Surveillance
Self-Defense

ผู้ปกป้องสิทธิมนุษยชน?

  • ผู้ปกป้องสิทธิมนุษยชน?

    สูตรสำเร็จสำหรับองค์กรที่ต้องการป้องกันความปลอดภัยจากการดักฟังของรัฐบาล

    ถ้าคุณเป็นผู้บริหารองค์กร ซึ่งอาจถูกรัฐบาลสอดส่องงานขององค์กร ไม่ว่าในองค์กรหรือเมื่อคุณเดินทาง คุณจำเป็นต้องคิดถึงเรื่องการล็อกดาวน์ (Lock down) การติดต่อสื่อสารของคุณ รายการต่อไปนี้คือแนวทางพื้นฐานที่คุณควรพิจารณา เมื่อวางแผนเรื่องการป้องกันตัวเองจากการถูกสอดส่องของสถาบันของคุณ

  • การประเมินความเสี่ยง

    การพยายามปกป้องข้อมูลทั้งหมดของคุณจากทุกคนอยู่ตลอดเวลาเป็นสิ่งที่ทำได้ยากในความเป็นจริงและน่าเหนื่อยหน่าย แต่ไม่ต้องกลัว! การรักษาความปลอดภัยเป็นกระบวนการอย่างหนึ่ง และการวางแผนอย่างพิถีพิถันจะทำให้คุณสามารถใช้งานได้อย่างเหมาะสม การรักษาความปลอดภัยไม่เกี่ยวข้องกับเครื่องมือที่ใช้หรือซอฟต์แวร์ที่ดาวน์โหลด การรักษาความปลอดภัยเริ่มต้นจากการทำความเข้าใจภัยคุกคามที่คุณพบเจอซึ่งมีลักษณะแตกต่างกันออกไป และวิธีที่คุณจะสามารถรับมือกับภัยเหล่านั้น

    สำหรับการรักษาความปลอดภัยของคอมพิวเตอร์ ภัยคุกคามจะมาในรูปของสถานการณ์ที่มีโอกาสสร้างความเสียหายให้กับความพยายามที่คุณจะป้องกันข้อมูลของตัวเอง คุณสามารถรับมือกับภัยคุกคามที่เจอได้โดยกำหนดหาว่าคุณต้องการปกป้องสิ่งใดและปกป้องสิ่งนั้นจากใคร กระบวนการนี้เรียกว่า “การจัดรูปแบบภัยคุกคาม”

    คู่มือนี้จะสอนวิธีจัดรูปแบบภัยคุกคาม หรือวิธีประเมินความเสี่ยงที่มีโอกาสเกิดขึ้นกับข้อมูลดิจิทัลของคุณและวิธีกำหนดหาแนวทางแก้ไขที่ดีที่สุดสำหรับคุณ

    ลักษณะของการจัดรูปแบบภัยคุกคาม สมมุติว่าคุณต้องการรักษาบ้านช่องและทรัพย์สินที่มีให้ปลอดภัย ต่อไปนี้คือคำถามบางข้อที่คุณอาจต้องหาคำตอบ:

    ทรัพย์สินใดในบ้านที่มีค่าควรปกป้อง

    • ทรัพย์สินในที่นี้ได้แก่: เครื่องประดับ เครื่องใช้อิเล็กทรอนิกส์ เอกสารด้านการเงิน หนังสือเดินทาง หรือภาพถ่ายต่าง ๆ

    คุณปกป้องทรัพย์สินเหล่านี้จากใคร

    • ผู้ไม่หวังดีในที่นี้ได้แก่: โจรขโมย เพื่อนร่วมห้อง หรือแขก

    มีความเป็นไปได้มากน้อยแค่ไหนที่ฉันต้องปกป้องทรัพย์สิน

    • ในละแวกที่อยู่อาศัยมีประวัติของการเกิดเหตุโจรกรรมหรือไม่ เพื่อนร่วมห้อง/แขกที่มาเยี่ยมไว้วางใจได้มากน้อยแค่ไหน ผู้ไม่หวังดีมีความสามารถในด้านใด ความเสี่ยงใดบ้างที่ควรพิจารณา

    ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ

    • ทรัพย์สินใดบ้างในบ้านที่หายไปแล้วไม่สามารถหามาทดแทนได้ มีเวลาหรือเงินทองที่จะสามารถทดแทนทรัพย์สินเหล่านี้หรือไม่ มีประกันคุ้มครองทรัพย์สินที่ถูกขโมยจากบ้านที่อยู่อาศัยหรือไม่

    มีความเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์เหล่านี้เกิดขึ้น

    • ยินดีที่จะซื้อที่เซฟนิรภัยเพื่อเก็บเอกสารสำคัญหรือไม่ มีความสามารถที่จะซื้อตัวล็อคคุณภาพสูงหรือไม่ มีเวลาที่จะเปิดบัญชีตู้นิรภัยกับธนาคารในพื้นที่เพื่อฝากของมีค่าหรือไม่

    เมื่อถามคำถามเหล่านี้กับตัวเองแล้ว คุณจะมาถึงขั้นตอนของการประเมินว่าจะใช้วิธีการใด หากทรัพย์สินของคุณเป็นสิ่งของมีค่า แต่มีความเสี่ยงต่ำที่สิ่งของดังกล่าวจะถูกลักขโมย ในกรณีดังกล่าวคุณอาจไม่ต้องการลงทุนที่จะซื้อตัวล็อคที่มีราคาสูงมากนัก แต่ถ้ามีความเสี่ยงสูง คุณจะต้องใช้ตัวล็อคที่ดีที่สุดที่มีจำหน่ายในตลาด และอาจพิจารณาเพิ่มระบบการรักษาความปลอดภัยด้วย

    การสร้างรูปแบบภัยคุกคามช่วยให้คุณเข้าใจภัยคุกคามแบบเฉพาะที่เผชิญอยู่ ทรัพย์สินมีค่าที่คุณมี ผู้ไม่หวังดี ขีดความสามารถของผู้ไม่หวังดี และความเสี่ยงที่มีโอกาสเกิดขึ้น

    การจัดรูปแบบภัยคุกคามคืออะไรและจะเริ่มจากจุดใด

    การจัดรูปแบบภัยคุกคามช่วยคุณระบุหาภัยคุกคามที่มีต่อทรัพย์สินมีค่าและกำหนดหาว่าคุณต้องปกป้องทรัพย์สินมีค่าเหล่านั้นจากใคร เมื่อสร้างรูปแบบภัยคุกคาม ให้ตอบคำถามห้าข้อต่อไปนี้:

    1. คุณต้องการปกป้องสิ่งใด
    2. คุณปกป้องทรัพย์สินเหล่านี้จากใคร
    3. ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ
    4. มีความเป็นไปได้มากน้อยแค่ไหนที่คุณต้องปกป้องทรัพย์สินดังกล่าว
    5. คุณเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์ที่มีโอกาสเกิดขึ้นเกิดขึ้นได้

    มาดูคำถามแต่ละข้อเหล่านี้กันแบบละเอียดกัน

    คุณต้องการปกป้องสิ่งใด

    “ทรัพย์สิน” คือสิ่งมีค่าและเป็นสิ่งที่คุณต้องการรักษาปกป้อง ในแง่ของการรักษาความปลอดภัยในทางดิจิทัล โดยปกติทรัพย์สินหมายถึงข้อมูลบางอย่าง ตัวอย่างเช่น อีเมล รายชื่อผู้ติดต่อ ข้อความสนทนา ข้อมูลด้านตำแหน่งที่ตั้ง และไฟล์ต่าง ๆ ถือได้ว่าเป็นทรัพย์สินมีค่าของคุณ นอกจากนี้ อุปกรณ์ของคุณยังถือเป็นทรัพย์สินด้วย

    จัดทำรายการทรัพย์สินของคุณ: ข้อมูลที่คุณเก็บรักษา สถานที่เก็บรักษาทรัพย์สิน บุคคลที่สามารถเข้าถึงทรัพย์สิน และสิ่งที่จะยับยั้งไม่ให้บุคคลอื่นเข้าถึงทรัพย์สินดังกล่าวได้

    คุณปกป้องทรัพย์สินเหล่านี้จากใคร

    เพื่อให้สามารถตอบคำถามนี้ได้ สิ่งสำคัญคือต้องระบุหาว่าใครคือบุคคลที่พุ่งเป้าไปที่ตัวคุณหรือข้อมูลของคุณ บุคคลหรือองค์กรที่เป็นภัยคุกคามต่อทรัพย์สินของคุณ ถือเป็น “ผู้ไม่หวังดี” ตัวอย่างที่อาจถือเป็นผู้ไม่หวังดี ได้แก่ เจ้านายของคุณ อดีตพาร์ทเนอร์ของคุณ คู่แข่งทางธุรกิจ รัฐบาล หรือแฮ็คเกอร์ที่อยู่ในเครือข่ายสาธารณะ

    จัดทำรายชื่อของผู้ไม่หวังดี หรือรายชื่อของบุคคลที่อาจต้องการเข้าถือครองทรัพย์สินของคุณ สามารถรวมข้อมูลของบุคคล หน่วยงานรัฐบาล หรือองค์กรไว้ในรายชื่อได้

    ทั้งนี้ขึ้นอยู่กับว่าใครคือผู้ไม่หวังดีของคุณ ในบางสถานการณ์คุณอาจต้องการทำลายรายชื่อนี้หลังจากจัดรูปแบบภัยคุกคามเสร็จเรียบร้อยแล้ว

    ผลลัพธ์มีความร้ายแรงมากน้อยแค่ไหนถ้าป้องกันไม่สำเร็จ

    มีหลายวิธีที่ผู้ไม่หวังดีสามารถทำให้ข้อมูลของคุณตกอยู่ในอันตรายได้ ตัวอย่างเช่น ผู้ไม่หวังดีสามารถอ่านข้อความการติดต่อสื่อสารส่วนตัวของคุณ เมื่อพวกเขาผ่านเข้ามาในเครือข่าย หรือสามารถลบหรือสร้างความเสียหายให้เกิดขึ้นกับข้อมูลของคุณได้

    จุดมุ่งหมายของผู้ไม่หวังดีแตกต่างกันออกไปอย่างมาก รวมถึงการโจมตีที่พวกเขาใช้ด้วยเช่นกัน รัฐบาลที่พยายามป้องกันไม่ให้วิดีโอที่แสดงความรุนแรงของตำรวจแพร่กระจายออกไป อาจเพียงแค่ลบหรือลดความสามารถในการใช้งานของวิดีโอดังกล่าวเท่านั้น ในทางกลับกัน ฝ่ายตรงข้ามทางการเมืองอาจต้องการเข้าถึงเนื้อหาที่เป็นความลับและเผยแพร่เนื้อหาดังกล่าวโดยไม่ให้คุณรู้ตัว

    การจัดรูปแบบภัยคุกคามเกี่ยวข้องกับการทำความเข้าใจระดับความเสียหายของผลลัพธ์ที่สามารถเกิดขึ้นได้ หากผู้ไม่หวังดีโจมตีหนึ่งในทรัพย์สินของคุณได้สำเร็จ ในการกำหนดหาข้อมูลนี้ คุณควรพิจารณาขีดความสามารถของผู้ไม่หวังดี ตัวอย่างเช่น ผู้ให้บริการมือถือของคุณสามารถเข้าถึงประวัติการใช้งานของคุณทั้งหมด และสิ่งนั้นทำให้พวกเขามีขีดความสามารถที่จะสร้างความเสียหายให้กับคุณได้โดยใช้ข้อมูลดังกล่าว แฮ็คเกอร์ที่อยู่ในเครือข่าย Wi-Fi แบบเปิด สามารถเข้าถึงข้อมูลการสื่อสารที่ไม่มีการเข้ารหัสได้ รัฐบาลของคุณอาจมีขีดความสามารถที่เหนือกว่า

    ระบุว่าผู้ไม่หวังดีอาจต้องการใช้ข้อมูลส่วนตัวของคุณเพื่อทำสิ่งใด

    มีความเป็นไปได้มากน้อยแค่ไหนที่คุณต้องปกป้องทรัพย์สินดังกล่าว

    ความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามบางอย่างที่มีต่อทรัพย์สินจะมีโอกาสเกิดขึ้นจริง ความเสี่ยงจะควบคู่ไปกับขีดความสามารถ ขณะที่ผู้ให้บริการโทรศัพท์มือถือมีขีดความสามารถในการเข้าถึงข้อมูลทั้งหมดของคุณ แต่ความเสี่ยงในการที่พวกเขาจะโพสต์ข้อมูลส่วนตัวของคุณออนไล์เพื่อสร้างความเสียหายให้กับชื่อเสียงของคุณมีอยู่ในระดับต่ำ

    การแยกแยะระหว่างภัยคุกคามและความเสี่ยงเป็นสิ่งสำคัญ ขณะที่ภัยคุกคามคือสิ่งเลวร้ายที่สามารถเกิดขึ้น แต่ความเสี่ยงคือความเป็นไปได้ที่ภัยคุกคามจะมีโอกาสเกิดขึ้น ตัวอย่างเช่น มีภัยคุกคามที่ตึกของคุณอาจพังทลายลงมา แต่มีความเสี่ยงที่ภัยคุกคามนี้จะเกิดขึ้นในซาน ฟรานซิสโก (เมืองที่มีแผ่นดินไหวเกิดขึ้นบ่อย) มากกว่าที่จะเกิดขึ้นในสต็อกโฮล์ม (เมืองที่ไม่มีแผ่นดินไหวเกิดขึ้นบ่อย)

    การทำการวิเคราะห์ความเสี่ยงเป็นกระบวนการส่วนตัวและตามความรู้สึกส่วนตัว เราทุกคนต่างให้ความสำคัญในสิ่งที่แตกต่างกันออกไปหรือมองเห็นภัยคุกคามในมุมมองที่ต่างกันออกไป หลาย ๆ คนมองว่าภัยคุกคามบางอย่างยอมรับไม่ได้ ไม่ว่าจะมีความเสี่ยงหรือไม่ เนื่องจากการปรากฏขึ้นของภัยคุกคามไม่ว่าจะมีความเป็นไปได้มากน้อยแค่ไหนจะไม่คุ้มกับความเสียหายที่จะเกิดขึ้น ส่วนในกรณีอื่น ๆ ผู้คนอาจไม่ใส่ใจต่อความเสี่ยงที่มีโอกาสเกิดขึ้่นในระดับสูง เนื่องจากพวกเขาไม่ได้มองว่าภัยคุกคามดังกล่าวเป็นปัญหา

    ระบุว่าภัยคุกคามใดที่คุณจะใส่ใจอย่างจริงจัง และภัยคุกคามใดที่มีโอกาสเกิดขึ้นน้อยมากหรือไม่ส่งผลเสียมากนัก (หรือยากเกินไปที่จะต่อสู้ด้วย) ที่จะต้องกังวล

    คุณเต็มใจมากน้อยแค่ไหนที่จะพยายามจัดการปัญหาต่าง ๆ เพื่อป้องกันไม่ให้ผลลัพธ์ที่มีโอกาสเกิดขึ้นเกิดขึ้นได้

    ในการตอบคำถามนี้จำเป็นต้องมีการทำการวิเคราะห์ความเสี่ยง เราทุกคนต่างให้ความสำคัญในสิ่งที่แตกต่างกันออกไปหรือมองเห็นภัยคุกคามในมุมมองที่ต่างกันออกไป

    ตัวอย่างเช่น ทนายความที่เป็นตัวแทนว่าความให้ลูกความในคดีการรักษาความปลอดภัยในประเทศจะให้ความสำคัญต่อการปกป้องข้อมูลการติดต่อสื่อสารเกี่ยวกับคดีดังกล่าวโดยใช้อย่างเช่นอีเมลที่มีการเข้ารหัส มากกว่าคุณแม่ที่ส่งอีเมลวิดีโอแมวตลก ๆ ให้ลูกสาวอยู่ประจำ

    ระบุตัวเลือกที่คุณสามารถใช้ได้ เพื่อช่วยบรรเทาภัยคุกคามบางอย่างเฉพาะ หมายเหตุไว้หากคุณมีความขัดข้องทางการเงิน ทางเทคนิค หรือทางสังคม

    การใช้การจัดรูปแบบภัยคุกคามเป็นแนวทางปฏิบัติอย่างสม่ำเสมอ

    โปรดทราบว่ารูปแบบภัยคุกคามสามารถเปลี่ยนแปลงได้ตามสถานการณ์ที่เปลี่ยนแปลงไป ดังนั้นการประเมินการจัดรูปแบบภัยคุกคามบ่อยครั้งสม่ำเสมอถือเป็นแนวทางปฏิบัติที่ดี

    สร้างรูปแบบภัยคุกคามของตัวเอง ตามสถานการณ์ที่แตกต่างออกไปของตัวเอง จากนั้นกำหนดวันที่ที่จะดำเนินการในอนาคตลงในปฏิทิน วิธีนี้จะช่วยเตือนให้คุณตรวจทบทวนรูปแบบภัยคุกคามและกลับมาตรวจสอบเพื่อประเมินว่ารูปแบบดังกล่าวยังใช้ได้ดีกับสถานการณ์ของคุณหรือไม่

    อัปเดตครั้งล่าสุด: 
    07-09-2017
  • การติดต่อสื่อสารกับผู้อื่น

    เครือข่ายโทรคมนาคมและอินเทอร์เน็ตทำให้ผู้คนติดต่อสื่อสารกันได้ง่ายขึ้น แต่ขณะเดียวกันก็ทำให้มีการถูกสอดส่องมากกว่าที่เคยมีมาในประวัติของมนุษยชาติเช่นกัน หากไม่ดำเนินการใดๆ เพิ่มเติม เพื่อป้องกันความเป็นส่วนตัวของคุณ การโทรศัพท์ ข้อความ SMS อีเมล ข้อความโต้ตอบแบบทันที การสนทนาผ่าน IP (VoIP) การสนทนาทางวิดีโอ และข้อความบนสื่อสังคมทั้งหมดก็อาจเสี่ยงต่อการถูกดักฟังหรือดักจับข้อมูล

    โดยส่วนใหญ่ วิธีการติดต่อสื่อสารกับผู้อื่น คือการติดต่อสื่อสารกันแบบเจอตัวกัน โดยไม่มีคอมพิวเตอร์หรือโทรศัพท์เข้ามาเกี่ยวข้องเลย แต่เนื่องจากเราไม่สามารถไปเจอกันได้ตลอด วิธีที่ดีที่สุดรองลงมาก็คือใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) เมื่อต้องติดต่อสื่อสารผ่านเครือข่าย ถ้าคุณต้องการป้องกันเนื้อหาของการติดต่อสื่อสารของคุณ

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (end-to-end encryption) มีวิธีการทำงานอย่างไร?

    เมื่อคนสองคนต้องการติดต่อสื่อสารกันอย่างปลอดภัย (สมมุติอย่างเช่น Akiko และ Boris) พวกเขาต้องสร้างคีย์รหัสลับของตัวเองขึ้นมา ก่อนที่ Akiko จะส่งข้อความให้กับ Boris เธอได้เข้ารหัสข้อความของเธอด้วยคีย์ของ Boris เพื่อจะได้มีแค่ Boris คนเดียวเท่านั้นที่สามารถถอดรหัสได้ จากนั้น เธอก็ส่งข้อความที่เข้ารหัสลับแล้วผ่านทางอินเทอร์เน็ต ถ้ามีใครคอยดักจับข้อมูลของ Akiko และ Boris ถึงแม้ผู้ไม่หวังดีจะสามารถเข้าถึงบริการที่ Akiko ใช้เพื่อส่งข้อความนี้ (เช่น บัญชีผู้ใช้อีเมลของเธอ) ผู้ไม่หวังดีก็จะเห็นเฉพาะข้อมูลที่เข้ารหัสไว้เท่านั้น และจะไม่สามารถอ่านข้อความนั้นได้ เมื่อ Borris ได้รับข้อความ เขาต้องใช้คีย์ของเขาเพื่อถอดรหัสข้อความนั้น ให้เป็นข้อความที่สามารถอ่านได้

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางเป็นเรื่องของความพยายาม แต่เป็นเพียงวิธีเดียวที่ผู้ใช้จะสามารถยืนยันความปลอดภัยของการติดต่อสื่อสารของพวกเขาได้ โดยไม่ต้องเชื่อใจแพลตฟอร์มที่พวกเขาทั้งคู่ใช้งานอยู่ บริการบางตัว อย่างเช่น Skype ได้กล่าวอ้างว่าจะเสนอการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางในบริการของพวกเขา ในขณะที่จริงๆ แล้วพวกเขาไม่ได้ทำ เพื่อให้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางมีความปลอดภัย ผู้ใช้ต้องสามารถยืนยันความถูกต้องของคีย์รหัสลับที่พวกเขาใช้เพื่อเข้ารหัสข้อความ เป็นคีย์ของผู้ที่เขาเชื่อว่าเป็นเจ้าของคีย์จริงๆ ถ้าซอฟต์แวร์การติดต่อสื่อสารไม่มีความสามารถนี้ติดตั้งอยู่ การเข้ารหัสที่จะใช้ก็อาจถูกดักจับข้อมูลโดยผู้ให้บริการเอง เช่นอาจถูกรัฐบาลบังคับให้ทำ

    คุณสามารถอ่านรายงานเป็นทางการเรื่อง งานการเข้ารหัส ของ Freedom of the Press Foundation เพื่อดูคำแนะนำโดยละเอียด เกี่ยวกับวิธีใช้งานการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง เพื่อป้องกันข้อความโต้ตอบแบบทันทีและอีเมล ให้แน่ใจว่าคุณได้อ่านหัวข้อต่อไปนี้ของ SSD ด้วย:

    การโทรด้วยเสียง

    เมื่อคุณโทรออกจากโทรศัพท์พื้นฐานหรือโทรศัพท์มือถือ การโทรของคุณไม่ได้เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ถ้าคุณใช้โทรศัพท์มือถือ การโทรของคุณอาจถูกเข้ารหัส (ที่เจาะได้ง่าย) ระหว่างโทรศัพท์มือถือของคุณและเสาสัญญาณโทรศัพท์มือถือ อย่างไรก็ตาม เมื่อการสนทนาของคุณเดินทางผ่านเครือข่ายโทรศัพท์ การสนทนาของคุณก็มีความเสี่ยงต่อการถูกดักฟังโดยบริษัทโทรศัพท์ของคุณ หรือโดยรัฐบาลหรือองค์กรที่มีอำนาจควบคุมบริษัทโทรศัพท์ของคุณ วิธีที่ง่ายที่สุดในการทำให้แน่ใจว่าคุณมีการเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการสนทนาด้วยเสียง ก็คือใช้การสนทนาผ่าน IP (VoIP) แทน

    ระวัง! โดยส่วนใหญ่ ผู้ให้บริการการสนทนาผ่าน IP (VoIP) ซึ่งได้รับความนิยมสูง อย่างเช่น Skype และ Google Hangouts เสนอการเข้ารหัสสายการสนทนา เพื่อไม่ให้ผู้ที่ดักฟังสามารถฟังได้ แต่the ตัวผู้ให้บริการเองยังสามารถฟังได้อยู่ ประเด็นนี้อาจเป็นปัญหาหรือไม่ก็ได้ ขึ้นอยู่กับโมเดลภัยคุกคามของคุณ

    ตัวอย่างของบริการที่เสนอการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง ได้แก่:

    ในการสนทนาผ่าน IP (VoIP) ที่เข้ารหัสตั้งแต่ต้นทางถึงปลายทาง คู่สทนาทั้งสองฝ่ายต้องใช้ซอฟต์แวร์เดียวกัน (หรือที่เข้ากันได้)

    ข้อความ SMS

    ข้อความ (SMS) มาตรฐานไม่มีการเข้ารหัสจากฝ่ายหนึ่งไปยังอีกฝ่ายหนึ่ง หากคุณต้องการส่งข้อความที่มีการเข้ารหัสโดยใช้โทรศัพท์ของคุณ ให้พิจารณาใช้ซอฟต์แวร์การส่งข้อความโต้ตอบแบบทันทีแบบเข้ารหัสแทนการส่งข้อความแบบปกติ

    บางบริการของบริการส่งข้อความโต้ตอบแบบทันทีที่มีการเข้ารหัสใช้โปรโตคอลของตนเอง ตัวอย่างเช่น ผู้ใช้ Signal บนระบบปฏิบัติการ Android และ iOS สามารถสื่อสารกับผู้อื่นที่ใช้โปรแกรมดังกล่าวได้อย่างปลอดภัย ChatSecure เป็นแอพมือถือที่ทำการเข้ารหัสการสนทนากับ OTR ในทุกเครือข่ายที่ใช้ XMPP ซึ่งหมายความว่าคุณสามารถเลือกได้จากตัวเลือกจำนวนมากของบริการอิสระในการส่งข้อความโต้ตอบแบบทันที"

    ข้อความโต้ตอบแบบทันที

    การเข้ารหัสคำสนทนา (OTR) คือโพรโทคอลการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง สำหรับการรับส่งข้อความในเวลาจริง ซึ่งสามารถใช้กับบริการต่างๆ ได้หลากหลาย

    ตัวอย่างของเครื่องมือที่รวม OTR เข้ากับการรับส่งข้อความโต้ตอบแบบทันที ได้แก่:

    อีเมล

    ผู้ให้บริการอีเมลส่วนใหญ่เปิดให้คุณสามารถเข้าใช้งานอีเมลของคุณ โดยใช้เว็บเบราว์เซอร์ อย่างเช่น Firefox หรือ Chrome ผู้ให้บริการเหล่านี้ส่วนใหญ่สนับสนุน HTTPS หรือการเข้ารหัสในทรานสปอร์ตเลเยอร์ (Transport Layer) คุณสามารถบอกได้ว่าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS ถ้าคุณเข้าสู่ระบบเว็บเมลของคุณ และ URL ที่ด้านบนสุดของเบราว์เซอร์ของคุณ ขึ้นต้นด้วยตัวอักษร HTTPS แทนที่จะเป็น HTTP (ตัวอย่างเช่น: https://mail.google.com)

    ถ้าผู้ให้บริการอีเมลของคุณสนับสนุน HTTPS แต่ไม่ได้ทำให้เป็นค่าเริ่มต้น ให้คุณลองเปลี่ยน HTTP เป็น HTTPS ในช่อง URL แล้วรีเฟรชเพจนั้น ถ้าคุณต้องการทำให้แน่ใจว่าคุณได้ใช้ HTTPS ทุกครั้ง สำหรับทุกไซต์ที่สนับสนุน ให้ดาวน์โหลดโปรแกรมเสริมของเบราว์เซอร์ HTTPS Everywhere สำหรับ Firefox หรือ Chrome

    ตัวอย่างของผู้ให้บริการเว็บเมลที่ใช้ HTTPS ตามค่าเริ่มต้น ได้แก่:

    • Gmail
    • Riseup
    • Yahoo

    ผู้ให้บริการเว็บเมลบางรายมีตัวเลือกให้คุณเลือกได้ว่าต้องการใช้ HTTPS เป็นค่าเริ่มต้นหรือไม่ โดยให้คุณเลือกในการตั้งค่าของคุณ บริการยอดนิยมที่ยังคงทำเช่นนี้ ได้แก่ Hotmail

    การเข้ารหัสในทรานสปอร์ตเลเยอร์ทำอะไรบ้าง และเหตุใดคุณจึงอาจต้องการใช้? HTTPS หรือที่เรียกกันว่า SSL หรือ TLS เข้ารหัสการติดต่อสื่อสารของคุณ เพื่อที่คนอื่นๆ บนเครือข่ายของคุณจะได้ไม่สามารถอ่านได้ คนอื่นๆ ในที่นี้อาจรวมถึง คนอื่นๆ ที่ใช้เครือข่าย Wi-Fi เดียวกันกับคุณที่ท่าอากาศยานหรือร้านกาแฟ หรือคนอื่นๆ ที่สำนักงานหรือโรงเรียนของคุณ ผู้ดูแลที่ผู้ให้บริการอินเทอร์เน็ต (ISP) ของคุณ แฮกเกอร์ที่ประสงค์ร้าย เจ้าหน้าที่รัฐบาล หรือเจ้าหน้าที่ของหน่วยงานที่บังคับใช้กฎหมาย การติดต่อสื่อสารที่ส่งผ่านเว็บเบราว์เซอร์ของคุณ รวมถึงเว็บเพจที่คุณเยี่ยมชม และเนื้อหาของอีเมลของคุณ โพสต์บนเว็บบล็อก และข้อความต่างๆ ที่ใช้ HTTP แทนที่จะใช้ HTTPS ได้เปิดช่องให้ผู้โจมตีสามารถดักฟังและอ่านข้อมูลได้อย่างง่ายดาย

    HTTPS คือระดับการเข้ารหัสที่เป็นพื้นฐานมากที่สุดสำหรับการท่องเว็บของคุณ ซึ่งเราขอแนะนำให้ทุกคนใช้ นี่เป็นพื้นฐานเหมือนกับที่คุณคาดเข็มขัดนิรภัยเมื่อคุณขับรถ

    แต่ก็มีบางสิ่งที่ HTTPS ไม่ได้ทำ นั่นคือ เมื่อคุณส่งอีเมลโดยใช้ HTTPS ผู้ให้บริการอีเมลของคุณจะยังคงได้รับสำเนาของการติดต่อสื่อสารที่ไม่ได้เข้ารหัสของคุณอยู่ รัฐบาลและหน่วยงานที่บังคับใช้กฎหมายอาจสามารถเข้าถึงข้อมูลนี้ได้ หากมีหมายค้น ในสหรัฐอเมริกา ผู้ให้บริการอีเมลส่วนใหญ่มีนโยบายที่ระบุว่า พวกเขาจะแจ้งให้คุณทราบเมื่อพวกเขาได้รับคำขอจากรัฐบาลให้ส่งมอบข้อมูลของคุณ ภายในขอบเขตสูงสุดที่กฎหมายอนุญาตให้พวกเขาทำได้ แต่นโยบายเหล่านี้เป็นไปด้วยความสมัครใจ และมีหลายกรณีที่ผู้ให้บริการอีเมลถูกกีดกันทางกฎหมาย ไม่ให้แจ้งให้ผู้ใช้ทราบเกี่ยวกับการขอข้อมูล ผู้ให้บริการอีเมลบางราย อย่างเช่น Google, Yahoo และ Microsoft ได้เผยแพร่รายงานความโปร่งใส โดยชี้แจงรายละเอียด ว่าพวกเขาได้รับคำร้องขอข้อมูลของผู้ใช้จากรัฐบาลจำนวนกี่ครั้ง ประเทศใดบ้างที่ส่งคำร้องขอดังกล่าว และทางบริษัทต้องจำยอมส่งมอบข้อมูลให้กับรัฐบาลบ่อยครั้งเพียงใด

    ถ้าโมเดลภัยคุกคามของคุณรวมถึงรัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมาย หรือคุณมีเหตุผลอื่นที่ต้องการแน่ใจว่าผู้ให้บริการอีเมลของคุณจะไม่สามารถส่งมอบเนื้อหาของการติดต่อสื่อสารทางอีเมลของคุณให้กับบุคคลภายนอกได้ คุณอาจพิจารณาใช้การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางสำหรับการติดต่อสื่อสารทางอีเมลของคุณ

    PGP (หรือ Pretty Good Privacy) คือมาตรฐานสำหรับการเข้ารหัสอีเมลของคุณตั้งแต่ต้นทางถึงปลายทาง หากใช้งานอย่างถูกต้อง PGP จะเป็นเกราะป้องกันที่แข็งแกร่งมากสำหรับการติดต่อสื่อสารของคุณ หากต้องการอ่านคำแนะนำโดยละเอียด เกี่ยวกับวิธีการติดตั้งและใช้งานการเข้ารหัส PGP สำหรับอีเมลของคุณ กรุณาดูที่:

    สิ่งที่การเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง (End-To-End Encryption) ไม่ได้ทำ

    การเข้ารหัสตั้งแต่ต้นทางถึงปลายทางช่วยป้องกันเนื้อหาของการติดต่อสื่อสารของคุณเท่านั้น แต่ไม่ได้ป้องกันการติดต่อสื่อสารของคุณ PGP ไม่ได้ป้องกันเมตาดาต้า (Metadata) ของคุณ ซึ่งก็คือข้อมูลอื่นๆ ทั้งหมด รวมทั้ง บรรทัดหัวเรื่องของอีเมลของคุณ หรือผู้ที่คุณติดต่อสื่อสารด้วย และเวลาที่ติดต่อสื่อสาร

    เมตาดาต้าสามารถเปิดเผยข้อมูลเกี่ยวกับคุณได้อย่างมาก ถึงแม้ว่าเนื้อหาของการติดต่อสื่อสารของคุณจะยังคงเป็นความลับอยู่ก็ตาม

    เมตาดาต้าเกี่ยวกับการโทรศัพท์ของคุณอาจให้ข้อมูลที่ละเอียดอ่อนและเป็นส่วนตัวมากๆ ได้ ตัวอย่างเช่น:

    • พวกเขารู้ว่าคุณโทรใช้บริการเซ็กซ์โฟน เมื่อเวลา 2:24 น. และพูดสายนาน 18 นาที แต่พวกเขาไม่รู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร
    • พวกเขารู้ว่าคุณโทรหาสายด่วนป้องกันการฆ่าตัวตายจากสะพานโกลเด้นเกต แต่หัวข้อของการสนทนายังคงเป็นความลับ
    • พวกเขารู้ว่าคุณพูดสายกับเจ้าหน้าที่ให้บริการตรวจเอชไอวี จากนั้นก็พูดสายกับแพทย์ของคุณ และบริษัทประกันชีวิตของคุณในชั่วโมงเดียวกัน แต่พวกเขาไม่รู้ว่าพวกคุณปรึกษากันเรื่องอะไร
    • พวกเขารู้ว่าคุณได้รับสายจากสำนักงาน NRA ในท้องถิ่น ในขณะที่มีการรณรงค์ต่อต้านการบัญญัติกฎหมายเกี่ยวกับปืน และหลังจากวางสายของคุณ เจ้าหน้าที่ผู้นี้ก็โทรหาสมาชิกวุฒิสภาและผู้แทนสภานิติบัญญัติของคุณทันที อย่างไรก็ตามเนื้อหาของการโทรเหล่านั้นยังคงปลอดภัยจากการสอดแนมของรัฐบาล
    • พวกเขารู้ว่าคุณโทรหานรีแพทย์ และพูดสายอบู่นานครึ่งชั่วโมง จากนั้น คุณก็โทรหาสมาคมวางแผนครอบครัวในท้องถิ่นในวันเดียวกันนั้น แต่ไม่มีใครรู้ว่าคุณพูดสายเกี่ยวกับเรื่องอะไร

    ถ้าคุณโทรจากโทรศัพท์มือถือ ข้อมูลเกี่ยวกับพิกัดตำแหน่งของคุณก็คือเมตาดาต้า ในปี พ.ศ. 2552 นาย Malte Spitz นักการเมืองของพรรค Green Party ได้ยื่นฟ้องบริษัท Deutsche Telekom เพื่อบังคับให้บริษัทส่งมอบข้อมูลโทรศัพท์ของนาย Spitz ในช่วงเวลา 6 เดือน ซึ่งภายหลังเขาได้นำไปเผยแพร่ให้กับหนังสือพิมพ์ของ German ผลลัพธ์ของการแสดงข้อมูลด้วยภาพ ได้แสดงให้เห็นถึงประวัติความเคลื่อนไหวของนาย Spitz โดยละเอียด

    การป้องกันเมตาดาต้าของคุณ คุณจะต้องใช้เครื่องมืออื่นๆ อย่างเช่น Tor ไปพร้อมๆ กับการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง

    หากต้องการดูตัวอย่างว่า Tor และ HTTPS ทำงานร่วมกันอย่างไร เพื่อป้องกันเนื้อหาของการติดต่อสื่อสารของคุณและเมตาดาต้าของคุณ จากผู้ที่อาจเป็นผู้โจมตีหลากหลายประเภท คุณอาจต้องการดูที่คำอธิบายนี้

    อัปเดตครั้งล่าสุด: 
    12-01-2017
  • การเก็บรักษาข้อมูลของคุณให้ปลอดภัย

    หากคุณเป็นเจ้าของสมาร์ทโฟน แล็ปท็อป หรือแท็บเล็ต หมายความว่าคุณมีข้อมูลจำนวนมากติดตัวอยู่ตลอดเวลา รายชื่อติดต่อทางสังคม การสื่อสารส่วนบุคคล เอกสารและรูปภาพส่วนตัว (ซึ่งส่วนใหญ่จะมีข้อมูลที่เก็บไว้เป็นความลับของบุคคลจำนวนหลายสิบคน หรือแม้กระทั่งหลายพันคน) คือตัวอย่างบางส่วนของข้อมูลที่คุณจัดเก็บไว้ในอุปกรณ์แบบดิจิทัล ด้วยเหตุผลที่เราจัดเก็บและมีข้อมูลจำนวนมาก ทำให้การรักษาข้อมูลดังกล่าวให้ปลอดภัยเป็นเรื่องที่ทำได้ยาก เนื่องจากการสูญเสียข้อมูลดังกล่าวสามารถเกิดขึ้นได้ค่อนข้างง่าย

    ข้อมูลของคุณอาจถูกยึดที่ด่านตรวจคนเข้าเมือง ถูกขโมยตามท้องถนนหรือจากบ้านของคุณ และสามารถถูกคัดลอกได้ในเวลาเพียงไม่กี่วินาที ยิ่งไปกว่านั้น การล็อกอุปกรณ์โดยใช้รหัสผ่าน PIN หรือท่าทางอาจไม่สามารถปกป้องข้อมูลของคุณได้หากอุปกรณ์ถูกยึดไป การหลีกเลี่ยงวิธีการล็อกดังกล่าวทำได้ค่อนข้างง่าย เนื่องจากข้อมูลของคุณถูกจัดเก็บไว้ในรูปแบบที่สามารถอ่านได้ง่ายภายในอุปกรณ์ ผู้ไม่หวังดีเพียงแค่ต้องเข้าถึงพื้นที่จัดเก็บโดยตรงก็จะสามารถทำสำเนาหรือตรวจดูข้อมูลของคุณได้โดยไม่ต้องใช้รหัสผ่าน

    อย่างไรก็ตาม คุณสามารถทำให้การปลดล็อกข้อมูลลับของคุณทำได้ยากขึ้นสำหรับบุคคลที่ขโมยข้อมูลของคุณไป ต่อไปนี้คือวิธีการบางส่วนที่สามารถใช้เพื่อเก็บรักษาข้อมูลของคุณให้ปลอดภัย

    การเข้ารหัสข้อมูล

    หากคุณใช้การเข้ารหัส ผู้ไม่หวังดีจะต้องใช้ทั้งอุปกรณ์และรหัสผ่านของคุณเพื่อปลดล็อกข้อมูลที่เข้ารหัสไว้ ดังนั้น การเข้ารหัสข้อมูลทั้งหมด ไม่ใช่เฉพาะแค่โฟลเดอร์บางส่วน จึงเป็นวิธีที่ปลอดภัยที่สุด สมาร์ทโฟนและคอมพิวเตอร์ส่วนใหญ่มีตัวเลือกการเข้ารหัสดิสก์ทุกส่วนแบบสมบูรณ์ให้ใช้งานได้

    สำหรับสมาร์ทโฟนและแท็บเล็ต:

    • Android มีตัวเลือกการเข้ารหัสทั้งดิสก์ (full-disk encryption) ให้ใช้งานเมื่อคุณตั้งค่าโทรศัพท์เป็นครั้งแรกในอุปกรณ์ใหม่ หรืออยู่ในส่วนการตั้งค่า  “การรักษาความปลอดภัย” ในอุปกรณ์รุ่นเก่า
    • อุปกรณ์ Apple อย่างเช่น iPhone และ iPad ตัวเลือกนี้เรียกว่า “Data Protection” (การปกป้องข้อมูล) และให้เปิดใช้งานถ้าคุณตั้งรหัสผ่าน

    สำหรับคอมพิวเตอร์:

    • สำหรับ Apple คุณสมบัติการเข้ารหัสทั้งดิสก์ที่ติดตั้งมาในเครื่องใน macOS เรียกว่า FileVault  
    • ระบบปฏิบัติการ Linux เพื่อการแจกจ่าย (distributions) มักมีตัวเลือกการเข้ารหัสทั้งดิสก์ให้ใช้งานได้เมื่อตั้งค่าระบบเป็นครั้งแรก
    • Windows เวอร์ชัน Vista ขึ้นไปมีคุณสมบัติการเข้ารหัสทั้งดิสก์ที่เรียกว่า BitLocker รวมอยู่ด้วย

    รหัสของ BitLocker ถูกปิดและอยู่ภายใต้กรรมสิทธิ์ หมายความว่าผู้ตรวจดูภายนอกจะไม่สามารถรู้ได้แน่นอนว่าระบบมีการรักษาความปลอดภัยอยู่ในระดับใด ในการใช้ BitLocker คุณจำเป็นต้องให้ความไว้วางใจต่อ Microsoft ในการรักษาความปลอดภัยให้กับระบบการจัดเก็บข้อมูลโดยไม่มีอันตรายแอบซ่อนอยู่ กล่าวคือ ถ้าคุณใช้ Windows อยู่แล้ว เท่ากับคุณให้ความไว้วางใจ Microsoft ในระดับดังกล่าวเช่นกัน หากกังวลเกี่ยวกับการสอดแนมจากผู้ไม่หวังดีที่อาจรู้หรือได้รับประโยชน์จากช่องทางลับทั้งใน Windows หรือ BitLocker ให้ลองพิจารณาใช้ระบบปฏิบัติการแบบโอเพ่นซอร์สตัวเลือกอื่น เช่น GNU/Linux หรือ BSD โดยเฉพาะเวอร์ชันที่มีการเสริมประสิทธิภาพเพื่อต่อต้านการโจมตีการรักษาความปลอดภัย อย่างเช่น Tails หรือ Qubes OS  อีกทางหนึ่งคือให้ลองติดตั้งซอฟต์แวร์การเข้ารหัสดิสก์ตัวเลือกอื่นเพื่อเข้ารหัสฮาร์ดไดรฟ์ อย่างเช่น Veracrypt

    โปรดจำว่า: ไม่ว่าการเข้ารหัสดังกล่าวจะมีชื่อเรียกว่าอะไรก็ตามในอุปกรณ์ที่ใช้งาน แต่การเข้ารหัสก็ใช้งานได้อย่างมีประสิทธิภาพในระดับเดียวกันกับรหัสผ่าน ถ้าผู้ไม่หวังดีมีอุปกรณ์ของคุณอยู่ในความครอบครอง พวกเขาก็จะมีเวลาค้นหารหัสผ่านที่คุณใช้งานได้อย่างเต็มที่ วิธีที่ใช้งานได้อย่างมีประสิทธิภาพในการสร้างรหัสผ่านที่ทำให้จดจำได้และคาดเดาได้ยากคือการใช้ dice และรายชื่อคำศัพท์ เพื่อเลือกคำที่จะใช้แบบสุ่ม ในการทำงานร่วมกัน คำศัพท์เหล่านี้จะสร้าง “กลุ่มคำรหัสผ่าน” “กลุ่มคำรหัสผ่าน” เป็นรหัสผ่านประเภทหนึ่งซึ่งยาวกว่าปกติและมีการรักษาความปลอดภัยเพิ่มขึ้น สำหรับการเข้ารหัสดิสก์ เราขอแนะนำให้เลือกใช้รหัสผ่านความยาวขั้นต่ำจำนวน 6 คำ สำหรับข้อมูลเพิ่มเติม โปรดดูที่คู่มือการสร้างรหัสผ่านที่คาดเดาได้ยากของเรา

    ทั้งนี้การเรียนรู้และการป้อนกลุ่มคำรหัสผ่านในสมาร์ทโฟนหรืออุปกรณ์มือถืออาจเป็นเรื่องที่ทำได้ยากในสถานการณ์จริง ขณะที่การเข้ารหัสอาจมีประโยชน์ในการใช้เพื่อป้องกันการเข้าถึงข้อมูล แต่คุณควรเก็บรักษาข้อมูลส่วนตัวที่เป็นความลับโดยไม่ให้ผู้ไม่หวังดีเข้าถึงได้ในทางกายภาพด้วย หรือเก็บไว้ในอุปกรณ์ที่มีการรักษาความปลอดภัยที่ดีกว่า

    การทำให้อุปกรณ์มีความปลอดภัย

    การรักษาความปลอดภัยอย่างสม่ำเสมออาจเป็นเรื่องที่ทำได้ยาก อย่างดีที่สุดสิ่งที่ต้องทำคือต้องเปลี่ยนรหัสผ่าน เปลี่ยนพฤติกรรม และบางครั้งอาจต้องเปลี่ยนซอฟต์แวร์ที่ใช้ในคอมพิวเตอร์หรืออุปกรณ์ที่ใช้งานเครื่องหลัก ที่แย่คือ คุณอาจต้องคอยนึกอยู่ตลอดเวลาว่าคุณทำให้ข้อมูลส่วนตัวรั่วไหลออกไปหรือมีการใช้ข้อมูลในลักษณะที่เสี่ยงต่ออันตรายหรือไม่ แม้แต่ในกรณีที่ทราบถึงปัญหา คุณอาจไม่สามารถแก้ไขได้ เนื่องจากบางครั้งบุคคลที่คุณต้องสื่อสารด้วยใช้วิธีการรักษาความปลอดภัยทางดิจิทัลที่ไม่ปลอดภัย ตัวอย่างเช่น เพื่อนร่วมงานอาจต้องการให้คุณเปิดดูไฟล์แนบที่พวกเขาส่งให้คุณ ถึงแม้คุณอาจจะรู้ว่าผู้ไม่หวังดีอาจปลอมตัวเป็นเพื่อนร่วมงานและส่งมัลแวร์มาให้คุณ

    วิธีการแก้ไขคือ ให้พิจารณาเก็บข้อมูลและการสื่อสารสำคัญไว้ในอุปกรณ์ที่มีความปลอดภัยมากกว่า คุณสามารถใช้อุปกรณ์ที่มีความปลอดภัยเพื่อเก็บสำเนาหลักของข้อมูลส่วนตัวที่ต้องการเก็บไว้เป็นความลับ โดยใช้อุปกรณ์นี้เพียงครั้งคราวเท่านั้น และเมื่อใช้งานให้ใช้ด้วยความระมัดระวังเพิ่มมากขึ้น หากต้องการเปิดไฟล์แนบ หรือใช้ซอฟต์แวร์ที่ไม่ปลอดภัย ให้ใช้ในอุปกรณ์เครื่องอื่น

    การมีอุปกรณ์ที่ปลอดภัยอีกเครื่องหนึ่งไว้ใช้งานอาจเป็นตัวเลือกที่ไม่แพงอย่างที่คิด คอมพิวเตอร์ที่ไม่ได้ใช้งานบ่อย และใช้โปรแกรมเพียงไม่กี่ประเภท ไม่จำเป็นต้องเป็นเครื่องใหม่หรือเป็นเครื่องที่มีความเร็วสูง สามารถซื้อเน็ตบุ๊คในราคาเพียงเสี้ยวหนึ่งของราคาแล็ปท็อปหรือโทรศัพท์รุ่นใหม่ นอกจากนี้อุปกรณ์รุ่นเก่ายังมีข้อได้เปรียบ โดยซอฟต์แวร์รักษาความปลอดภัยอย่าง Tails มีแนวโน้มที่จะรองรับการใช้งานกับอุปกรณ์รุ่นเก่ามากกว่าอุปกรณ์รุ่นใหม่ คำแนะนำทั่วไปบางข้อสามารถใช้ประโยชน์ได้เสมอ เมื่อซื้ออุปกรณ์หรือระบบปฏิบัติการใดก็ตาม ให้พยายามอัปเดตซอฟต์แวร์ให้อยู่ในเวอร์ชันปัจจุบันเสมอ การอัปเดตมักจะแก้ไขปัญหาการรักษาความปลอดภัยในเวอร์ชันเดิมซึ่งการโจมตีสามารถใช้เป็นจุดอ่อนเพื่อหาประโยชน์ได้ โปรดทราบว่าอาจไม่มีการรองรับโทรศัพท์และระบบปฏิบัติการรุ่นเก่าแล้ว หรือไม่มีแม้แต่การอัปเดตการรักษาความปลอดภัยที่ใช้งานได้

    ขั้นตอนที่สามารถใช้เมื่อตั้งค่าในเครื่องคอมพิวเตอร์เพื่อทำให้เครื่องมีความปลอดภัย

    1. เก็บรักษาอุปกรณ์ในที่ที่ปลอดภัยและไม่เปิดเผยข้อมูลของสถานที่เก็บ โดยเก็บไว้ในที่ที่คุณจะสามารถสังเกตเห็นได้หากมีการพยายามเข้าถึงอุปกรณ์ดังกล่าว เช่น ในตู้เก็บที่ล็อกกุญแจ
    2. เข้ารหัสฮาร์ดไดรฟ์ของคอมพิวเตอร์โดยใช้รหัสผ่านที่คาดเดาได้ยาก เผื่อในกรณีที่อุปกรณ์ถูกขโมย จะทำให้ไม่สามารถอ่านข้อมูลได้โดยไม่มีรหัสผ่าน
    3. ติดตั้งระบบปฏิบัติการที่เน้นความเป็นส่วนตัวและการรักษาความปลอดภัย อย่างเช่น Tails คุณอาจไม่สามารถ (หรือต้องการ) ใช้ระบบปฏิบัติการโอเพนซอร์สในการใช้งานประจำวัน แต่หากเพียงต้องการเก็บ แก้ไข หรือส่งอีเมลหรือข้อความที่เป็นความลับจากอุปกรณ์ที่ปลอดภัยเครื่องนี้ Tails จะทำงานได้ดีและจะทำให้การตั้งค่าเริ่มต้นการรักษาความปลอดภัยอยู่ในระดับที่สูง
    4. ไม่เชื่อมต่ออุปกรณ์เข้ากับเครือข่ายอินเทอร์เน็ต วิธีที่ดีที่สุดในการปกป้องตัวคุณเองจากการโจมตีทางอินเทอร์เน็ตหรือการสอดแนมออนไลน์คือไม่เชื่อมต่อกับอินเทอร์เน็ต สามารถตรวจสอบว่าอุปกรณ์ที่ปลอดภัยไม่ได้เชื่อมต่อกับเครือข่ายหรือ Wifi ภายใน แล้วคัดลอกไฟล์ลงเครื่องโดยใช้เครื่องมือทางกายภาพ เช่น DVD หรือ ไดรฟ์ USB  ในการรักษาความปลอดภัยเครือข่าย วิธีนี้เรียกว่า “air gap” (ช่องว่างทางอากาศ) ระหว่างคอมพิวเตอร์กับโลกอินเทอร์เน็ต วิธีนี้อาจดูสุดโต่งเกินไป แต่เป็นตัวเลือกที่ใช้ได้หากต้องการปกป้องข้อมูลที่ไม่ได้มีการใช้งานบ่อยครั้ง แต่ไม่ต้องการให้ข้อมูลดังกล่าวสูญหาย (เช่นคีย์การเข้ารหัส, รายการรหัสผ่าน หรือสำเนาการสำรองข้อมูลส่วนตัวของใครก็ตามที่คุณได้รับความไว้วางใจให้เก็บไว้) ส่วนใหญ่แล้วสามารถพิจารณาใช้อุปกรณ์สำหรับจัดเก็บข้อมูลที่จะเก็บไว้เป็นความลับ แทนที่จะใช้คอมพิวเตอร์ทั้งเครื่องเพื่อวัตถุประสงค์นี้ ตัวอย่างเช่น คีย์ USB ที่มีการเข้ารหัสซึ่งซ่อนไว้ในที่ที่ปลอดภัย อาจเป็นตัวเลือกการใช้งานที่มีประโยชน์ (หรือไม่มีประโยชน์) เมื่อคอมพิวเตอร์ทั้งเครื่องไม่ได้เชื่อมต่อกับอินเทอร์เน็ต
    5. อย่าเข้าสู่ระบบในบัญชีที่ใช้งานเป็นประจำ หากคุณใช้อุปกรณ์ที่ปลอดภัยในการเชื่อมต่ออินเทอร์เน็ต ให้สร้างบัญชีสำหรับเว็บหรืออีเมลที่คุณใช้สื่อสารจากอุปกรณ์ดังกล่าวแยกต่างหาก และใช้ Tor (ดูที่คู่มือการใช้งานสำหรับ Linux, macOS, Windows) เพื่อเก็บรักษาที่อยู่ IP ไว้เป็นความลับจากบริการเหล่านี้ หากใครก็ตามเลือกที่จะโจมตีข้อมูลส่วนตัวของคุณแบบเจาะจงโดยใช้มัลแวร์ หรือแค่ต้องการขัดขวางการติดต่อสื่อสารของคุณ บัญชีแยกต่างหากที่สร้างไว้กับ Tor จะสามารถเป็นตัวกลางสกัดกั้นการเชื่อมต่อข้อมูลส่วนตัวของคุณกับอุปกรณ์เครื่องนี้

    ขณะที่การมีอุปกรณ์ที่ปลอดภัยหนึ่งเครื่อง ซึ่งใช้เก็บข้อมูลสำคัญที่เป็นความลับอาจช่วยปกป้องข้อมูลจากผู้ใหม่หวังดีได้ แต่วิธีดังกล่าวอาจเป็นการสร้างเป้าหมายโจมตีที่ชัดเจนได้ด้วย และยังมีความเสี่ยงที่สำเนาข้อมูลที่มีอยู่เพียงสำเนาเดียวจะเกิดการสูญหาย หากอุปกรณ์เครื่องที่ใช้งานถูกทำลาย ถ้าผู้ไม่หวังดีจะได้รับประโยชน์จากการที่ข้อมูลทั้งหมดของคุณสูญหาย อย่าเก็บข้อมูลไว้ที่เดียว ไม่ว่าวิธีการเก็บรักษาดังกล่าวจะปลอดภัยมากแค่ไหนก็ตาม ให้เข้ารหัสสำเนาของข้อมูลแล้วเก็บไว้ที่อื่น

    แนวคิดหลาย ๆ วิธีเกี่ยวกับอุปกรณ์ที่ปลอดภัยคือ มีเครื่องที่ไม่ได้รักษาความปลอดภัย ซึ่งเป็นอุปกรณ์ที่คุณใช้เฉพาะเมื่อเดินทางไปยังสถานที่ที่อันตรายหรือเมื่อพยายามทำในสิ่งที่เสี่ยงอันตราย ตัวอย่างเช่น ผู้สื่อข่าวหรือนักเคลื่อนไหวจำนวนมากจะนำโน้ตบุ๊คแบบพื้นฐานติดตัวไปเมื่อเดินทาง คอมพิวเตอร์เครื่องนี้จะไม่มีเอกสารหรือข้อมูลในการติดต่อหรืออีเมลอยู่ในเครื่อง ทำให้ความเสียหายที่จะเกิดขึ้นมีน้อยหากเครื่องถูกยึดหรือสแกน คุณสามารถใช้แนวทางเดียวกันนี้ได้กับโทรศัพท์มือถือ หากปกติคุณใช้สมาร์ทโฟน เมื่อเดินทางให้พิจารณาซื้อโทรศัพท์ราคาถูกหรือโทรศัพท์แบบใช้แล้วทิ้งเพื่อใช้กับการสื่อสารบางอย่างโดยเฉพาะ

    อัปเดตครั้งล่าสุด: 
    02-11-2018
  • สิ่งที่ต้องพิจารณาเมื่อข้ามชายแดนเข้าสหรัฐอเมริกา

    คุณวางแผนที่จะข้ามชายแดนเข้าสหรัฐอเมริกาในเร็วๆ นี้หรือไม่? คุณทราบหรือไม่ว่ารัฐบาลมีสิทธิค้นตัวนักท่องเที่ยวที่ชายแดน โดยไม่ต้องมีหมายค้นได้? กรณีนี้รวมถึงเมื่อเครื่องบินลงจอดที่ท่าอากาศยานนานาชาติด้วย นี่เป็นอำนาจในการควบคุมสิ่งของที่นำเข้าไปในประเทศ (พึงทราบว่า ถึงแม้จะมีการให้เหตุผลว่าชอบด้วยกฎหมายที่จะค้นตัวผู้ที่เดินทางออกนอกประเทศเช่นเดียวกัน และการค้นตัวดังกล่าวก็อาจเป็นไปได้ การค้นตัวนักท่องเที่ยวที่เดินทางออกนอกประเทศก็ไม่ได้เกิดขึ้นอยู่เป็นประจำ)

    สำหรับแนวทางปฏิบัติแบบละเอียดของประเด็นนี้ โปรดดูที่คู่มือ วามเป็นส่วนตัวทางดิจิทัลที่พรมแดนของสหรัฐฯ: การปกป้องข้อมูลในอุปกรณ์ของคุณของ EFF

    ต่อไปนี้คือสิ่งที่ควรคำนึงถึงบางส่วนเมื่อเดินทางเข้ามายังสหรัฐฯ

    เจ้าหน้าที่ที่ด่านตรวจคนเข้าเมืองอาจร้องขอข้อมูลดิจิทัลของคุณ โปรดคำนึงถึงปัจจัยการประเมินความเสี่ยงส่วนบุคคล สถานะการเข้าเมือง ประวัติการเดินทาง ความสำคัญของข้อมูล และปัจจัยอื่น ๆ ที่อาจมีผลต่อตัวเลือกของคุณ

    โปรดทราบว่าการใช้ความระมัดระวังเกินปกติอาจทำให้เจ้าหน้าที่ตรวจคนเข้าเมืองเกิดความสงสัย

    • สำรองข้อมูลของอุปกรณ์ วิธีนี้อาจมีประโยชน์ในกรณีที่อุปกรณ์ใดก็ตามถูกยึดไว้ สามารถใช้บริการสำรองข้อมูลออนไลน์หรือฮาร์ดไดรฟ์แยก แต่เราไม่แนะนำให้นำทั้งแล็ปท็อปและฮาร์ดไดรฟ์ที่สำรองข้อมูลไว้ติดตัวไปด้วยในเวลาเดียวกัน
    • ลดจำนวนข้อมูลที่นำติดตัวเวลาเดินทางเข้าประเทศอื่น พิจารณานำแล็ปท็อปที่ “ไม่มี” ข้อมูลจัดเก็บอยู่ติดตัวไปเวลาเดินทาง แต่โปรดทราบว่าการลบไฟล์ออกไปไว้ในถังขยะไม่ได้เป็นการลบข้อมูลไฟล์ออกโดยสมบูรณ์ ตรวจให้แน่ใจว่าคุณลบไฟล์ออกอย่างปลอดภัย พิจารณาไม่นำโทรศัพท์มือถือติดตัวไป แล้วซื้อโทรศัพท์แบบชั่วคราวมาใช้และเปลี่ยน ซิมการ์ด หรือซื้อหมายเลขใหม่เมื่อเดินทางไปถึงจุดหมายปลายทาง
    • เข้ารหัสอุปกรณ์ของคุณ เราขอแนะนำให้ใช้ดิสก์แบบเต็มในการเข้ารหัสในอุปกรณ์ (แล็ปท็อป, โทรศัพพ์มือถือ ฯลฯ) แล้วเลือกใช้กลุ่มคำรหัสผ่านที่มีความปลอดภัย
    • หากเจ้าหน้าที่ตรวจคนเข้าเมืองร้องขอกลุ่มคำรหัสผ่าน คุณไม่จำเป็นต้องปฏิบัติตาม ผู้พิพากษาเท่านั้นที่สามารถบังคับให้คุณเปิดเผยข้อมูลดังกล่าว อย่างไรก็ตาม อาจมีผลลัพธ์เกิดขึ้นจากการไม่ปฏิบัติตาม สำหรับผู้ที่ไม่ใช่พลเมืองของประเทศ คุณอาจถูกปฏิเสธไม่ให้เดินทางเข้าประเทศ สำหรับพลเมืองของประเทศ อุปกรณ์ของคุณอาจถูกยึด หรือคุณอาจถูกกักกันตัวเป็นเวลาหลายชั่วโมง
    • ปิดอุปกรณ์ก่อนเดินทางไปถึงด่านตรวจคนเข้าเมืองเพื่อสกัดกั้นการโจมตีแบบไฮเทค
    • อย่าหวังพึ่งการล็อกอุปกรณ์ด้วยลายนิ้วมือหรือไบโอเมทริก วิธีการล็อกดังกล่าวไม่แข็งแกร่งเท่ารหัสผ่าน
    • เจ้าหน้าที่สามารถค้นหาเนื้อหาที่มีการใช้งานอยู่หรือเนื้อหาในคลาวด์ที่แคชไว้จากแอปและเบราว์เซอร์ที่มีอยู่ในอุปกรณ์ของคุณ ให้พิจารณาออกจากระบบ ลบข้อมูลประจำตัวสำหรับล็อกอินที่บันทึกไว้ หรือถอนการติดตั้ง
    • เมื่อเผชิญหน้ากับเจ้าหน้าที่รักษาความปลอดภัยที่ด่านตรวจคนเข้าเมือง มีสามข้อที่ควรจำ คือ มีมารยาท ไม่โกหก และ ไม่ขัดขวางการตรวจค้นทางร่างกายของเจ้าหน้าที่ เจ้าหน้าที่ด่านตรวจคนเข้าเมืองมีสิทธิ์ที่จะตรวจดูองค์ประกอบทางกายภาพของอุปกรณ์ (เช่น เพื่อให้แน่ใจว่าไม่ได้มียาเสพติดซุกซ่อนอยู่ในช่องใส่แบตเตอรี่ของแล็ปท็อป)

    หากไม่แน่ใจว่าจะสามารถจำเคล็บลับเหล่านี้ได้ ดูข้อมูลที่คู่มือการตรวจค้นที่ด่านตรวจคนเข้าเมืองฉบับพกพา ของ EFF ซึ่งออกแบบมาเพื่อให้พิมพ์เก็บไว้ พับได้ และนำติดตัวใส่ไว้ในกระเป๋าได้ขณะเดินทาง

    อัปเดตครั้งล่าสุด: 
    29-10-2018
  • การเลือก VPN ที่เหมาะสมสำหรับคุณ

    VPN คืออะไร? VPN ย่อมาจากคำว่า 'Virtual Private Network' (เครือข่ายส่วนตัวเสมือน) เครือข่ายชนิดนี้ช่วยให้คอมพิวเตอร์สามารถรับและส่งข้อความระหว่างเครือข่ายสาธารณะและเครือข่ายที่ใช้ร่วมกันได้ ราวกับว่าคอมพิวเตอร์นั้นได้เชื่อมต่อกับเครือข่ายส่วนตัวโดยตรง จึงสามารถใช้ประโยชน์จากการทำงาน การรักษาความปลอดภัย และนโยบายการจัดการของเครือข่ายส่วนตัว

    VPN มีดีในเรื่องใด?

    คุณสามารถใช้ VPN เพื่อเชื่อมต่อกับอินทราเน็ตของบริษัทที่สำนักงานของคุณ ขณะที่คุณเดินทางไปต่างประเทศ อยู่ที่บ่าย หรือเมื่อใดก็ตามที่คุณไม่ได้อยู่ที่สำนักงาน

    นอกจากนี้ คุณยังสามารถใช้ VPN ทางการค้า เพื่อเข้ารหัสข้อมูลของคุณ เมื่อส่งข้อมูลดังกล่าวผ่านเครือข่ายสาธารณะ อย่างเช่น Wi-Fi ในร้านอินเทอร์เน็ตคาเฟ หรือโรงแรม

    คุณสามารถใช้ VPN ทางการค้า เพื่อหลบเลี่ยงการเซ็นเซอร์เนื้อหาของอินเทอร์เน็ต บนเครือข่ายที่ปิดกั้นไซต์หรือบริการที่กำหนดไว้ได้ ตัวอย่างเช่น ผู้ใช้ชาวจีนบางคนใช้ VPN ทางการค้า เพื่อเข้าถึงเว็บไซต์ที่ถูกปิดกั้นไว้โดย Great Firewall

    นอกจากนี้ คุณยังสามารถเชื่อมต่อกับเครือข่ายในบ้านของคุณได้ โดยเรียกใช้บริการ VPN ของคุณเอง โดยใช้ซอฟต์แวร์โอเพนซอร์ส อย่างเช่นOpenVPN

    VPN ไม่ได้ทำอะไร?

    VPN ป้องกันการสื่อสารบนอินเทอร์เน็ตของคุณจากการถูกสอดส่องบนเครือข่ายสาธารณะ แต่ไม่ได้ป้องกันข้อมูลของคุณ จากผู้คนบนเครือข่ายส่วนตัวที่คุณกำลังใช้งาน ถ้าคุณกำลังใช้งาน VPN ของบริษัท ผู้ที่เรียกใช้เครือข่ายของบริษัทจะมองเห็นการสื่อสารของคุณ ถ้าคุณกำลังใช้งาน VPN ทางการค้า ผู้ที่เรียกใช้บริการนั้นจะสามารถมองเห็นการสื่อสารของคุณได้

    บริการ VPN ที่ไม่น่าไว้วางใจอาจจะทำนี้อย่างจงใจ เพื่อรวบรวมข้อมูลส่วนบุคคลหรือข้อมูลอื่นที่มีค่า

    ผู้จัดการของ VPN ทางการค้า หรือ VPN ของบริษัท อาจถูกกดดันจากรัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมาย ให้ส่งมอบข้อมูลเกี่ยวกับข้อมูลที่คุณส่งผ่านเครือข่าย คุณควรตรวจทานนโยบายความเป็นส่วนตัวของผู้ให้บริการ VPN ของคุณ เพื่อดูข้อมูลเกี่ยวกับสถานการณ์ที่ผู้ให้บริการ VPN ของคุณอาจส่งมอบข้อมูลของคุณให้กับรัฐบาลหรือหน่วยงานที่บังคับใช้กฎหมาย

    และคุณควรจดบันทึกรายชื่อประเทศต่างๆ ที่ผู้ให้บริการ VPN ดำเนินธุรกิจอยู่ด้วย ผู้ให้บริการจะต้องปฏิบัติตามกฎหมายในประเทศเหล่านั้น ซึ่งอาจร่วมถึงการขอข้อมูลของคุณตามกฎหมายจากรัฐบาลของประเทศนั้น และในประเทศอื่นๆ ที่รัฐบาลของประเทศนั้นมีสนธิสัญญาให้ความช่วยเหลือทางกฎหมาย ในบางกรณี กฎหมายจะอนุญาตให้ขอข้อมูลได้ โดยไม่ต้องแจ้งให้คุณทราบ หรือให้คุณมีโอกาสได้โต้แย้งคำขอดังกล่าว

    VPN ทางการค้าส่วนใหญ่จะขอให้คุณชำระเงินโดยใช้บัตรเครดิต รวมถึงข้อมูลเกี่ยวกับตัวคุณ ซึ่งคุณอาจไม่ต้องการเปิดเผยกับผู้ให้บริการ VPN ของคุณ ถ้าคุณไม่ต้องการให้หมายเลขบัตรเครดิตกับผู้ให้บริการ VPN ทางการค้า คุณอาจต้องการใช้บริการของผู้ให้บริการ VPN ที่ยอมรับบิตคอยน์ (Bitcoin) หรือใช้หมายเลขบัตรเครดิตชั่วคราวหรือกำจัดทิ้งได้ นอกจากนี้ พึงทราบว่า ผู้ให้บริการ VPN อาจเก็บรวบรวมที่อยู่ IP ของคุณ เมื่อคุณใช้บริการของพวกเขา ซึ่งสามารถใช้เพื่อระบุตัวตนของคุณ ถึงแม้ว่าคุณจะเลือกใช้การชำระเงินด้วยวิธีอื่นแล้วก็ตาม ถ้าคุณต้องการซ่อนที่อยู่ IP ของคุณจากผู้ให้บริการ VPN ทางการค้า คุณอาจต้องการใช้ Tor เมื่อเชื่อมต่อกับ VPN ของคุณ

    หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับบริการ VPN ที่เฉพาะเจาะจง กรุณาคลิก คลิก ที่นี่

    คำแถลงการณ์ปฏิเสธความรับผิดชอบ: ทาง EFF ไม่สามารถยืนยันการจัดอันดับ VPN เหล่านี้บริการ VPN บางที่ซึ่งมีนโยบายความเป็นส่วนตัวที่น่ายกย่อง อาจให้บริการโดยคนที่ชั่วร้ายก็ได้ อย่าใช้ VPN ที่คุณไม่เชื่อถือ

    อัปเดตครั้งล่าสุด: 
    09-06-2016
Next:
JavaScript license information