนที่จะอัปเดตสารบัญของหนังสือ ให้ชี้ไปที่หน้าใหม่แทน ทั้งหมดนี้เกิดขึ้นในระบบอิเล็กทรอนิกส์ในระดับที่ต่ำมากของดิสก์ ดังนั้น ระบบปฏิบัติการจึงไม่รับรู้เลยว่ามีเหตุการณ์นี้เกิดขึ้น จึงหมายความว่า ถึงแม้คุณจะพยายามเขียนทับไฟล์ ก็ไม่มีอะไรรับประกันได้ว่าไดรฟ์จะเขียนทับไฟล์จริงๆ และนี่คือเหตุผลว่าทำไมการลบข้อมูลใน SSD อย่างปลอดภัยจึงทำได้ยากกว่ามากๆ

     

    อัปเดตครั้งล่าสุด: 
    2015-03-04
    This page was translated from English. The English version may be more up-to-date.
  • วิธีการ: ลบข้อมูลของคุณอย่างปลอดภัยบน Linux

    พวกเราส่วนใหญ่มักคิดว่าไฟล์ในคอมพิวเตอร์ของเราจะถูกลบออกไป เมื่อเราเอาไฟล์ไปใส่ไว้ในโฟลเดอร์ถังขยะและล้างถังขยะแล้ว แต่ในความเป็นจริง การลบไฟล์ไม่ได้ลบไฟล์นั้นออกไปอย่างสิ้นเชิง เมื่อเราลบไฟล์ด้วยวิธีดังกล่าว คอมพิวเตอร์เพียงแค่ทำให้ผู้ใช้มองไม่เห็นไฟล์นั้น และทำเครื่องหมายส่วนของดิสก์ที่ไฟล์นั้นเคยจัดเก็บอยู่เป็น 'ว่าง' ซึ่งหมายความว่าระบบปฏิบัติการของคุณสามารถเขียนทับไฟล์นั้นด้วยข้อมูลใหม่ได้ ดังนั้น จึงอาจใช้เวลาหลายสัปดาห์ หลายเดือน หรือแม้แต่หลายปี กว่าไฟล์นั้นจะถูกเขียนทับด้วยไฟล์ใหม่ จนกว่าจะถึงตอนนั้น ไฟล์ 'ที่ลบไป' ก็ยังคงอยู่ในดิสก์ของคุณ เพียงแต่การดำเนินการทั่วไปไม่สามารถมองเห็นได้เท่านั้น ด้วยการทำงานเล็กน้อยและเครื่องมือที่ถูกต้อง (เช่น ซอฟต์แวร์ 'ยกเลิกการลบ' หรือวิธีการทางนิติวิทยาศาสตร์) คุณเองก็สามารถเรียกคืนไฟล์ 'ที่ลบไป' กลับมาได้ สรุปแล้วคือคอมพิวเตอร์ไม่ได้ 'ลบ' ไฟล์ออกไป แค่ทำให้สามารถเขียนทับพื้นที่ซึ่งไฟล์เหล่านั้นจัดเก็บอยู่ด้วยสิ่งอื่นๆ ได้ในอนาคตเท่านั้น

    วิธีที่ดีที่สุดในการลบไฟล์ไปตลอดกาล ก็คือทำให้แน่ใจว่า ไฟล์นั้นถูกเขียนทับในทันที ด้วยวิธีที่ยากต่อการเรียกคืนสิ่งที่เคยเขียนอยู่ที่นั่น ระบบปฏิบัติการของคุณอาจมีซอฟต์แวร์ที่สามารถกระทำการดังกล่าวให้กับคุณได้ คือซอฟต์แวร์ที่สามารถเขียนทับพื้นที่ 'ว่าง' บนดิสก์ของคุณ ด้วยข้อมูลที่ไม่มีสาระอะไร และป้องกันความลับของข้อมูลที่คุณลบไป

    พึงทราบว่า การลบข้อมูลจากไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD เป็นเรื่องที่ยากมาก! คำแนะนำด้านล่างนี้สามารถใช้ได้กับดิสก์ไดรฟ์แบบดั้งเดิมเท่านั้น และใช้ไม่ได้ กับ SSD ซึ่งปัจจุบันได้กลายเป็นมาตรฐานในแล็ปท็อป ยูเอสบีคีย์/ยูเอสบีธัมบ์ไดรฟ์ หรือการ์ด SD/การ์ดหน่วยความจำแฟลชสมัยใหม่ไปแล้ว

    ทั้งนี้ เนื่องจากไดรฟ์เหล่านี้ใช้เทคนิคที่เรียกว่า Wear Leveling (การกระจายการเขียนข้อมูลไปยังทุกๆ บล็อกของหน่วยความจำ เพื่อไม่ให้มีการเขียนข้อมูลซ้ำที่ตำแหน่งเดิมบ่อย) (คุณสามารถอ่านบทความเพิ่มเติมว่าเหตุใดสิ่งนี้จึงเป็นปัญหาสำหรับการลบข้อมูลอย่างปลอดภัย ได้ที่นี่)

    ถ้าคุณใช้ SSD หรือยูเอสบีแฟลชไดรฟ์ คุณสามารถข้ามไปที่ส่วนด้านล่างนี้ได้เลย

    บน Linux ปัจจุบัน เราขอแนะนำให้คุณใช้ BleachBit BleachBit คือเครื่องมือในการลบข้อมูลอย่างปลอดภัยแบบโอเพนซอร์ส/ฟรี และมีความซับซ้อนกว่า 'shred' ที่ติดตั้งมาในเครื่องมาก”

    คุณสามารถใช้ BleachBit เพื่อระบุไฟล์ที่ต้องการลบอย่างปลอดภัยได้อย่างรวดเร็วและง่ายดาย และสามารถกำหนดและใช้นโยบายการลบอย่างปลอดภัยเป็นครั้งคราวได้ นอกจากนี้ คุณยังสามารถเขียนคำสั่งในการลบไฟล์แบบกำหนดเองได้ด้วย กรุณาดูข้อมูลเพิ่มเติมได้ในเอกสารคู่มือ

    การติดตั้ง BleachBit Anchor link

    การติดตั้งด้วยศูนย์ซอฟต์แวร์ Ubuntu

    คุณสามารถดาวน์โหลด BleachBit บน Ubuntu Linux ได้ โดยใช้ศูนย์ซอฟต์แวร์ Ubuntu คลิกปุ่ม "Application" (แอปพลิเคชัน) ที่อยู่ตรงมุมซ้ายล่าง แล้วใช้ช่องค้นหา

    ป้อน "software" ในช่องค้นหา แล้วคลิกที่ไอคอน "Ubuntu Software" (ซอฟต์แวร์ Ubuntu)

    คุณสามารถเรียกดูใน "Ubuntu Software Center" (ศูนย์ซอฟต์แวร์ Ubuntu) เพื่อค้นหา BleachBit ก็ได้ แต่การค้นหาจะรวดเร็วกว่า ใช้ช่องค้นหา

    ป้อน "bleachbit" ในช่องค้นหา แล้วกดแป้น Enter ระบบจะแสดงผลลัพธ์เป็นโปรแกรม BleachBit

    คลิกที่ BleachBit แล้วคลิกปุ่ม "Install" (ติดตั้ง)

    "Ubuntu Software Center" (ศูนย์ซอฟต์แวร์ Ubuntu) จะขอให้คุณป้อนรหัสผ่าน เพื่อให้สิทธิอนุญาต ป้อนรหัสผ่านของคุณ แล้วคลิกปุ่ม "Authenticate" (รับรองความถูกต้อง)

    "Ubuntu Software Center" (ศูนย์ซอฟต์แวร์ Ubuntu) จะติดตั้ง BleachBit และแสดงแถบความคืบหน้าให้คุณได้ทราบ เมื่อติดตั้งเสร็จแล้ว คุณจะเห็นปุ่ม "Remove" (ลบออก)

    การติดตั้งจากเทอร์มินัล Anchor link

    คุณสามารถดาวน์โหลด BleachBit บน Ubuntu Linux ได้ โดยใช้เทอร์มินัล คลิกปุ่ม "Application" (แอปพลิเคชัน) ที่อยู่ตรงมุมซ้ายล่าง แล้วใช้ช่องค้นหา 

    ป้อน "sudo apt-get install bleachbit" แล้วกดแป้น Enter

    ตอนนี้ ระบบจะขอให้คุณป้อนรหัสผ่าน เพื่อยืนยันว่าคุณต้องการติดตั้ง BleachBit ป้อนรหัสผ่านของคุณ แล้วกดแป้น Enter

    ในตอนนี้ คุณจะเห็นความคืบหน้าของการติดตั้ง BleachBit และเมื่อติดตั้งเสร็จแล้ว คุณควรจะถูกนำกลับไปที่บรรทัดคำสั่งที่ที่คุณเริ่มต้น

    การเพิ่ม BleachBit ในแถบด้านข้าง Anchor link

    คลิกปุ่ม "Application" (แอปพลิเคชัน) ที่อยู่ตรงมุมซ้ายล่าง แล้วใช้ช่องค้นหา

    ป้อน "bleach" ในช่องค้นหา แล้วระบบจะแสดงตัวเลือก 2 รายการ: BleachBit และ BleachBit (as root) คุณควรใช้ตัวเลือก BleachBit (as root) เมื่อคุณทราบดีว่าคุณกำลังทำอะไร เนื่องจากตัวเลือกนี้สามารถทำให้เกิดความเสียหายที่ไม่สามารถแก้ไขได้ ถ้าคุณใช้โปรแกรมนี้เพื่อลบไฟล์ที่ระบบปฏิบัติการต้องใช้

    คลิกขวาที่ BleachBit แล้วเลือก "Add to Favorites" (เพิ่มในรายการโปรด)”

    การใช้งานโปรแกรม BleachBit Anchor link

    คลิกปุ่ม "Application" (แอปพลิเคชัน) ที่อยู่ตรงมุมซ้ายล่าง แล้วคลิกที่ BleachBit จากรายการโปรด

    จากนั้น โปรแกรมจะเปิดหน้าต่างหลักของ BleachBit ขึ้นมา

    ขั้นแรก BleachBit จะแสดงภาพรวมของการกำหนดลักษณะต่างๆ เราขอแนะนำให้คุณเลือกตัวเลือก "Overwrite files to hide contents" (เขียนทับไฟล์เพื่อซ่อนเนื้อหา)

    คลิกปุ่ม "Close " (ปิด)

    BleachBit จะตรวจหาโปรแกรมที่มักติดตั้งไว้หลายโปรแกรม และแสดงตัวเลือกพิเศษสำหรับแต่ละโปรแกรม BleachBit มีการตั้งค่าเริ่มต้นให้เลือกได้ 4 แบบ

    การใช้ค่าที่ตั้งไว้

    ซอฟต์แวร์บางตัวทิ้งรายการบันทึกไว้ว่าซอฟต์แวร์ถูกใช้เมื่อใดและอย่างไร ตัวอย่างที่สำคัญซึ่งแสดงให้เห็นภาพของประเด็นที่เป็นที่แพร่หลายนี้ ก็คือ "Recent Documents" (เอกสารล่าสุด) และประวัติการท่องเว็บของเว็บเบราว์เซอร์ ซอฟต์แวร์ที่มีการติดตามเอกสารที่มีการแก้ไขล่าสุดทิ้งรายการบันทึกของชื่อไฟล์ที่คุณทำงานด้วย ถึงแม้ว่าคุณจะลบไฟล์ดังกล่าวไปแล้วก็ตาม และโดยปกติ เว็บเบราว์เซอร์มักเก็บรายการบันทึกโดยละเอียดไว้ ว่าคุณเยี่ยมชมไซต์ใดไปบ้างเมื่อเร็วๆ นี้ และอาจเก็บสำเนาของเพจและรูปต่างๆ จากเว็บไซต์เหล่านั้น เพื่อทำให้คุณโหลดได้เร็วขึ้นในครั้งถัดไปที่คุณเยี่ยมชมเว็บไซต์ดังกล่าว

    Bleachbit มี "ค่าที่ตั้งไว้" ซึ่งสามารถลบรายการบันทึกเหล่านี้ออกไปให้กับคุณได้ ตามการวิจัยของผู้จัดสร้าง Bleachbit เกี่ยวกับตำแหน่งที่ตั้งของรายการบันทึกบนคอมพิวเตอร์ของคุณ ซึ่งเปิดเผยกิจกรรมที่คุณทำไปก่อนหน้านี้ เราจะอธิบายโดยใช้ค่าที่ตั้งไว้ทั้งสองค่าเหล่านี้ เพื่อที่คุณจะได้แนวคิดเกี่ยวกับวิธีการทำงานของค่าที่ตั้งไว้เหล่านี้

    เลือกกล่องกาเครื่องหมายที่อยู่ถัดจาก "System" (ระบบ) พึงสังเกตว่า การกระทำนี้จะเลือกกล่องกาเครื่องหมายทั้งหมดที่อยู่ในประเภทของ ระบบ ยกเลิกการเลือกกล่องกาเครื่องหมาย "System" (ระบบ) แล้วเลือกกล่องต่อไปนี้: "Recent document list" (รายชื่อเอกสารล่าสุด) และ "Trash" (ถังขยะ) จากนั้น คลิกปุ่ม "Clean" (ล้างข้อมูล)

    ในตอนนี้ BleachBit จะขอให้คุณยืนยัน คลิกปุ่ม "Delete" (ลบ)

    ในตอนนี้ BleachBit จะลบไฟล์ที่กำหนด และแสดงความคืบหน้าให้คุณได้ทราบ

    การลบโฟลเดอร์อย่างปลอดภัย

    คลิกที่เมนู "File" (ไฟล์) แล้วเลือก "Shred Folders" (ทำลายโฟลเดอร์)

    โปรแกรมจะแสดงหน้าต่างขนาดเล็กขึ้นมา ให้เลือกโฟลเดอร์ที่คุณต้องการทำลาย

    BleachBit จะถามคุณเพื่อให้ยืนยันอีกครั้งว่า คุณต้องการลบไฟล์ที่คุณเลือกไว้อย่างถาวรหรือไม่ คลิกปุ่ม "Delete" (ลบ)

    ในตอนนี้ BleachBit จะแสดงไฟล์ที่คุณลบไป พึงสังเกตว่า BleachBit จะลบไฟล์แต่ละไฟล์ในโฟลเดอร์นั้นอย่างปลอดภัย จากนั้นจึงลบโฟลเดอร์นั้นอย่างปลอดภัย

    การลบไฟล์อย่างปลอดภัย

    คลิกที่เมนู "File" (ไฟล์) แล้วเลือก "Shred Files" (ทำลายไฟล์)

    โปรแกรมจะแสดงหน้าต่างการเลือกขึ้นมา ให้เลือกไฟล์ที่คุณต้องการทำลาย

    BleachBit จะถามคุณเพื่อให้ยืนยันอีกครั้งว่า คุณต้องการลบไฟล์ที่คุณเลือกไว้อย่างถาวรหรือไม่ คลิกปุ่ม "Delete" (ลบ)

    คำเตือนเกี่ยวกับข้อจำกัดของเครื่องมือสำหรับการลบอย่างปลอดภัย Anchor link

    ข้อแรก พึงจำไว้เสมอว่าคำแนะนำข้างต้นนี้ เป็นคำแนะนำในการลบไฟล์บนดิสก์ของคอมพิวเตอร์ที่คุณกำลังใช้งานอยู่เท่านั้น ไม่มีเครื่องมือใดข้างต้นนี้จะลบสำเนาสำรองที่คุณสำรองไว้ที่อื่นในคอมพิวเตอร์ของคุณ ดิสก์ไดรฟ์หรือยูเอสบีไดรฟ์ หรือ "Time Machine" บนเซิร์ฟเวอร์อีเมล หรือบนระบบคลาวด์ เพื่อที่จะลบไฟล์อย่างปลอดภัย คุณต้องลบสำเนาทั้งหมดของไฟล์นั้น ในทุกที่ที่เคยจัดเก็บหรือส่งไฟล์ไป อย่างไรก็ตาม หากคุณจัดเก็บไฟล์ไว้บนระบบคลาวด์ (เช่น Dropbox หรือบริการการใช้ไฟล์ร่วมกันอื่นๆ) โดยปกติ จะไม่มีทางรับประกันได้ว่าไฟล์นั้นจะถูกลบไปตลอดกาล

    น่าเสียดาย ที่เครื่องมือสำหรับการลบอย่างปลอดภัยยังมีข้อจำกัดอื่นอีก ถึงแม้คุณจะทำตามคำแนะนำข้างต้น และคุณได้ลบสำเนาทั้งหมดของไฟล์นั้นไปแล้ว ก็ยังมีโอกาสที่อาจมีร่องรอยของไฟล์ที่ลบไปแล้วค้างอยู่บนคอมพิวเตอร์ของคุณ ไม่ใช่เพราะไฟล์เหล่านั้นถูกลบอย่างไม่ถูกต้อง แต่เนื่องจากบางส่วนของระบบปฏิบัติการหรือโปรแกรมอื่นๆ เจตนาเก็บเร็กคอร์ดของไฟล์เหล่านั้นไว้

    กรณีนี้อาจเกิดขึ้นได้หลายแบบ แต่ในที่นี้เราจะยกตัวอย่างให้คุณเห็นภาพ เพียง 2 กรณีเท่านั้น บน Windows หรือ Mac OS สำเนาของ Microsoft Office อาจเก็บการอ้างอิงไปยังชื่อของไฟล์ในเมนู "Recent Documents" (เอกสารล่าสุด) ถึงแม้เราจะลบไฟล์นั้นไปแล้ว (บางครั้ง Microsoft Office อาจเก็บไฟล์ชั่วคราวที่มีเนื้อหาของไฟล์นั้นไว้ด้วย) บน Linux หรือระบบ *nix อื่นๆ OpenOffice อาจเก็บเร็กคอร์ดไว้มากมายพอๆ กับ Microsoft Officeและประวัติไฟล์ Shell ของผู้ใช้ก็อาจมีคำสั่งที่มีชื่อของไฟล์อยู่ ถึงแม้จะลบไฟล์นั้นออกไปอย่างปลอดภัยแล้วก็ตาม ในทางปฏิบัติ อาจมีโปรแกรมมากมายที่ทำงานดังกล่าวนี้เช่นกัน

    ดังนั้น จึงเป็นเรื่องยากที่จะหาวิธีแก้ปัญหาดังกล่าวนี้ วิธีที่ปลอดภัย คือการสันนิษฐานไว้ก่อนว่า ถึงแม้ไฟล์จะถูกลบออกอย่างปลอดภัย ชื่อของไฟล์อาจยังคงปรากฏอยู่ในคอมพิวเตอร์ของคุณอยู่ช่วงเวลาหนึ่ง การเขียนทับทั้งดิสก์เป็นวิธีเดียวที่จะทำให้แน่ใจได้ 100% ว่าชื่อนั้นได้หายไปตลอดกาลแล้ว พวกคุณบางคนอาจจะสงสัยว่า 'ฉันสามารถค้นหาข้อมูลดิบบนดิสก์ เพื่อดูว่ามีสำเนาของข้อมูลอยู่ที่ไหนได้หรือไม่?' คำตอบคือได้ และไม่ได้ การค้นหาข้อมูลบนดิสก์ (เช่น โดยใช้คำสั่ง grep -ab /dev/ บน Linux) จะสามารถบอกคุณได้ ถ้าข้อมูลนั้นอยู่ในรูปแบบของข้อความธรรมดา แต่จะไม่สามารถบอกคุณได้ ถ้าโปรแกรมบางตัวได้บีบอัดหรือเข้ารหัสการอ้างอิงมาที่ไฟล์นั้น และให้แน่ใจด้วยว่าการค้นหาดังกล่าวนั้นไม่ได้ทิ้งเร็กคอร์ดอะไรไว้! โอกาสที่เนื้อหาของไฟล์นั้นอาจยังคงอยู่มีความเป็นไปได้ต่ำ แต่ก็ไม่ใช่ว่าจะเป็นไปไม่ได้ การเขียนทับทั้งดิสก์และติดตั้งระบบปฏิบัติการใหม่ เป็นวิธีเดียวที่จะทำให้แน่ใจได้ 100% ว่าเร็กคอร์ดของไฟล์นั้นได้ถูกล้างไปหมดแล้ว

    การลบอย่างปลอดภัยเมื่อทิ้งฮาร์ดแวร์เก่า Anchor link

    ถ้าคุณต้องการทิ้งฮาร์ดแวร์เก่า หรือขายบน eBay คุณจะต้องตรวจสอบให้แน่ใจว่าไม่มีผู้ใดสามารถกู้ข้อมูลของคุณจากฮาร์ดแวร์นั้นได้ ผลการวิจัยได้ค้นพบซ้ำแล้วซ้ำเล่า ว่าเจ้าของมักไม่ค่อยตรวจสอบเรื่องดังกล่าว และบ่อยครั้งที่ฮาร์ดไดรฟ์ถูกขายต่อไป โดยยังมีข้อมูลที่เป็นความลับสูงเต็มไปหมด ดังนั้น ก่อนที่จะขายหรือรีไซเคิลคอมพิวเตอร์ ให้แน่ใจว่าคุณได้เขียนทับสื่อเก็บข้อมูลของคอมพิวเตอร์ ด้วยข้อมูลที่ไม่มีสาระอะไรเสียก่อน และถึงแม้คุณจะยังไม่ได้กำจัดเครื่องทิ้งไปทันที แต่ถ้าคุณมีคอมพิวเตอร์ที่หมดอายุการใช้งาน และไม่ได้ใช้งานอีกต่อไปแล้ว จะเป็นการปลอดภัยกว่าหากคุณล้างฮาร์ดไดรฟ์ก่อนที่จะย้ายเครื่องไปเก็บไว้ตามซอกมุมหรือซอกตู้ Darik's Boot and Nuke เป็นเครื่องมือที่ได้รับการออกแบบมาเพื่อวัตถุประสงค์นี้โดยเฉพาะ และมีบทช่วยสอนเกี่ยวกับวิธีการใช้งานเครื่องมือนี้มากมายบนเว็บ (รวมทั้งที่นี่ด้วย)

    ซอฟต์แวร์การเข้ารหัสทั้งดิสก์สามารถทำลายมาสเตอร์คีย์ แปลงเนื้อหาที่เข้ารหัสไว้ของฮาร์ดไดรฟ์ให้ไม่สามารถเข้าใจได้อย่างถาวร เนื่องจากคีย์เป็นข้อมูลที่มีปริมาณน้อยมาก และสามารถทำลายได้เกือบจะทันที จึงเป็นอีกตัวเลือกหนึ่งที่รวดเร็วกว่าการเขียนทับ โดยใช้ซอฟต์แวร์ อย่างเช่น Darik's Boot and Nuke ซึ่งต้องใช้เวลานานพอสมควรสำหรับไดรฟ์ขนาดใหญ่ ทั้งนี้ ตัวเลือกนี้สามารถทำได้ เมื่อฮาร์ดไดรฟ์นั้นถูกเข้ารหัสไว้เสมอๆ เท่านั้น ถ้าคุณไม่เคยใช้การเข้ารหัสทั้งดิสก์ไปก่อนหน้านี้ คุณจะต้องเขียนทับทั้งไดรฟ์ ก่อนที่จะกำจัดไดรฟ์นั้นไป

    การทิ้งซีดีรอม Anchor link

    สำหรับซีดีรอม คุณควรทำลายโดยใช้วิธีการเดียวกันกับการทำลายกระดาษ นั่นคือฉีกหรือตัดให้เป็นชิ้นเล็กชิ้นน้อย ปัจจุบัน มีเครื่องทำลายซีดีรอมที่ราคาไม่แพง ซึ่งสามารถตัดซีดีรอมทั้งแผ่นให้เป็นชิ้นเล็กชิ้นน้อยได้ อย่าเพียงแค่โยนซีดีรอมทิ้งในถังขยะ เว้นแต่คุณจะแน่ใจร้อยเปอร์เซ็นต์ ว่าไม่มีข้อมูลที่ละเอียดอ่อนจัดเก็บอยู่ในซีดีรอมแผ่นนั้น

    การลบข้อมูลบนไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD อย่างปลอดภัย Anchor link

    น่าเสียดาย ที่วิธีการทำงานของไดรฟ์โซลิดสเทต (SSD) ยูเอสบีแฟลชไดรฟ์ และการ์ด SD ทำให้การลบทั้งไฟล์และพื้นที่ว่างบนสื่อดังกล่าวกลายเป็นเรื่องยาก หรืออาจเป็นไปไม่ได้เลย ผลที่ได้คือ คุณต้องเสี่ยงดวงเอาในการป้องกัน โดยใช้ การเข้ารหัส ด้วยวิธีนี้ ถึงแม้ไฟล์จะยังคงจัดเก็บอยู่บนดิสก์ แต่ก็จะดูเหมือนเป็นข้อมูลที่ไม่มีสาระอะไรสำหรับผู้ที่ได้ไป และเมื่อพวกเขาไม่สามารถบังคับให้คุณถอดรหัสให้ได้ ในปัจจุบัน เรายังไม่มีวิธีที่ดี ซึ่งสามารถลบข้อมูลออกจาก SSD ได้อย่างแน่นอน ถ้าคุณต้องการทราบเหตุผล ว่าทำไมการลบข้อมูลจึงทำได้ยาก กรุณาอ่านต่อไป

    อย่างที่เรากล่าวไว้ข้างต้น ว่า SSD และยูเอสบีแฟลชไดรฟ์ใช้เทคนิคที่เรียกว่า Wear Leveling (การกระจายการเขียนข้อมูลไปยังทุกๆ บล็อกของหน่วยความจำ เพื่อไม่ให้มีการเขียนข้อมูลซ้ำที่ตำแหน่งเดิมบ่อย) ในระดับสูง Wear Leveling ทำงานดังนี้ พื้นที่บนดิสก์ถูกแบ่งออกเป็นบล็อกๆ เหมือนกับหน้าต่างๆ ในหนังสือ เมื่อเขียนไฟล์ไปที่ดิสก์ ไฟล์นั้นจะถูกกำหนดไปยังบล็อกหรือชุดของบล็อก (หน้าหนังสือ) ที่เฉพาะเจาะจง ถ้าคุณต้องการเขียนทับไฟล์นั้น สิ่งที่คุณต้องทำทั้งหมดคือการบอกให้ดิสก์เขียนทับบล็อกเหล่านั้น แต่ใน SSD และยูเอสบีไดรฟ์ การล้างข้อมูลหรือเขียนใหม่ไปที่บล็อกเดียวกันอาจทำให้บล็อกเหล่านั้นเสียหาย เนื่องจากแต่ละบล็อกสามารถล้างข้อมูลหรือเขียนใหม่ได้จำกัดจำนวนครั้ง ก่อนที่จะบล็อกนั้นจะไม่สามารถใช้งานได้อีกต่อไป (เช่นเดียวกับการที่คุณเขียนด้วยดินสอบนกระดาษ และลบบ่อยๆ ท้ายที่สุดกระดาษก็จะฉีกขาดและไม่สามารถใช้ได้ เพื่อลดผลกระทบให้น้อยลง SSD และยูเอสบีไดรฟ์จะพยายามทำให้แน่ใจว่าจำนวนครั้งที่แต่ละบล็อกสามารถล้างข้อมูลและเขียนใหม่ได้ต้องเท่าๆ กัน เพื่อยืดอายุการใช้งานไดรฟ์ให้นานที่สุดเท่าที่ทำได้ (ดังที่ใช้คำว่า 'Wear Leveling') ผลที่ได้คือ บางครั้งแทนที่ไดรฟ์จะลบและเขียนไฟล์ไปยังบล็อกที่จัดเก็บไฟล์ไว้แต่เดิม ไดรฟ์กลับปล่อยบล็อกนั้นไว้ และทำเครื่องหมายไว้ว่าใช้ไม่ได้ แล้วเขียนไฟล์ที่แก้ไขไปที่บล็อกอื่นแทน วิธีการนี้เทียบได้กับการปล่อยหน้าที่เขียนแล้วในหนังสือ แล้วเขียนไฟล์ที่แก้ไขไว้ในหน้าอื่น ก่อนที่จะอัปเดตสารบัญของหนังสือ ให้ชี้ไปที่หน้าใหม่แทน ทั้งหมดนี้เกิดขึ้นในระบบอิเล็กทรอนิกส์ในระดับที่ต่ำมากของดิสก์ ดังนั้น ระบบปฏิบัติการจึงไม่รับรู้เลยว่ามีเหตุการณ์นี้เกิดขึ้น จึงหมายความว่า ถึงแม้คุณจะพยายามเขียนทับไฟล์ ก็ไม่มีอะไรรับประกันได้ว่าไดรฟ์จะเขียนทับไฟล์จริงๆ และนี่คือเหตุผลว่าทำไมการลบข้อมูลใน SSD อย่างปลอดภัยจึงทำได้ยากกว่ามากๆ

    อัปเดตครั้งล่าสุด: 
JavaScript license information