Surveillance
Self-Defense

Reproductive Healthcare Service Provider, Seeker, or Advocate?

  • Reproductive Healthcare Service Provider, Seeker, or Advocate?

    Tips, tools and techniques to keep you and your community safe while fighting for the right to reproductive healthcare.

    If you or someone you know is concerned about unwanted data collection while navigating online resources, providing or seeking services, or organizing with others, here is a list of guides to stay safe while doing so.

     

  • Đánh Giá Rủi Ro của Bạn

    Tìm cách bảo vệ tất cả dữ liệu của bạn để không bị đánh cắp bất cứ lúc nào là một việc rất mệt mỏi và không thực tế. Nhưng bạn đừng lo! Bảo mật là một tiến trình, và với việc lên kế hoạch thận trọng, bạn có thể đánh giá được điều gì phù hợp cho chính mình. Bảo mật không phải là những công cụ bạn sử dụng hay phần mềm bạn tải xuống. Nó bắt đầu bằng cách hiểu rõ những mối đe dọa đặc thù bạn đang đối diện và làm sao để bạn đối phó với chúng.

    Trong vấn đề an toàn vi tính, mối đe dọa là một sự kiện tiềm tàng có thể phá vỡ nỗ lực bảo vệ dữ liệu của bạn. Bạn có thể đối phó với mối đe dọa đang gặp phải bằng cách xác định cái gì cần được bảo vệ và ai là đối thủ. Tiến trình này gọi là “mô thức đe dọa.”

    Hướng dẫn này chỉ cho bạn các xác định mô thức đe dọa, hay là làm sao để đánh giá rủi ro về thông tin số của bạn và làm sao xác định giải pháp nào tốt nhất.

    Mô thức đe dọa trông như thế nào? Giả sử như bạn muốn giữ cho nhà cửa và tài sản an toàn, sau đây là một số câu hỏi bạn có thể hỏi:

    Trong nhà có cái gì quý giá để bảo vệ?

    • Tài sản có thể bao gồm: nữ trang, thiết bị điện tử, hồ sơ tài chính, hộ chiếu, hình ảnh

    Kẻ nào có thể đánh cắp?

    • Đối thủ có thể bao gồm: kẻ trộm, người chung phòng, khách

    Xác suất cần bảo vệ như thế nào - cao hay thấp?

    • Tình trạng trộm cắp trong xóm thế nào? Người chung phòng, khách có tin tưởng được không? Khả năng của đối thủ đến đâu? Những rủi ro nào cần phải xét đến?

    Hệ quả tệ hại như thế nào nếu tôi bảo vệ không thành?

    • Tôi có vật gì trong nhà không thể thay thế được? Tôi có tiền hay thời giờ để thay thế những vật đó không? Tôi có bảo hiểm cho những vật bị đánh cắp không?

    Tôi sẽ chịu bỏ ra bao nhiêu công sức để ngăn ngừa không cho xảy ra?

    • Tôi có sẳn sàng mua một két sắt để giữ hồ sơ quan trọng? Tôi có tiền mua ổ khóa tốt hơn? Tôi có thời giờ để ra ngân hàng thuê két sắt và giữ vật liệu quý giá trong đó?

    Một khi đã tự hỏi mình những câu hỏi này, bạn đã sẵn sàng để đánh giá những biện pháp nào cần có. Nếu có tài sản quý giá, nhưng độ rủi ro bị mất trộm lại thấp, thì bạn có thể không cần mua ổ khóa thật mắc tiền. Nhưng, nếu độ rủi ro cao, bạn sẽ muốn mua ổ khóa tốt nhất trên thị trường, và xét đến việc cài đặt hệ thống báo động chống trộm.

    Lập ra một mô thức đe dọa giúp bạn hiểu rõ các mối đe dọa đặc thù đang đối diện, tài sản của bạn, đối thủ là ai, khả năng của đối thủ, và độ rủi ro nhiều hay ít gặp phải.

    Mô thức đe dọa là gì và tôi bắt đầu thế nào?

    Mô thức đe dọa giúp bạn nhận diện những mối đe dọa đối với tài sản của bạn và xác định kẻ nào là đối thủ cần phải ngăn chặn. Khi lập ra một mô thức đe dọa, bạn trả lời năm câu hỏi sau đây:

    1. Tôi muốn bảo vệ cái gì?
    2. Ai là kẻ đe dọa?
    3. Kết quả tệ hại thế nào nếu tôi thất bại?
    4. Xác suất cần bảo vệ cao hay thấp?
    5. Tôi chịu bỏ ra bao nhiêu công sức để ngăn ngừa hệ quả xấu xảy ra?

    Hãy xem xét từng câu hỏi này.

    Tôi muốn bảo vệ cái gì?

    Tài sản là những gì bạn quý giá và muốn bảo vệ. Khi chúng ta nói về an ninh số, tài sản đề cập trong câu hỏi trên thông thường là các thông tin. Ví dụ như địa chỉ mail, danh sách liên lạc, tin nhắn, địa điểm và các tập tin, tất cả đều là tài sản. Kể cả các thiết bị của bạn cũng là tài sản.

    Hãy liệt kê danh sách tài sản của bạn: dữ liệu đang lưu giữ, nơi lưu giữ, người nào có thể truy cập chúng, và điều gì làm người khác không thể truy cập dữ liệu đó.

    Ai là kẻ đe dọa?

    Để trả lời câu hỏi này, thì điều quan trọng là nhận ra ai muốn nhắm vào bạn và thông tin của bạn. Một người hoặc thực thể nào đó là mối đe dọa đối với tài sản của bạn là một “đối thủ”. Ví dụ của những đối thủ tiềm tàng có thể là sếp của bạn, đối tác trước đó, cạnh tranh kinh doanh, chính quyền hoặc tin tặc trên mạng.

    Soạn ra danh sách đối thủ của bạn, hay những người muốn chiếm lấy tài sản của bạn. Danh sách này có thể bao gồm các cá nhân, cơ quan chính quyền, hoặc công ty.

    Tùy thuộc đối thủ của bạn là ai, mà đôi khi trong một số tình huống bạn cần phải tiêu hủy danh sách này sau khi đã làm xong mô thức đe dọa.

    Kết quả tệ hại thế nào nếu tôi thất bại?

    Có rất nhiều cách mà đối thủ có thể gây ra đe dọa cho dữ liệu của bạn. Ví dụ như, một đối thủ có thể đọc được các trao đổi riêng của bạn xuyên qua mạng, hoặc chúng có thể xóa hoặc làm hỏng dữ liệu của bạn.

    Các đối thủ tấn công với rất nhiều các động cơ khác nhau. Một chính quyền tìm cách ngăn chận không cho lan truyền một clip video có hình ảnh bạo lực của công an có thể chỉ muốn xóa hoặc tìm cách giới hạn sự phổ biến của video đó. Ngược lại, một đối thủ chính trị có thể muốn lấy các nội dung bí mật và công bố nội dung đó mà bạn không biết.

    Mô thức đe dọa còn bao gồm việc hiểu rõ hệ quả sẽ tệ hại thế nào nếu đối thủ lấy được tài sản của bạn. Để xác định điều này, bạn cần xem xét khả năng của đối thủ. Thí dụ như, công ty điện thoại truy cập được tất cả thông tin cuộc gọi của bạn và do đó có khả năng dùng các dữ kiện đó chống lại bạn. Tin tặc trong một mạng Wi-Fi mở có thể xem được các trao đổi không mã hóa. Chính quyền của bạn có thể có những khả năng mạnh hơn thế.

    Hãy viết xuống những điều mà đối thủ của bạn muốn làm với dữ liệu riêng của bạn.

    Xác suất cần bảo vệ cao hay thấp?

    Rủi ro là xác suất một mối đe dọa nào đó đối với một tài sản nào đó sẽ xảy ra. Điều này đi liền với khả năng của kẻ tấn công. Trong khi nhà mạng điện thoại di động có thể truy cập vào dữ liệu của bạn nhưng độ rủi ro mà họ sẽ đưa các dữ liệu cá nhân đó lên mạng để bôi bẩn tên tuổi bạn thì lại thấp.

    Phân biệt giữa mối đe dọa và rủi ro là điều rất quan trọng. Trong khi mối đe dọa là một chuyện xấu có thể xảy ra, rủi ro là xác suất mối đe dọa có thể xảy ra. Ví dụ như, có mối đe dọa rằng tòa nhà của bạn có thể sẽ bị sụp đổ, nhưng xác suất xảy ra điều này ở San Francisco (nơi có rất nhiều động đất) lớn hơn so với ở Stockholm (nơi không có động đất).

    Thực hiện phân tích rủi ro là tiến trình cá nhân và chủ quan; không phải tất cả mọi người đều có những ưu tiên giống nhau hoặc cách nhìn về mối đe dọa giống nhau. Rất nhiều người thấy rằng các mối đe dọa là thứ không thể chấp nhận được, dù cho mức độ rủi ro thế nào đi nữa. Bởi vì sự xuất hiện đe dọa ở bất kỳ mức độ nào đều không xứng với cái giá phải trả. Trong nhiều trường hợp khác, nhiều người xem thường rủi ro vì họ không thấy có vấn đề gì với những mối đe dọa.

    Viết xuống những mối đe dọa nào bạn sẽ không coi thường, và những mối đe dọa nào rất hiếm hoi hoặc vô hại (hoặc quá khó để đối phó) để mà phải lo.

    Tôi chịu bỏ ra bao nhiêu công sức để ngăn ngừa hệ quả xấu xảy ra?

    Trả lời câu hỏi này đòi hỏi phải làm phân tích rủi ro. Không phải tất cả mọi người đều có những ưu tiên giống nhau hoặc cách nhìn về mối đe dọa giống nhau.

    Lấy thí dụ, một luật sư bảo vệ cho thân chủ trong một vụ pháp lý về an ninh quốc phòng có lẻ sẽ bỏ nhiều công sức để bảo vệ việc liên lạc, trao đổi liên quan đến vụ việc, như dùng email có mã hóa, trong khi một bà mẹ thường gửi email cho con gái trao đổi chuyện bình thường thì có lẻ không.

    Viết xuống những chọn lựa sẵn có để giúp bạn làm giảm thiểu các mối đe dọa. Lưu ý đến những giới hạn về tài chính, kỹ thuật, hay xã hội.

    Có thói quen thường xuyên làm mô thức đe dọa

    Luôn nhớ là mô thức đe dọa của bạn có thể đổi khi tình huống của bạn đổi. Do đó, thường xuyên làm mô thức đe dọa là một thói quen tốt.

    Lập ra mô thức đe dọa riêng cho bạn dựa vào tình huống đặc thù của bạn. Rồi đánh dấu vào trong lịch một ngày nào đó tương lai. Để đến lúc đó nhắc bạn duyệt lại mô thức đe dọa và đánh giá lại xem nó vẫn còn thích hợp với tình huống của bạn hay không.

    Cập nhật lần cuối: 
    10-01-2019
  • Liên lạc với người khác

    Mạng viễn thông và internet đã làm cho việc giao tiếp giữa con người dễ dàng hơn bao giờ hết, nhưng nó cũng khiến cho việc theo dõi trở nên phổ biến. Nếu không có những bước phụ trội để bảo vệ sự riêng tư, các cuộc gọi điện, tin nhắn văn bản, email, tin nhắn nhanh, trò chuyện video, và tin nhắn mạng xã hội có thể dễ dàng bị nghe lén.

    Thường thì cách liên lạc kín đáo nhất với người khác là tận mặt, không dính dáng gì đến máy tính hoặc điện thoại. Tuy nhiên điều này không phải lúc nào cũng làm được, cho nên cách tốt nhất kế tiếp là sử dụng mã hóa nối đầu.

    Mã hóa nối đầu hoạt động như thế nào?

    Mã hóa nối đầu bảo đảm là thông tin sẽ được biến đổi thành một thông điệp bí mật bởi người gửi (“đầu” gửi) và chỉ có thể được giải mã bởi người nhận cuối cùng (“đầu” nhận). Điều này có nghĩa là không ai khác có thể nghe lén các hoạt động mạng của bạn, kể cả kẻ gian trong mạng wifi của quán cà-phê, nhà mạng dịch vụ Internet, hay cả trang mạng hoặc ứng dụng đang dùng. Điều mà bạn có thể thấy khó hiểu là tuy dùng ứng dụng trong điện thoại để gửi tin nhắn hoặc truy cập thông tin trên một trang web không có nghĩa là công ty chế tạo ứng dụng đó hay trang web đó có thể đọc được thông tin. Đây là đặc tính cốt lõi của cách mã hóa tốt: ngay cả người thiết kế và triển khai nó cũng không thể bẻ khóa.

    Những công cụ được hướng dẫn trong trang SSD này đều dùng mã hóa nối đầu. Bạn có thể dùng mã hóa nối đầu cho bất cứ loại liên lạc nào — kể cả cú gọi điện hay video, tin nhắn nhanh, chat, và email.

    (Đừng lầm lẫn mã hóa nối đầu với mã hóa tầng chuyển tải. Trong khi mã hóa nối đầu bảo vệ thông tin trong suốt đoạn đường chuyển tải đến người nhận, mã hóa tầng chuyển tải chỉ bảo vệ thông tin từng đoạn một, từ thiết bị đến máy chủ của ứng dụng, rồi từ đó đến thiết bị của người nhận. Ở khoảng giữa, công ty dịch vụ tin nhắn—hoặc trang mạng bạn đang xem, hoặc ứng dụng đang dùng—có thể thấy được bạch văn tin nhắn của bạn.)

    Cách làm việc bên trong của mã hóa nối đầu như thế này: Khi hai người muốn liên lạc bằng cách mã hóa nối đầu (ví dụ hai người là Akiko và Boris) mỗi người phải tạo ra các chìa khoá mật mã. Những chìa khóa này dùng để biến đổi dữ liệu mà ai cũng có thể đọc được thành dữ liệu chỉ có ai có đúng chìa mới xem được. Trước khi Akiko gửi một tin nhắn cho Boris cô ấy mã hóa nó bằng khóa của Boris để chỉ có Boris mới giải mã được tin nhắn đó. Sau đó cô ấy gửi tin nhắn đã được mã hóa qua mạng internet. Nếu bất kỳ ai đang nghe lén Akiko và Boris—thậm chí nếu họ có quyền truy cập vào dịch vụ mà Akiko sử dụng để gửi tin nhắn (như tài khoản email của cô ấy)—họ chỉ thấy dữ liệu đã mã hóa và sẽ không thể đọc được tin nhắn đó. Khi Boris nhận được tin nhắn, anh ta phải sử dụng khóa của anh ấy để giải mã thành dạng tin nhắn có thể đọc được.

    Một số dịch vụ, như Google Hangouts chẳng hạn, có “mã hóa”, nhưng dùng chìa khóa do Google tạo ra và kiểm soát, chứ không dùng khóa của người gửi và nhận tin nhắn. Đây không phải là mã hóa nối đầu. Để thật sự bảo mật, chỉ có các “đầu” của cuộc trò chuyện mới có chìa khóa để mã hóa và giải mã. Nếu dịch vụ bạn dùng kiểm soát chìa khóa thì đó là mã hóa tầng chuyển tải.

    Mã hóa nối đầu đòi hỏi người dùng phải giữ kín chìa khóa của họ. Và nó cũng đòi hỏi nỗ lực để bảo đảm là chìa khóa mã hóa và giải mã là sở hữu của đúng người. Sử dụng mã hóa nối đầu có thể cần chút ít nỗ lực—từ việc đơn giản như tải một ứng dụng xuống cho đến việc chủ động kiểm chứng chìa khóa—nhưng đó là cách tốt nhất để người dùng kiểm tra mức độ bảo mật của hệ thống liên lạc mà không cần phải tin tưởng vào dịch vụ họ đang sử dụng.

    Xin đọc thêm về mã hóa trong tài liệu Những điều cần biết về mã hóa, Các khái niệm cơ bản của mã hóa, và Các loại mã hóa khác nhau. Chúng tôi cũng giải thích chi tiết về một loại mã hóa nối đầu đặc biệt—gọi là “mã hóa khóa công khai”—trong tài liệu Giới thiệu về Mật Mã Khóa Công Khai và PGP.

    Các cú gọi điện và tin nhắn văn bản so với tin nhắn mã hóa gửi qua Internet

    Khi bạn gọi từ điện thoại bàn hoặc điện thoại di động, cuộc gọi của bạn không được mã hóa nối đầu. Khi bạn gửi một tin nhắn văn bản (tức là SMS) bằng điện thoại, tin nhắn không được mã hóa. Cả hai cú gọi và tin nhắn đều có thể bị nghe lén hay thâu lại bởi chính quyền hay bất cứ ai có quyền lực áp đặt lên nhà mạng di động. Nếu việc đánh giá rủi ro có bao gồm xác suất bị chính quyền nghe lén, bạn nên dùng những giải pháp khác có mã hóa dùng qua internet. Điểm lợi là một số giải pháp này cho phép gọi video.

     

    Một số thí dụ về dịch vụ hay phần mềm cho phép gửi tin nhắn, cú gọi điện và gọi video có mã hóa nối đầu:

    Một số thí dụ về các dịch vụ không dùng mã hóa nối đầu:

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    Và một số dịch vụ, như Facebook Messenger và Telegram, chỉ dùng mã hóa nối đầu khi bạn chủ động bật mở. Một số khác, như iMessages, chỉ dùng mã hóa nối đầu khi cả đôi bên dùng cùng loại thiết bị (trong trường hợp của iMessages, cả đôi bên phải dùng iPhone).

    Tin tưởng vào dịch vụ tin nhắn đến mức nào?

    Mã hóa nối đầu có thể bảo vệ bạn chống bị theo dõi bởi chính quyền, tin tặc, và ngay chính dịch vụ tin nhắn. Nhưng những thành phần này có thể lén lút sửa đổi phần mềm bạn dùng để mặc dầu trên danh nghĩa là có mã hóa nối đầu nhưng thật ra nó gửi thông tin đi không có mã hóa hoặc dùng một loại mã hóa yếu kém.

    Nhiều tổ chức, kể cả EFF, bỏ thời gian ra để quan sát những dịch vụ có tiếng tăm (như WhatsApp, mà Facebook làm chủ, hoặc Signal) để bảo đảm là họ thật sự cung cấp mã hóa nối đầu như đã hứa. Nhưng nếu bạn quan tâm đến các rủi ro này, bạn có thể sử dụng các công cụ dùng kỹ thuật mã hóa được công khai biết đến và được duyệt xét và được thiết kế để độc lập với hệ thống chuyển tải. Thí dụ như OTRPGP. Các hệ thống này cần sự thành thạo của người dùng, thường không thân thiện lắm, và dùng giao thức cũ chưa áp dụng các kỹ thuật mã hóa hiện đại nhất.

    Off-the-Record (OTR) là một giao thức mã hóa nối đầu cho việc trò chuyện bằng văn bản trong thời gian thực. Nó có thể dùng bên trên một số dịch vụ tin nhắn nhanh. Một số công cụ kết hợp OTR gồm có:

    PGP (hay Pretty Good Privacy) là tiêu chuẩn cho email với mã hóa nối đầu. Xin xem các tài liệu sau đây để biết chi tiết cách cài đặt và sử dụng PGP:

    PGP cho email thích hợp cho những người dùng có kinh nghiệm kỹ thuật liên lạc với nhau và họ biết sự phức tạp cũng như giới hạn của PGP.

    Mã hóa nối đầu không bảo vệ được gì?

    Mã hóa nối đầu chỉ bảo vệ nội dung của việc thông tin, chứ không phải việc bạn đang thông tin. Nó không bảo vệ siêu dữ liệu, bao gồm những thứ như, tiêu đề của email, người bạn đang liên lạc với, khi nào. Khi bạn làm cú gọi từ điện thoại di động, dữ kiện về địa điểm của bạn cũng là siêu dữ liệu.

    Siêu dữ liệu có thể lộ ra nhiều thông tin về bạn trong khi cùng lúc đó nội dung thông tin thì lại được giữ kín.

    Siêu dữ liệu về các cú gọi có thể để lộ ra một số thông tin tế nhị và riêng tư của bạn. Chẳng hạn như:

    • Người ta biết bạn gọi cho một dịch vụ tình dục lúc 2:24 sáng và nói chuyện trong vòng 18 phút, mặc dầu họ không biết bạn nói chuyện gì.
    • Người ta biết bạn gọi đường dây nói phòng ngừa tự tử từ cầu Cựu Kim Sơn, mặc dầu nội dung cú gọi vẫn bí mật.
    • Người ta biết bạn liên lạc với một dịch vụ thử nghiệm SIDA, rồi gọi bác sĩ, rồi gọi công ty bảo hiểm sức khoẻ trong cùng một tiếng đồng hồ, nhưng họ không biết bạn thảo luận chuyện gì.
    • Người ta biết bạn nhận được một cú gọi từ văn phòng địa phương của NRA (Hiệp Hội Súng Quốc Gia) trong lúc họ đang có cuộc vận động để chống lại các đạo luật về súng đạn, rồi sau đó bạn gọi các vị dân cử ngay sau đó, tuy nhiên nội dung các cú gọi vẫn được giữ kín.
    • Người ta biết bạn gọi cho bác sĩ sản khoa, nói chuyện nửa tiếng, rồi bạn gọi số điện thoại của văn phòng địa phương của Planned Parenthood (Kế Hoạch Hóa Gia Đình) sau đó, nhưng không ai biết bạn nói chuyện gì.

    Những tính năng quan trọng khác

    Mã hóa nối đầu chỉ là một trong nhiều tính năng có thể quan trọng đối với bạn trong việc liên lạc bảo mật. Như đã trình bày bên trên, mã hóa nối đầu là công cụ rất tốt để phòng ngừa các công ty và chính quyền xem lén thông tin của bạn. Nhưng đối với nhiều người, các công ty và chính quyền không phải là mối đe dọa lớn nhất, và do đó mã hóa nối đầu không phải là ưu tiên hàng đầu.

    Lấy thí dụ, nếu ai đó lo lắng là người phối ngẫu, cha mẹ, hay chủ nhân có thể truy cập vào thiết bị của họ, thì khả năng gửi tin nhắn “biến mất” có thể là yếu tố quyết định khi chọn một ứng dụng tin nhắn. Người khác có thể quan tâm về việc đưa số điện thoại của họ cho người khác, thì yếu tố ứng dụng dùng tên thay vì số điện thoại sẽ là quan trọng.

    Một cách tổng quát hơn, các tính năng bảo mật và riêng tư không phải là những yếu tố duy nhất khi chọn một phương tiện liên lạc bảo mật. Một ứng dụng với các tính năng bảo mật tuyệt vời cũng thành vô dụng nếu không có bạn bè và liên lạc nào dùng nó. Các ứng dụng phổ thông và có nhiều người dùng thay đổi tùy thuộc vào từng quốc gia và cộng đồng. Chất lượng dịch vụ kém hoặc phải trả tiền để mua ứng dụng cũng là yếu tố làm cho một ứng dụng tin nhắn không phù hợp với một số người.

    Bạn càng hiểu rõ mình muốn gì và cần gì từ một phương tiện liên lạc bảo mật, thì sẽ dễ chọn lựa một công cụ thích hợp nhất trong một đám rừng thông tin ở ngoài đời, với tin tức có khi đã lỗi thời.

    Cập nhật lần cuối: 
    09-06-2020
  • Giữ An Toàn Cho Dữ Liệu

    Nếu bạn có điện thoại thông minh, máy tính xách tay, máy tính bảng, thì bạn lúc nào cũng mang theo trong người một khối lượng dữ liệu khổng lồ. Những mối liên lạc xã hội, thông tin riêng tư, tài liệu và hình ảnh riêng tư (có thể chứa đựng thông tin tế nhị của rất nhiều người khác) là thí dụ của một số dữ liệu lưu trữ trong thiết bị số của bạn. Vì chúng ta lưu trữ và mang theo khá nhiều dữ liệu, cho nên rất khó để giữ an toàn – nhất là khi chúng có thể bị chiếm lấy khá dễ dàng.

    Dữ liệu của bạn có thể bị tịch thâu ở biên giới, bị giựt lấy trên đường phố, bị trộm vào nhà và sao chép trong tíc tắc. Rất tiếc là ngay cả khi khóa thiết bị bằng mật khẩu, số PIN, hay mẫu hình cũng có thể không bảo vệ được dữ liệu nếu thiết bị bị tịch thâu. Những cách khóa trên tương đối dễ để qua mặt vì dữ liệu được lưu trữ dưới dạng được đọc dễ dàng bên trong thiết bị. Đối thủ chỉ tìm cách đọc thẳng dạng lưu trữ để xem xét hay sao chép dữ liệu của bạn mà chẳng cần đến mật khẩu.

    Tuy vậy, bạn có thể tạo khó khăn hơn cho những kẻ đánh cắp thiết bị để lấy dữ liệu. Sau đây là một số biện pháp để bạn giữ an toàn cho dữ liiệu.

    Mã hóa dữ liệu của bạn

    Nếu bạn dùng mã hóa thì đối thủ cần lấy cả thiết bị và mật khẩu của bạn để giải mã dữ liệu. Do đó cách an toàn nhất là mã hóa toàn bộ dữ liệu của bạn, thay vì chỉ có vài thư mục. Hầu hết các điện thoại thông minh và máy tính có tính năng mã hóa toàn bộ đĩa.

    Cho điện thoại thông minh và máy tính bảng

    • Android cho phép mã hóa toàn bộ đĩa khi bạn cài đặt lần đầu tiên trên điện thoại mới, hoặc trong phần cài đặt “Bảo mật” trên các thiết bị đời cũ hơn.
    • Các loại thiết bị Apple như iPhone và iPad gọi chức năng này là “Data Protection” (Bảo vệ dữ liệu) và được kích hoạt khi bạn cài mật khẩu.

    Cho máy tính:

    • Apple có sẵn chức năng mã hóa toàn bộ đĩa trong macOS gọi là FileVault.  
    • Các bản phân phối Linux thường cho phép mã hóa toàn bộ đĩa khi bạn thiết đặt hệ thống lần đầu tiên.
    • Windows Vista và các phiên bản mới sau này có chức năng mã hóa toàn bộ đĩa gọi là BitLocker.

    Mã nguồn của “BitLocker” là loại kín và sở hữu riêng, có nghĩa là khó cho người duyệt xét bên ngoài biết được mã nguồn an toàn thế nào. Khi dùng “BitLocker” thì bạn phải tin vào Microsoft cung cấp một hệ thống lưu trữ an toàn mà không có lỗ hổng. Tuy thế, nếu bạn đang sử dụng Windows thì bạn đã tin tưởng vào Microsoft ở cùng mức độ. Nếu bạn lo lắng bị theo dõi bởi nhóm đối thủ có khả năng biết được lổ hổng an ninh của Windows hoặc BitLocker, thì xét đến việc dùng hệ thống điều hành nguồn mở khác như GNU/Linux hoặc BSD, đặc biệt là phiên bản đã được trang bị vững chắc để chống lại các cuộc tấn công, như hệ thống Tails hoặc Qubes OS. Một cách khác là cài đặt phần mềm mã hóa đĩa cứng, Veracrypt, để mã hóa đĩa cứng của bạn.

    Lưu ý: Dù cho thiết bị của bạn gọi chức năng bảo mật đó là gì đi nữa, mã hóa chỉ có mức an toàn tương đương với mật khẩu của bạn. Nếu kẻ tấn công có được thiết bị của bạn, thì họ sẽ có rất nhiều thời gian để thử hết các mật khẩu. Một cách hữu hiệu để tạo ra một mật khẩu mạnh và dễ nhớ là dùng con xúc xắc và một danh sách các từ để chọn một số từ ngẫu nhiên. Các từ nay gộp lại thành “cụm từ mật khẩu” của bạn. “Cụm từ mật khẩu” là loại mật khẩu dài hơn bình thường để gia tăng bảo mật. Để mã hóa toàn bộ đĩa cứng và cho phần mềm quản lý mật khẩu, chúng tôi đề nghị chọn ít nhất là sáu từ. Xin xem hướng dẫn Tạo Mật Khẩu Mạnh để biết thêm chi tiết.

    Để nhớ và nhập vào cụm từ mật khẩu dài như thế trên điện thoại hoặc các thiết bị di động là điều không thực tế lắm. Do đó tuy mã hóa có thể hữu ích trong việc ngăn ngừa việc truy cập tình cờ, bạn nên bảo vệ các dữ liệu tối mật bằng cách không để tin tặc tiếp cận trực tiếp, hoặc dựng thêm rào cản bảo vệ dữ liệu trên các máy bảo mật hơn.

    Tạo lập một máy bảo mật

    Duy trì một môi trường bảo mật có thể rất khó khăn. Ở điều kiện lý tưởng nhất là bạn có thể thay đổi mật mã, thói quen, và có lẽ cả phần mềm bạn đang sử dụng trên máy tính hoặc thiết bị. Còn ở điều kiện tệ nhất, bạn phải ngay lập tức nghĩ đến bạn có đang làm rò rỉ các thông tin bí mật hoặc có đang áp dụng các phương pháp bảo mật không an toàn. Thậm chí khi nhận ra vấn đề, thì bạn có thể cũng không giải quyết được vì đôi khi những đối tượng mà bạn liên lạc lại không có thói quen bảo mật số an toàn. Chẳng hạn như, đồng nghiệp muốn bạn mở tập tin đính kèm trong email họ gửi, mặc dầu bạn biết kẻ tấn công có thể giả dạng đồng nghiệp và gửi cho bạn mã độc.

    Vậy giải pháp là gì? Nên suy xét tới việc đưa các dữ liệu và thông tin liên lạc quý giá vào một thiết bị bảo mật. Dùng thiết bị bảo mật này để lưu trữ bản chính của các loại dữ liệu kín. Chỉ thỉnh thoảng dùng thiết bị này và khi dùng phải thật cẩn trọng với hành vi của bạn. Nếu bạn cần mở các tài liệu đính kèm, hoặc sử dụng các phần mềm kém bảo mật, hãy sử dụng chiếc máy tính khác.

    Để có một máy tính bảo mật phụ trội có thể không quá tốn kém như bạn nghĩ. Một máy tính chỉ dùng thỉnh thoảng, và chỉ chạy vài ứng dụng, thì không cần phải thiệt nhanh và mới. Bạn có thể mua một máy cũ, rẻ tiền. Máy đời cũ còn có lợi thế là những loại phần mềm bảo mật như Tails có thể tương hợp hơn với các máy đời mới. Tuy nhiên, một số lời khuyên tổng quát thường luôn luôn đúng. Khi bạn mua một thiết bị hay một hệ điều hành, giữ cho thiết bị cập nhật với các bản cập nhật phần mềm. Cập nhật sẽ vá lại các lổ hổng trong mã nguồn cũ mà đối phương có thể lợi dụng để tấn công. Lưu ý là một số và hệ điều hành cũ không còn được hỗ trợ nữa, dù là chỉ cập nhật an ninh.

    Khi cài đặt một máy tính bảo mật, cần thực hiện các bước nào để làm cho máy bảo mật

    1. Cất dấu máy nơi an toàn và không tiết lộ chỗ giữ nó – nơi nào mà bạn có thể nhận ra nếu nó đã bị lục soát, như tủ có khóa chẳng hạn
    2. Mã hóa đĩa cứng của máy tính với một mật khẩu mạnh để trong trường hợp máy bị đánh cắp, dữ liệu trong máy vẫn không bị đọc được nếu không có mật khẩu.
    3. Cài đặt một hệ điều hành tập trung vào vấn đề bảo mật và riêng tư như hệ điều hành Tails. Bạn có thể không muốn hoặc không thể sử dụng được hệ điều hành mã nguồn mở trong công việc hàng ngày, nhưng nếu bạn chỉ muốn lưu trữ, chỉnh sửa và soạn thảo các email kín hoặc các tin nhắn nhanh từ thiết bị bảo mật đó, thì Tail hoạt động rất hiệu quả, và nó mặc định thiết đặt bảo mật ở mức cao.
    4. Đừng nối thiết bị vào mạng. Mức độ bảo vệ cao nhất để chống lại các cuộc tấn công và theo dõi từ mạng internet, không gì ngạc nhiên, là hoàn toàn không kết nối vào mạng internet. Hãy đảm bảo rằng máy tính bảo mật của bạn không bao giờ kết nối với mạng nội bộ hoặc Wifi, và chỉ sao chép tập tin vào máy từ các phương tiện lưu trữ như DVD hoặc thẻ USB. Trong lĩnh vực an ninh mạng, đây được gọi là “khoảng không” giữa máy tính và phần còn lại của thế giới. Không nhiều người đi xa đến mức này, nhưng đây cũng là một sự chọn lựa nếu bạn muốn giữ các dữ liệu thi thoảng mới truy cập nhưng không bao giờ muốn bị đánh mất (chẳng hạn như một khóa mã hóa, một danh sách các mật khẩu hoặc một bản lưu trữ chứa dữ liệu cá nhân của người khác giao phó cho bạn). Trong hầu hết các trường hợp này, có lẽ bạn muốn xét đến việc sở hữu một thiết bị lưu trữ kín, hơn là một chiếc máy tính. Một chiếc khóa USB đã mã hóa được giấu kín có lẽ sẽ hữu ích (hoặc vô ích) như một chiếc máy tính không kết nối mạng.
    5. Đừng đăng nhập vào các tài khoản thường dùng. Nếu bạn sử dụng thiết bị bảo mật này để kết nối vào internet, hãy tạo tài khoản web hoặc email để sử dụng cho liên lạc từ thiết bị này, và dùng Tor (xem hướng dẫn cho Linux, macOS, Windows) để dấu kín địa chỉ IP không cho các dịch vụ đó biết. Nếu ai đó chọn tấn công danh tính của bạn bằng mã độc, hoặc chặn bắt cuộc liên lạc của bạn, các tài khoản khác biệt và phần mềm Tor có thể giúp tạo cách biệt liên hệ giữa danh tính của bạn và máy tính bảo mật này.

    Mặc dầu có một máy bảo mật để giữ các thông tin kín, quan trọng giúp bảo vệ chống lại đối thủ, nó đồng thời cũng trở thành một đích nhắm hiển nhiên. Một rủi ro khác là nếu máy bị tiêu hủy thì bản sao duy nhất dữ liệu của bạn cũng bị mất theo. Nếu đối thủ có lợi trong việc bạn làm mất dữ liệu, thì không nên giữ nó ở một nơi duy nhất dù nơi đó có an toàn thế nào đi nữa. Hãy mã hóa một bản sao lưu và giữ bản sao lưu ở một nơi khác.

    Một biến thể của ý tưởng có một máy bảo mật là có một máy không bảo mật: một thiết bị bạn chỉ dùng khi đi vào nơi nguy hiểm hoặc dự tính một hoạt động nhiều rủi ro. Rất nhiều nhà báo và nhà hoạt động, chỉ mang theo máy tính xách tay căn bản khi họ di chuyển. Chiếc máy tính này không có bất kỳ một tài liệu, số liên lạc thông thường hoặc thông tin email nào bên trong, khi đó sẽ ít bị mất mát nếu nó bị tịch thu hoặc bị quét kiểm tra. Bạn có thể áp dụng cũng chiến thuật đó với điện thoại di động. Nếu bạn sử dụng một chiếc điện thoại thông minh, hãy nghĩ đến việc mua một chiếc điện thoại rẻ tiền dễ vất đi hoặc một chiếc điện thoại đốt bỏ cho việc du lịch hoặc các cuộc liên lạc đặc biệt.

    Cập nhật lần cuối: 
    12-11-2019
  • Mobile Phones: Location Tracking

    Location Tracking

    The deepest privacy threat from mobile phones—yet one that is often completely invisible—is the way that they announce your whereabouts all day (and all night) long through the signals they broadcast. There are at least four ways that an individual phone's location can be tracked by others.

    • Mobile Signal Tracking from Towers
    • Mobile Signal Tracking from Cell Site Simulators
    • Wi-Fi and Bluetooth Tracking
    • Location Information Leaks from Apps and Web Browsing

    Mobile Signal Tracking — Towers

    In all modern mobile networks, the operator can calculate where a particular subscriber's phone is located whenever the phone is powered on and registered with the network. The ability to do this results from the way the mobile network is built, and is commonly called triangulation.

    Three cell phone towers have different ranges, represented by overlapping circles. A phone is shown in the area where all towers’ signal ranges meet.

    One way the operator can do this is to observe the signal strength that different towers observe from a particular subscriber's mobile phone, and then calculate where that phone must be located in order to account for these observations. This is done with Angle of Arrival measurements or AoA. The accuracy with which the operator can figure out a subscriber's location varies depending on many factors, including the technology the operator uses and how many cell towers they have in an area. Usually, with at least 3 cell towers the operator can get down to ¾ of a mile or 1km. For modern cell phones and networks trilateration is also used. In particular, it is used where the “locationInfo-r10” feature is supported. This feature returns a report that contains the phone’s exact GPS coordinates.

    There is no way to hide from this kind of tracking as long as your mobile phone is powered on, with a registered SIM card, and transmitting signals to an operator's network. Although normally only the mobile operator itself can perform this kind of tracking, a government could force the operator to turn over location data about a user (in real-time or as a matter of historical record). In 2010, a German privacy advocate named Malte Spitz used privacy laws to get his mobile operator to turn over the records that it had about his records; he chose to publish them as an educational resource so that other people could understand how mobile operators can monitor users this way. (You can visit here to see what the operator knew about him.) The possibility of government access to this sort of data is not theoretical: it is already being widely used by law enforcement agencies in countries like the United States.

    Another related kind of government request is called a tower dump; in this case, a government asks a mobile operator for a list of all of the mobile devices that were present in a certain area at a certain time. This could be used to investigate a crime, or to find out who was present at a particular protest.

    • Reportedly, the Ukrainian government used a tower dump for this purpose in 2014, to make a list of all of the people whose mobile phones were present at an anti-government protest.
    • In Carpenter v. United States, the Supreme Court ruled that obtaining historical cell site location information (CSLI) containing the physical locations of cellphones without a search warrant violates the Fourth Amendment.

    Carriers also exchange data with one another about the location from which a device is currently connecting. This data is frequently somewhat less precise than tracking data that aggregates multiple towers' observations, but it can still be used as the basis for services that track an individual device—including commercial services that query these records to find where an individual phone is currently connecting to the mobile network, and make the results available to governmental or private customers. (The Washington Post reported on how readily available this tracking information has become.) Unlike the previous tracking methods, this tracking does not involve forcing carriers to turn over user data; instead, this technique uses location data that has been made available on a commercial basis.

    Mobile Signal Tracking — Cell Site Simulator

    A government or another technically sophisticated organization can also collect location data directly, such as with a cell site simulator (a portable fake cell phone tower that pretends to be a real one, in order to “catch” particular users' mobile phones and detect their physical presence and/or spy on their communications, also sometimes called an IMSI Catcher or Stingray). IMSI refers to the International Mobile Subscriber Identity number that identifies a particular subscriber's SIM card, though an IMSI catcher may target a device using other properties of the device as well.

    An animation: a phone connects to a cell phone tower’s weak network connection: the tower requests the ID of the phone, and the phone responds with its International Mobile Subscriber Identity (IMSI) number. A cell-site simulator — presented here as a device within a mobile vehicle — appears, providing a stronger network connection. The phone connects to the cell-site simulator’s signal. The cell-site simulator requests the ID of the phone, and the phone responds with its IMSI number.

    The IMSI catcher needs to be taken to a particular location in order to find or monitor devices at that location. It should be noted that IMSI traffic interception by law enforcement would meet the parameters for a warrant. However, a “rogue” CSS, (not set up by law enforcement) would be operating outside of those legal parameters.

    Currently there is no reliable defense against all IMSI catchers. (Some apps claim to detect their presence, but this detection is imperfect.) On devices that permit it, it could be helpful to disable 2G support (so that the device can connect only to 3G and 4G networks) and to disable roaming if you don't expect to be traveling outside of your home carrier's service area. Additionally, it could be helpful to use encrypted messaging such as Signal, WhatsApp, or iMessage to ensure the content of your communications can’t be intercepted. These measures may protect against certain kinds of IMSI catchers.

    Wi-Fi and Bluetooth Tracking

    Modern smartphones have other radio transmitters in addition to the mobile network interface. They usually also have Wi-Fi and Bluetooth support. These signals are transmitted with less power than a mobile signal and can normally be received only within a short range (such as within the same room or the same building), although someone using a sophisticated antenna could detect these signals from unexpectedly long distances; in a 2007 demonstration, an expert in Venezuela received a Wi-Fi signal at a distance of 382 km or 237 mi, under rural conditions with little radio interference. However, this scenario of such a wide range is unlikely. Both of these kinds of wireless signals include a unique serial number for the device, called a MAC address, which can be seen by anybody who can receive the signal.

    A phone connects to bluetooth identifiers and wi-fi routers, sharing its MAC address as an identifiable number.

    Whenever Wi-Fi is turned on, a typical smartphone will transmit occasional “probe requests” that include the MAC address and will let others nearby recognize that this particular device is present. Bluetooth devices do something similar. These identifiers have traditionally been valuable tools for passive trackers in retail stores and coffee shops to gather data about how devices, and people, move around the world. However, on the latest updates on iOS and Android, the MAC address included in probe requests is randomized by default programmatically, which makes this kind of tracking much more difficult. Since MAC randomization is software based, it is fallible and the default MAC address has the potential to be leaked. Moreover, some Android devices may not implement MAC randomization properly (PDF download).

    Although modern phones usually randomize the addresses they share in probe requests, many phones still share a stable MAC address with networks that they actually join, such as sharing a connection with wireless headphones. This means that network operators can recognize particular devices over time, and tell whether you are the same person who joined the network in the past (even if you don't type your name or e-mail address anywhere or sign in to any services).

    A number of operating systems are moving towards having randomized MAC addresses on WiFi. This is a complex issue, as many systems have a legitimate need for a stable MAC address. For example, if you sign into a hotel network, it keeps track of your authorization via your MAC address; when you get a new MAC address, that network sees your device as a new device. iOS 14 has settings per-network, “Private MAC addresses.”

    Location Information Leaks From Apps and Web Browsing

    Modern smartphones provide ways for the phone to determine its own location, often using GPS and sometimes using other services provided by location companies (which usually ask the company to guess the phone's location based on a list of cell phone towers and/or Wi-Fi networks that the phone can see from where it is). This is packaged into a feature both Apple and Google call “Location Services”. Apps can ask the phone for this location information and use it to provide services that are based on location, such as maps that display your location on the map. The more recent permissions model has been updated for applications to ask to use location. However, some applications can be more aggressive than others asking to either use GPS or the combination of Location Services.

    A “location services”-like settings menu on an illustrated phone.

    Some of these apps will then transmit your location over the network to a service provider, which, in turn, provides a way for the application and third parties they may share with to track you. (The app developers might not have been motivated by the desire to track users, but they might still end up with the ability to do that, and they might end up revealing location information about their users to governments or a data breach.) Some smartphones will give you some kind of control over whether apps can find out your physical location; a good privacy practice is to try to restrict which apps can see this information, and at a minimum to make sure that your location is only shared with apps that you trust and that have a good reason to know where you are.

    In each case, location tracking is not only about finding where someone is right now, like in an exciting movie chase scene where agents are pursuing someone through the streets. It can also be about answering questions about people's historical activities and also about their beliefs, participation in events, and personal relationships. For example, location tracking could be used to find out whether certain people are in a romantic relationship, to find out who attended a particular meeting or who was at a particular protest, or to try to identify a journalist's confidential source.

    The Washington Post reported in December 2013 on NSA location-tracking tools that collect massive amounts of information “on the whereabouts of cellphones around the world,” mainly by tapping phone companies' infrastructure to observe which towers particular phones connect to, and when those phones connect to those towers. A tool called CO-TRAVELER uses this data to find relationships between different people's movements (to figure out which people's devices seem to be traveling together, as well as whether one person appears to be following another).

    Behavioral Data Collection and Mobile Advertising Identifiers

    In addition to the location data collected by some apps and websites, many apps share information about more basic interactions, such as app installs, opens, usage, and other activity. This information is often shared with dozens of third-party companies throughout the advertising ecosystem enabled by real-time bidding (RTB). Despite the mundane nature of the individual data points, in aggregate this behavioral data can still be very revealing.

    Advertising technology companies convince app developers to install pieces of code in software development kit (SDK) documentation in order to serve ads in their apps. These pieces of code collect data about how each user interacts with the app, then share that data with the third-party tracking company. The tracker may then re-share that information with dozens of other advertisers, advertising service providers, and data brokers in a milliseconds-long RTB auction.

    Underneath a full-screen mobile ad: code for Software Development Kits (SDKs). The phone sends a packet of user data, like number of installs, opens, gender, activity and location, to a remote server.

    This data becomes meaningful thanks to the mobile advertising identifier, or MAID, a unique random number that identifies a single device. Each packet of information shared during an RTB auction is usually associated with a MAID. Advertisers and data brokers can pool together data collected from many different apps using the MAID, and therefore build a profile of how each user identified by a MAID behaves. MAIDs do not themselves encode information about a user’s real identity. However, it’s often trivial for data brokers or advertisers to associate a MAID with a real identity, for example by collecting a name or email address from within an app.

    Mobile ad IDs are built into both Android and iOS, as well as a number of other devices like game consoles, tablets, and TV set top boxes. On Android, every app, and every third-party installed in those apps, has access to the MAID by default. Furthermore, there is no way to turn off the MAID on an Android device at all: the best a user can do is to “reset” the identifier, replacing it with a new random number. In the latest version of iOS, apps finally need to ask permission before collecting and using the phone’s mobile ad ID. However, it’s still unclear whether users realize just how many third parties may be involved when they agree to let a seemingly-innocuous app access their information.

    Behavioral data collected from mobile apps is used primarily by advertising companies and data brokers, usually to do behavioral targeting for commercial or political ads. But governments have been known to piggyback on the surveillance done by private companies.

    Further reading on browser tracking: What Is Fingerprinting?

    Cập nhật lần cuối: 
    06-05-2021
  • Đi biểu tình (Hoa Kỳ)

    Với sự tăng trưởng của công nghệ cá nhân, người biểu tình thuộc mọi xu hướng chính trị muốn ghi lại cuộc biểu tình làm tài liệu chứng minh ngày càng nhiều – và đụng độ với cảnh sát- bằng cách sử dụng các thiết bị điện tử như máy quay phim và điện thoại di động. Trong một vài trường hợp, có được bức hình của cảnh sát cơ động nhào tới bạn và tấm hình này được đăng lên đâu đó trên internet là một hành động đặc biệt mạnh mẽ và có thể thu hút được sự chú ý quan trọng đến chính nghĩa của bạn.

    Dưới đây là vài lời khuyên hữu ích và đáng nhớ dành cho bạn nếu như bạn tham gia biểu tình và quan tâm đến việc bảo vệ thiết bị điện tử nếu như bạn bị thẩm vấn, giam giữ, hoặc bắt giữ bởi cảnh sát. Nhớ rằng những lời khuyên này chỉ là những hướng dẫn chung, vậy nên nếu bạn có điều gì quan ngại cụ thể, hãy hỏi một luật sư.

    Sống bên ngoài Hoa Kỳ? Xem hướng dẫn đi dự biểu tình (Quốc tế)

    Bảo vệ điện thoại trước khi đi biểu tình

    Hãy xem xét cẩn thận về những thứ có trong điện thoại của bạn trước khi mang theo đi biểu tình.

    Điện thoại của bạn có chứa số lượng lớn dữ liệu cá nhân những thứ bao gồm cả danh sách liên lạc, những người bạn gọi gần đây, tin nhắn văn bản và email, hình ảnh và phim, dữ liệu vị trí GPS, lịch sử lướt mạng và mật khẩu, và các nội dụng của tài khoản mạng xã hội. Với mật khẩu giữ trong điện thoại, nếu ai đó vào được thiết bị có thể lấy thêm được nhiều thông tin trên máy chủ ở xa.

    Tòa án Tối cao Pháp viện Hoa Kỳ gần đây cho rằng cảnh sát được yêu cầu phải có trát tòa mới được có các thông tin này khi một ai đó bị bắt giữ, nhưng giới hạn thật sự của luật đó vẫn đang được xem xét. Thêm vào đó, đôi khi cơ quan công lực sẽ kiếm cách tịch thâu một cái điện thoại vì họ tin rằng nó chứa bằng chứng về việc vi phạm luật pháp (như hình ảnh bạn chụp một cuộc biểu tình), hoặc để tìm kiếm xe cộ. Sau đó họ xin trát tòa để xem xét chiếc điện thoại mà họ đã tịch thâu trước đó.

    Để bảo vệ quyền hạn của mình, bạn nên phòng bị điện thoại của mình cho cứng cáp để tránh lục soát. Bạn cũng nên xem xét việc mang theo một chiếc điện thoại vất bỏ được hoặc điện thoại sơ cua khi đi biểu tình. Những chiếc điện thoại này không chứa dữ liệu nhạy cảm, không dùng để đăng nhập vào các tài khoản thông tin và mạng xã hội, và có mất hay tạm thời mất cũng không có gì phiền. Nếu bạn có rất nhiều thông tin nhạy cảm và cá nhân trên điện thoại, thì dùng loại điện thoại vất bỏ được hoặc sơ cua thì tốt hơn.

    Chọn lựa mã hóa và bảo vệ bằng mật khẩu: Luôn khóa máy bằng mật khẩu. Nhưng nhớ là bảo vệ điện thoại bằng mật khẩu không phải là rào cản hữu hiệu đối với giới điều tra chuyên nghiệp. AndroidiPhone đều cùng cung cấp tùy chọn mã hóa toàn bộ đĩa trên hệ điều hành, và bạn nên dùng tùy chọn này, dù cho lựa chọn an toàn nhất vẫn là không đem điện thoại theo.

    Có một vấn đề với mã hóa điện thoại di động đó là trên điện thoại Android mật khẩu dùng để mã hóa ổ đĩa cũng chính là mật khẩu mở khóa màn hình. Đây là một cách thiết kế dở, bởi vì nó buộc người dùng lựa chọn mật khẩu quá yếu để mã hóa, hoặc gõ một mật khẩu quá dài và bất tiện trên màn hình khóa. Cách dàn xếp tốt nhất là dùng 8-12 ký tự ngẫu nhiên, mà vẫn dễ dàng để gõ nhanh trên thiết bị của bạn. Hoặc nếu bạn có quyền truy cập root điện thoại Android của bạn và biết cách sử dụng shell, hãy đọc tại đây. (Hãy xem "“Liên lạc với người khác” để biết chi tiết về cách mã hóa các cuộc gọi thoại và văn bản)

    Sao lưu dữ liệu: Điều quan trọng là bạn phải thường xuyên sao lưu dữ liệu trên điện thoại, đặc biệt nếu thiết bị của bạn rơi vào tay công an. Bạn có thể không lấy điện thoại lại được trong một khoảng thời gian (hoặc bị mất luôn) và có thể rằng nội dung trên máy đã bị xóa hết, dù là cố tình hay không. Mặc dầu chúng tôi cho rằng việc cảnh sát xóa thông tin của bạn là điều sai trái, nhưng có xác suất sẽ xảy ra.

    Với các lý do tương tự, hãy nghĩ đến việc viết ra một số điện thoại quan trọng, nhưng không thể kết tội được, lên thân thể bạn bằng mực lâu bền để trong trường hợp bạn làm mất điện thoại, nhưng vẫn được phép gọi điện.

    Thông tin vùng phủ sóng điện thoại: Nếu bạn mang theo điện thoại di động đến một cuộc biểu tình, chính quyền dễ dàng biết được bạn đang tham dự bằng cách tìm kiếm thông tin từ công ty điện thoại. ((Chúng tôi tin rằng pháp luật đòi hỏi chính quyền phải có trát tòa cho từng cá nhân để lấy thông tin địa điểm, nhưng chính quyền thì không đồng ý). Nếu bạn cần phải giữ kín việc tham gia biểu tình với chính quyền, thì không nên mang theo điện thoại. Nếu bạn buộc lòng phải mang theo điện thoại, hãy mang theo điện thoại không đăng ký tên bạn.

    Bạn có thể sẽ không liên lạc được với đồng sự nếu bạn bị bắt. Cũng tương tự, bạn có lẽ cần phải lên kế hoạch cho một cuộc gọi thu xếp trước với một người bạn sau khi biểu tình - nếu họ không nghe thấy gì từ bạn, họ có thể đoán rằng bạn đã bị bắt.

    Bạn đang có mặt tại cuộc biểu tình- Làm gì đây?

    Luôn kiểm soát điện thoại của mình: Giữ kiểm soát điện thoại có nghĩa là giữ điện thoại ở bên bạn mọi lúc, hoặc là trao nó cho một người bạn tin cậy nếu bạn tham gia vào hoạt động mà bạn nghĩ bạn sẽ bị bắt.

    Nghĩ đến việc chụp ảnh và quay phim: Nếu biết có camera quay hình sự kiện thì có thể đủ để ngăn cản hành vi sai trái của cảnh sát suốt cuộc biểu tình. EFF tin rằng bạn có quyền trong Tu chính án thứ nhất để thực hiện quay phim các cuộc biểu tình công cộng làm tài liệu, bao gồm cả các hành vi của cảnh sát. Tuy nhiên, xin hiểu rằng có thể cảnh sát sẽ không đồng tình, viện dẫn luật lệ tiểu bang và địa phương. Nếu bạn chuẩn bị ghi âm, bạn nên xem tài liệu hướng dẫn bổ ích này, Chúng tôi có được ghi âm không? của Ủy ban Phóng viên vì Tự do Báo chí.

    Nếu bạn muốn giữ bí mật danh tính và địa điểm, thì phải tước bỏ tất cả siêu dữ liệu khỏi các bức hình trước khi đăng chúng lên mạng.

    Trong các trường hợp khác, siêu dữ liệu có thể hữu dụng cho việc chứng minh độ tin cậy của bằng chứng thu thập được tại một cuộc biểu tình. Dự án Guardian tạo ra một công cụ gọi là InformaCam cho phép bạn lưu các siêu dữ liệu cùng với thông tin về tọa độ GPS hiện tại của người dùng, vị trí độ cao so với mặt nước biển, hướng la bàn, đọc độ sáng, sóng thiết bị xung quanh, cột phát sóng, và mạng WiFi; và dùng để làm sáng tỏ các điều kiện chính xác và nội dung trong các bức ảnh được chụp.

    Nếu bạn chụp ảnh hoặc quay phim, cảnh sát có thể tìm cách giữ điện thoại của bạn để có được các tài liệu làm bằng chứng. Nếu bạn tham gia công tác báo chí, bạn có thể khẳng định đặc quyền của phóng viên báo chí để bảo vệ các dữ liệu chưa được công bố. RCFP có hướng dẫn giải thích Đặc quyền của Phóng viên tại nhiều tiểu bang.

    Nếu bạn lo ngại về việc bị lộ danh tính, hãy che mặt sao cho bạn không bị thấy mặt trong các bức hình. Mặt nạ có thể làm bạn gặp rắc rối ở nhiều nơi tùy thuộc vào luật cấm đeo mặt nạ.

    Cứu tôi với! Tôi đang bị bắt

    Hãy nhớ rằng bạn có quyền giữ im lặng- về chiếc điện thoại và bất kỳ thứ gì khác.

    Nếu bị tra hỏi bởi cảnh sát, bạn có thể yêu cầu một cách lịch sự nhưng kiên quyết được nói chuyện với luật sư và cũng yêu cầu một cách lịch sự và kiên quyết rằng việc tra hỏi sẽ tạm dừng lại cho đến khi có mặt của luật sư. Tốt nhất là bạn không nói gì hết cho đến khi bạn có thể nói chuyện với một luật sư. Tuy nhiên, nếu bạn quyết định trả lời câu hỏi, hãy đảm bảo rằng bạn nói thật. Gần như là sẽ phạm tội nếu nói dối cảnh sát và bạn sẽ gặp rắc rối nhiều hơn vì nói dối với cơ quan công lực hơn là những thứ có trong máy tính của bạn.

    Nếu cảnh sát yêu cầu được xem điện thoại, bạn có thể nói với họ bạn không cho phép lục soát điện thoại. Họ có thể vẫn lục soát điện thoại của bạn với trát tòa sau khi họ bắt giữ bạn, nhưng ít ra rõ ràng là bạn không cho phép họ làm điều đó.

    Nếu cảnh sát yêu cầu mật khẩu để mở thiết bị điện tử (hoặc yêu cầu chính bạn mở khóa thiết bị), bạn có thể lịch sự từ chối cung cấp mật khẩu và yêu cầu nói chuyện với luật sư. Nếu cảnh sát hỏi điện thoại có phải của bạn không, bạn có thể nói với họ rằng điện thoại đó đang trong tay của bạn một cách hợp pháp mà không cần phải thừa nhận hay phủ nhận quyền sở hữu hay điều khiển.

    Hỏi luật sư về Tu chính án Thứ Năm, điều này bảo vệ bạn khỏi bị ép buộc trao cho chính quyền những lời khai tự buộc tội mình. Nếu chuyển giao khóa mã hóa hoặc mật khẩu vi phạm quyền này, thì thậm chí tòa án cũng không được phép ép bạn tiết lộ thông tin. Nếu chuyển giao khóa mã hóa hoặc mật khẩu sẽ tiết lộ cho chính quyền thông tin mà họ không có (như việc chứng minh rằng bạn kiểm soát các tập tin trên máy tính), thì có luận cứ mạnh mẽ rằng Tu chính án thứ Năm trong Hiến Pháp sẽ bảo vệ bạn. Tuy nhiên, nếu chuyển giao mật khẩu và khóa mã hóa không dẫn đến một “hành động chứng thực”, ví dụ như chứng minh rằng bạn kiểm soát dữ liệu, thì Tu chính án thứ Năm có lẽ không bảo vệ được bạn. Luật sư của bạn có thể giúp bạn biết cách thức điều này áp dụng trong một tình huống cụ thể.

    Và chỉ vì cảnh sát không thể ép buộc bạn trao mật khẩu, thì không có nghĩa rằng họ không thể gây áp lực lên bạn. Cảnh sát có thể giữ bạn và bạn có khả năng bị tù hơn là được thả ngay nếu họ nghĩ rằng bạn từ chối hợp tác. Bạn sẽ cần lấy quyết định tuân theo hay không.

    Cảnh sát đã tịch thu điện thoại của tôi, làm sao để lấy lại?

    Nếu điện thoại hoặc thiết bị điện tử của bạn bị thu giữ bất hợp pháp, và nó vẫn chưa được trả lại khi bạn được thả, bạn có thể yêu cầu luật sư đệ trình kiến nghị lên tòa án để yêu cầu trả lại tài sản của bạn. Nếu cảnh sát tin rằng bằng chứng về một vụ vi phạm luật pháp được tìm thấy trong thiết bị điện tử của bạn, bao gồm cả ảnh và phim, cảnh sát có thể giữ thiết bị đó làm bằng chứng. Họ cũng có thể khiến bạn mất quyền sở hữu thiết bị, nhưng bạn có thể thách thức điều này ở tòa án.

     

    Điện thoại di động và các thiết bị điện tử khác là những thành phần cơ bản của những cuộc biểu tình tại thế kỷ 21 này. Người dân ở Hoa Kỳ, cả công dẫn lẫn chưa là công dân, có thể và nên thực hành quyền của họ trong Tu chính án Thứ Nhất đối với tự do ngôn luận và hội họp, và hy vọng rằng các hướng dẫn trên đây có thể hữu ích cho bạn để quản trị những rủi ro một cách khôn khéo đối với các tài sản và sự riêng tư của mình.

     

    Cập nhật lần cuối: 
    09-01-2015
  • Làm thế nào: Vượt thoát kiểm duyệt trên mạng

    Đây là một tổng quan ngắn về cách vượt thoát kiểm duyệt trên mạng, nhưng không có nghĩa là toàn diện.

    Nhiều chính phủ, công ty, trường học, và các nhà mạng đôi khi sử dụng phần mềm để ngăn chặn người dùng truy cập vào một số trang web và các dịch vụ Internet. Điều này được gọi là lọc Internet hoặc chặn và là một hình thức kiểm duyệt. Lọc nội dung có nhiều hình thức khác nhau. Đôi khi toàn bộ trang web bị chặn, đôi khi chỉ một vài trang trong trang web bị chặn. Đôi khi nội dung bị chặn dựa trên các từ khóa chứa trong nó.

    Có nhiều cách khác nhau để qua mặt kiểm duyệt Internet. Một số cách giúp bảo vệ bạn tránh bị theo dõi, nhưng nhiều cách khác thì không. Khi giới kiểm soát đường kết nối vào mạng lọc hoặc chặn một trang mạng, bạn hầu như luôn có thể dùng một công cụ vượt thoátđể lấy thông tin bạn muốn. Ghi chú: Công cụ vượt thoát nào hứa hẹn bảo vệ riêng tư hoặc bảo mật không phải lúc nào cũng giữ được riêng tư hay bảo mật. Và những công cụ nào dùng thuật ngữ “ẩn danh” (anonymizer) cũng không chắc là bảo vệ danh tính của bạn một cách hoàn toàn.

    Công cụ vượt thoát tốt nhất cho bạn tùy thuộc vào mô thức đe dọa đối với bạn. Nếu bạn không chắc chắn mô thức đe dọa của bạn là gì, hãy bắt đầu ở đây.

    Trong bài viết này, chúng tôi sẽ trình bày về bốn cách để vượt thoát kiểm duyệt:

    • Dùng web proxy để truy cập trang bị chặn.
    • Dùng web proxy có mã hóa để truy cập trang bị chặn.
    • Dùng dịch vụ Mạng Riêng Ảo (VPN) để truy cập các trang hay dịch vụ bị chặn.
    • Dùng Trình Duyệt Tor để truy cập trang bị chặn hoặc để bảo vệ danh tính của bạn.

    Những kỹ thuật cơ bản

    Công cụ vượt thoát thông thường hoạt động bằng cách điều hướng lưu lượng thông tin qua ngõ khác để tránh né các máy chủ đang làm công việc chặn/lọc. Một dịch vụ điều hướng kết nối mạng để tránh các nút chặn này đôi lúc được gọi là proxy.

    HTTPS là phiên bản an toàn của giao thức HTTP được sử dụng để truy cập các trang web. Đôi khi nhà kiểm duyệt sẽ chỉ chặn phiên bản không an toàn (HTTP) của một trang web. Có nghĩa là bạn có thể truy cập vào trang web đó một cách đơn giản bằng cách vào phiên bản của tên miền bắt đầu bằng HTTPS.

    Điều này đặc biệt hữu ích nếu bạn đang gặp phải bộ lọc dựa trên các từ khóa hoặc chỉ chặn các trang riêng lẻ trong một trang web. HTTPS không cho các công cụ kiểm duyệt đọc thông tin của bạn, vì vậy chúng không thể biết từ khóa nào đang được gửi đi, hoặc trang web nào mà bạn đang truy cập.

    Nhà kiểm duyệtvẫn có thể thấy tên miền của tất cả các trang web mà bạn truy cập. Lấy thí dụ, nếu bạn vào trang “eff.org/https-everywhere”, nhà kiểm duyệt có thể thấy bạn vào trang “eff.org”, nhưng không biết là bạn vào trang “https-everywhere” bên trong.

    Nếu bạn nghĩ đang gặp kiểu chặn đơn giản này, hãy thử nhập https:// trước tên miền thay cho http://.

    Hãy thử dùng phần mở rộng HTTPS Everywhere của EFF để tự động vào HTTPS cho các trang web hỗ trợ nó.

    Một cách khác mà bạn có thể có thể tránh được những kỹ thuật kiểm duyệt cơ bản là sử dụng một tên miền hoặc đường dẫn thay thế khác. Ví dụ, thay vì truy cập http://twitter.com, bạn có thể ghé thăm http://m.twitter.com, là phiên bản di động của trang web đó. Các công cụ kiểm duyệt thường chặn một số trang web theo một danh sách đen các trang web bị cấm, và vì thế nó không chặn những trang web ngoài danh sách đen này. Chúng có thể không biết tất cả các biến thể của tên miền của một trang web cụ thể và đặc biệt là nếu trang web biết bị chặn nên đăng ký nhiều hơn một tên.

    Các trang web proxy

    Một trang web proxy (như http://proxy.org/) là một trang web cho phép người dùng truy cập những trang web bị chặn hoặc bị kiểm duyệt. Do đó đây là một cách tốt để vượt thoát kiểm duyệt. Để sử dụng một web proxy, bạn chỉ cần đến trang web proxy, nhập địa chỉ bị chặn mà bạn muốn xem; sau đó proxy sẽ hiển thị các nội dung yêu cầu.

    Tuy nhiên, web proxy không cung cấp bất kỳ bảo mật nào và sẽ là một sự lựa chọn dở nếu mô thức đe dọa của bạn bao gồm ai đó giám sát kết nối internet của bạn. Ngoài ra, chúng không giúp bạn sử dụng những loại dịch vụ bị chặn như ứng dụng tin nhắn nhanh chẳng hạn. Các web proxy ghi lại đầy đủ các hoạt động trên mạng của bạn, do đó là một nguy cơ bảo mật cho một số người dùng tùy vào mô thức đe dọa của họ.

    Proxies được mã hoá

    Nhiều công cụ proxy dùng mã hóa để có thêm một lớp bảo mật bên cạnh khả năng vượt kiểm duyệt. Đường kết nối được mã hóa để không ai thấy bạn vào trang web nào. Tuy proxy mã hóa nói chung an toàn hơn là web proxy thông thường, nhà cung cấp có thể biết thông tin về bạn. Họ có thể có tên, địa chỉ email lư giữ lại trong hồ sơ chẳng hạn. Điều đó có nghĩa là các công cụ này không cung cấp việc ẩn danh hoàn toàn.

    Một hình thức đơn giản nhất của một web proxy được mã hóa là dạng bắt đầu bằng “https” – điều này có nghĩa là có mã hóa được cung cấp bởi các trang web an toàn. Tuy nhiên, phải thận trọng—chủ nhân của các proxy này sẽ xem được dữ liệu bạn gửi đến và từ các trang web an toàn khác. Ultrasurf và Psiphon là thí dụ của loại công cụ này.

    Mạng riêng ảo

    Một mạng riêng ảo (VPN) mã hóa và gửi tất cả các dữ liệu Internet giữa máy tính bạn và máy tính khác. Máy tính này có thể thuộc về một dịch vụ thương mại hoặc VPN phi lợi nhuận, công ty của bạn, hoặc một liên lạc đáng tin cậy. Khi một dịch vụ VPN được cấu hình một cách chính xác, bạn có thể sử dụng nó để truy cập vào các trang web, e-mail, tin nhắn nhanh, VoIP (điện thoại trên mạng) và các dịch vụ Internet khác. Dịch vụ VPN bảo vệ việc trao đổi của bạn không bị chặn tại địa phương, nhưng nhà cung cấp VPN của bạn có thể giữ các bản ghi hoạt động trên internet của bạn (trang web bạn truy cập, và thời điểm bạn truy cập chúng) hoặc thậm chí cung cấp cho một bên thứ ba với khả năng theo dõi trực tiếp việc lướt mạng của bạn. Tùy thuộc vào mô thức đe dọa của bạn, xác suất chính quyền nghe trộm đường kết nối VPN hoặc thâu lấy log có thể là một nguy cơ đáng kể và đối với một số người dùng, có thể nguy hại hơn lợi ích ngắn hạn của việc sử dụng một VPN.

    Để biết thông tin về các dịch vụ VPN cụ thể, bấm vào đây.

    EFF chúng tôi không thể bảo đảm cho việc đánh giá các VPN này. Một số VPN với chính sách bảo mật mẫu mực cũng có thể được điều hành bởi những người không đàng hoàng. Không sử dụng một VPN mà bạn không tin tưởng.

    Tor

    Torphần mềm nguồn mở được thiết kế để giúp bạn được ẩn danh trên mạng. Trình Duyệt Tor là một trình duyệt thiết kế dựa trên mạng ẩn danh Tor. Vì cách Tor điều hướng lưu lượng thông tin lướt mạng, nó còn cho phép mạng vượt thoát kiểm duyệt. (Xin xem hướng dẫn Làm thế nào: Sử dụng Tor cho Linux, macOSWindows).

    Khi bạn khởi động Trình Duyệt Tor lần đầu, bạn có tùy chọn cho biết là bạn đang ở trong một mạng bị kiểm duyệt:

    Tor chẳng những vượt qua gần như tất cả các kiểm duyệt của mọi quốc gia, và nếu được cấu hình đúng, nó bảo vệ danh tính của bạn chống bị kẻ khác theo dõi trong mạng quốc gia. Tuy nhiên, nó có thể chậm và khó dùng.

    Để biết cách dùng Tor trên máy tính để bạn, bấm vào đây cho Linux, vào đây cho macOS, hoặc là vào đây cho Windows, nhưng nhớ bấm vào “Configure” (cấu hình) thay vì “Connect” (kết nối) trong khung hiển thị bên trên.

     

    Cập nhật lần cuối: 
    10-08-2017
  • Bảo vệ bản thân trên mạng xã hội

    Các trang mạng xã hội hiện là các trang web phổ biến nhất trên internet. Facebook có hơn một tỉ người dùng, và Instagram và Twitter có hàng trăm triệu người dùng. Mạng xã hội thường được xây dựng dựa trên ý tưởng chia sẻ các bài viết, hình ảnh, và các thông tin cá nhân. Tuy nhiên chúng cũng trở thành diễn đàn cho việc tổ chức và ngôn luận. Những sinh hoạt này cần đến quyền riêng tư và một mức độ ẩn danh nào đó.

    Vì thế những câu hỏi dưới đây trở nên rất quan trọng cần xem xét khi sử dụng mạng xã hội: Bằng cách nào tôi có thể tương tác với các trang mạng này mà vẫn bảo vệ được bản thân tôi? Bảo vệ sự riêng tư của tôi? Bảo vệ danh tính của tôi? Bảo vệ các liên lạc và mối liên hệ của tôi? Thông tin nào mà tôi muốn giữ kín và không muốn cho ai xem thấy?

    Tùy vào các tình huống, bạn có thể cần phải bảo vệ bản thân mình đối với chính các trang mạng xã hội đó, đối với những người dùng khác cùng mạng, hoặc là cả hai.

    Sau đây là một số lời khuyên cần ghi nhớ khi thiết lập tài khoản:

    • Bạn có muốn sử dụng tên thật không? Một số mạng xã hội có cái gọi là “chính sách tên thật”, nhưng chính sách này ngày càng lỏng lẻo. Nếu bạn không muốn sử dụng tên thật để đăng ký thì đừng.
    • Khi đăng ký, không nên cung cấp quá nhiều thông tin hơn mức cần thiết. Nếu bạn có nhu cầu ẩn danh, hãy dùng một địa chỉ email riêng và tránh cung cấp số điện thoại của bạn. Cả hai mảnh thông tin này có thể giúp nhận diện cá nhân bạn và cho thấy mối liên hệ giữa các tài khoản khác nhau.
    • Cẩn thận khi chọn hình ảnh hồ sơ hoặc hình ảnh đại diện. Bên cạnh siêu dữ liệu bao gồm thời gian và địa điểm khi hình được chụp, tự bản thân tấm hình có thể tiết lộ một số thông tin khác. Trước khi chọn một tấm hình, tự hỏi: hình được chụp trước cửa nhà hay văn phòng? Có thấy bản tên đường trong hình không?
    • Lưu ý là địa chỉ IP của bạn có thể bị lưu lại khi bạn đăng ký.
    • Chọn mật khẩu mạnh và, nếu được, bật mở chức năng xác minh hai-bước.
    • Lưu ý đến câu hỏi phục hồi mật khẩu, các câu trả lời có thể được khai thác trong chi tiết trang mạng xã hội của bạn. Ví dụ như: “Bạn sinh ra ở thành phố nào?” hoặc “Tên thú nuôi của bạn là gì?” Bạn nên chọn các câu trả lời tầm bậy. Một phương pháp hay để nhớ câu trả lời phục hồi mật khẩu nếu bạn chọn trả lời tầm bậy là ghi lại các câu trả lời trong một phần mềm quản lý mật khẩu .

    Xem lại chính sách quyền riêng tư của trang mạng xã hội

    Thông tin được lưu trữ bởi bên thứ ba bị lệ thuộc vào chính sách của họ và có thể bị sử dụng cho mục đích thương mại hoặc chia sẻ cho các công ty khác, ví dụ như các hãng tiếp thị. Tuy biết rằng đọc hết các chính sách quyền riêng tư gần như là việc bất khả thi, nhưng có lẽ bạn nên xem qua chương mục về cách mà dữ liệu của bạn được sử dụng, khi nào dữ liệu bị chia sẻ với bên thứ ba, và bằng cách nào dịch vụ này đáp ứng yêu cầu của cơ quan công lực.

    Các trang mạng xã hội, thường là các doanh nghiệp vì lợi nhuận, thường xuyên thu gom các thông tin nhạy cảm bên ngoài những thông tin bạn cung cấp- như địa điểm của bạn, sở thích và các mẩu quảng cáo bạn bấm vào, các trang mạng nào bạn ghé thăm (ví dụ như thông qua nút “Thích”). Nên xét đến việc ngăn chận các cookies của bên thứ ba và sử dụng phần mở rộng trình duyệt ngăn chặn theo dõi để đảm bảo các thông tin phụ trội không bị chuyển cho bên thứ ba.

    Thay đổi Thiết đặt Quyền Riêng tư

    Nói cho rõ là đổi thiết đặt mặc định. Ví dụ như, bạn có muốn chia sẻ các bài viết với tất cả mọi người không, hay chỉ với một nhóm người nào đó thôi? Mọi người có thể liên lạc với bạn qua email hoặc số điện thoại không? Bạn có muốn địa chỉ của bạn được chia sẻ tự động không?

    Mặc dầu mỗi mạng xã hội có cách thiết đặt đặc thù, có một số điểm chung như sau.

    • Thiết đặt riêng tư thường để trả lời các câu hỏi sau đây: “Những ai xem được những gì?” Nơi đây bạn có thể tìm thấy thiết đặt mặc định về đối tượng (“công chúng,” “bạn của bạn mình,” “bạn mình thôi,” v.v…), địa điểm, hình ảnh, thông tin liên lạc, gắn thẻ, và người khác có thể tìm hồ sơ của bạn không.
    • Thiết đặt bảo mật (đôi khi được gọi là “an toàn”) nhiều phần liên quan đến việc chặn hay tắt tiếng các tài khoản khác, và bạn có muốn và cách nào để được thông báo khi có ai đó tìm cách đăng nhập vào tài khoản của bạn. Có khi bạn sẽ thấy thiết đặt về đăng nhập—như xác minh hai-bước và email hay điện thoại dự phòng—trong phần này. Có khi những thiết đặt về đăng nhập sẽ nằm trong phần thiết đặt tài khoản hoặc thiết đặt đăng nhập, cùng với tùy chọn để đổi mật khẩu.

    Tận dụng tính năng “kiểm tra” bảo mật và riêng tư. Facebook, Google, và những trang web lớn thường có tính năng “kiểm tra bảo mật”. Loại hướng dẫn có tính cách dìu dắt này sẽ đưa bạn đi qua các thiết đặt phổ thông về riêng tư và bảo mật. Với ngôn ngữ bình dị dễ hiểu đây là tính năng rất tốt và bổ ích cho người dùng.

    Lưu ý là cách thiết đặt riêng tư có thể được thay đổi. Nhiều lúc các thiết đặt này ngày càng mạnh hơn và chi tiết hơn, nhiều lúc thì không. Cần chú ý đến những thay đổi này để xem có loại thông tin nào từng là riêng tư bây giờ lại được chia sẻ, hoặc nếu có thêm thiết đặt nào cho phép bạn kiểm soát nhiều hơn quyền riêng tư của mình.

    Tách bạch các tài khoản khác nhau

    Đối với một số người, tách rời danh tính của các tài khoản khác nhau ra là điều tối quan trọng. Điều này có thể áp dụng cho các trang web hẹn hò, hồ sơ nghề nghiệp, tài khoản ẩn danh, và tài khoản trong một số cộng đồng.

    Số điện thoại và hình ảnh là hai loại dữ liệu cần lưu ý. Đặc biệt hình ảnh có thể vô tình chỉ ra mối liên hệ giữa các tài khoản mà bạn muốn tách rời. Đây là một vấn đề thường gặp với các trang web hẹn hò và hồ sơ nghề nghiệp. Nếu bạn muốn tiếp tục ẩn danh hoặc giữ danh tính của một số tài khoản tách rời ra, thì dùng hình ảnh nào mà bạn không có dùng nơi nào khác trên mạng. Để kiểm tra điều này, dùng chức năng tìm ngược lại hình ảnh của Google. Một số yếu tố khác có thể làm lộ ra mối liên hệ giữa các tài khoản là tên của bạn (ngay cả nick) và địa chỉ email. Nếu bạn khám phá ra có dữ liệu nào xuất hiện ở một nơi mà bạn không ngờ đến, đừng sợ hay hoảng lên. Thay vào đó, giải quyết từng bước một: thay vì tìm cách xóa sạch tất cả thông tin của bạn trên mạng, nên tập trung vào dữ liệu đó, xem nó ở đâu, và có thể làm gì với nó.

    Làm quen với các cài đặt nhóm Facebook

    Nhóm Facebook ngày càng trở thành nơi sinh hoạt xã hội, vận động, và một số hoạt động có thể nhạy cảm. Các cài đặt nhóm có thể khá rối. Nên tìm hiểu rõ hơn về cài đặt nhóm, và nếu các thành viên trong nhóm muốn tìm hiểu thêm về cài đặt nhóm, và làm việc người trong nhóm để giữ cho nhóm Facebook riêng tư và bảo mật.

    Riêng tư là môn thể thao đồng đội

    Đừng chỉ lo phần thiết đặt và hoạt động của mạng xã hội cho riêng mình. Trao đổi với bạn bè về những thông tin có thể nhạy cảm mà đôi bên vô tình tiết lộ ra trên mạng. Ngay cả khi bạn không có tài khoản mạng xã hội, hay khi bạn tự gỡ thẻ ra khỏi các bài đăng, bạn bè vẫn có thể vô tình nhận diện bạn, thông báo địa điểm của bạn, và tiết lộ mối liên hệ đôi bên ra với công chúng. Bảo vệ quyền riêng tư không có nghĩa là chỉ lo cho phần mình, mà còn phải lo cho nhau.

    Cập nhật lần cuối: 
    30-10-2018
Next:
JavaScript license information