互联网如何加密 互联网是如何加密的

编者按:数据安全日益成为我们个人生活的核心,加密数据无疑是很有必要的 。Quincy Larson将告诉你如何在一小时时间内加密你的整个人生 , 希望这份隐私安全保护教程能够让你从此免去数据泄密的担忧 。本文编译自Medium上原文名为《How to encrypt your entire life in less than an hour》的文章 。

互联网如何加密 互联网是如何加密的

文章插图
只有偏执狂才能生存 。
——Andy Grove
Andy Grove是一个从恐怖统治中逃离的匈牙利难民 。他学习的是工程学,并最终作为英特尔的首席执行官引领了个人电脑革命 。他与帕金森病进行了长时间的斗争 , 最终在2016年早些时候,于硅谷过世,享年79岁 。
当这个世界上最有影响力的一个人鼓励我们变得偏执多疑,也许我们应该试着听取他的建议 。
在有影响力的人中,Grove也不是唯一一个鼓励我们多加防范的人 。就连FBI的局长——就是那个向黑客支付一百万美元以求破解一个持枪杀人者iPhone手机的官员——也鼓励所有人挡住自己的网络摄像头 。
但你可是遵纪守法的好公民,那你又何必担心这些呢?正如英国监视项目的标语所说,「如果你没有什么可隐瞒的,那你也没有什么可害怕的 。」
话虽如此 , 但遵纪守法的公民也都有理由感到害怕,因为他们完全有理由去保护好自己的设备、文件以及和亲朋好友之间的沟通信息 。
马基雅维利主义现实版领导人黎塞留老师曾说过一句惊悚之语:“找个最诚实人给我写六行字,我就能找到足够线索把他吊死”(If one would give me six lines written by the hand of the most honest man, I would find something in them to have him hanged.)
在这篇文章中,我将告诉你如何利用最先进的加密技术来保护自己 。通过如下设置,你就可以充分保护好自己的隐私 。
对所有人来说都应该知道的常识安全有一点要说明白,我这里推荐的所有东西都是100%免费且合法的 。如果你觉得在晚间给房门上锁不是件麻烦事,那你应当也不会觉得使用加密技术麻烦 。
「时刻准备着 。」
——童子军铭言
让我们做好准备吧 。
首先解释几个定义 。当我使用「攻击者」这个术语时 , 我指的是任何未经许可而想要访问你的数据的人——不管那是黑客,还是一家公司,甚至于是政府 。
而当我使用「隐私」或「安全」这样的术语时,我指的是在合理的程度上保护隐私安全 。事实上,只要是有人参与设计的系统,都不是绝对私密或者绝对安全的 。
只要你的手机、电脑和账户得到了充分保护,其存储的内容将会保持一种“加密块”的状态,并且任何人——不论他们的权力有多大——都无法获取 。
Tip #1:启用邮箱的两步验证你的收件箱是进入你生活的万能钥匙 。如果一个攻击者侵入了你的邮箱,他们不但能阅读你的邮件,而且能借此重置你很多服务的密码 。这些服务包括你的社交媒体账号甚至是你的银行账户 。
你能通过一个最简单的办法让个人安全有一个巨大的提升,那就是打开邮箱的两步验证 。
从本质上来说,两步验证是在你在登陆邮箱时保护账户安全的第二道屏障 。不管你在什么时候登陆,它通常会需要你接收一条包含验证码的信息 。
两步验证在极大程度上降低了邮箱被入侵的可能性 。
如果你使用 Gmail,你应该开启两步验证 。
现在就去 。
我是认真的 。
设置完之后再接着往下看 , 反正文章在这也不会跑!
Tip #2:加密你的硬盘
互联网如何加密 互联网是如何加密的

文章插图
Windows以及MacOS都含有内置的硬盘加密选择 。你只需要打开这个功能即可 。
Tip #3:打开手机的密码保护指纹识别比没有保护要好 , 但这还不够 。
第五修正案(针对不能自证其罪)允许你不公开自己的密码,但是法院可以强迫你用指纹解锁你的手机 。
此外,当攻击者抓着你的手指的时候,你也没法更改自己的指纹 。
在你的手机锁死之前 , 一个攻击者通常会有输入十次密码的机会 。所以如果你的四位密码出现在了下面这些组合中,那就快点改掉吧 。
1234 9999
1111 3333
0000 5555
1212 6666
7777 1122
1004 1313
2000 8888
4444 4321
2222 2001
6969 1010
专业意见:如果你为了方便,坚持使用指纹验证 , 一旦被逮捕,请立即将手机关机 。这样当警方打开你的手机时,没有密码他们就无法解锁你的手机 。
Tip #4:为每个不同的服务设置独立的密码从本质上来说,密码是不安全的 。
Mark Zuckerberg在他的LinkedIn密码设置中使用了「dadada」 。今年早些时候 , 黑客公布了 11.7 亿种邮箱密码组合,他的密码赫赫在列 。于是黑客们接下来才能利用他的邮箱和密码来获取他的Twitter和Pinterest账户的访问权限 。
所以千万不要在不同的地方使用相同的密码 。
当然,记住大量的密码也是件麻烦事,所以不妨使用一个密码管理软件 。
Tip #5: 使用 Signal 来发送私密信息Signal 是一个广受欢迎的通讯服务,并在电子前哨基金会(Electronic Frontier Foundation)上得到了满分的评定 。通过短信能做的事情,这款服务都能实现,例如群发消息、发送照片和视频 。而且,Signal上的一切都是被加密的 。
Signal是一个免费、开源 , 同时在iOS和 Android平台都能下载的 App 。我可以在短时间内把它设置好,从而安全地与我的朋友和家人通信 。
第一步:下载Signal
互联网如何加密 互联网是如何加密的

文章插图
第二步:邀请好友进行安装
互联网如何加密 互联网是如何加密的

文章插图
第三步: 发送信息
互联网如何加密 互联网是如何加密的

文章插图
恭喜你!你现在可以与你的朋友和家人谈任何你想谈的东西了 , 基本上不会有人能监听你的聊天内容 。
你也可以用 Signal 来拨打电话以确保不会被监听 。
Tip #6:浏览器的无痕浏览模式还不够安全即使你使用了Chrome 或者 Firefox 的「无痕浏览模式」,下面这些人也还是能窥察到你的浏览记录:
  • 网络服务提供商
  • 你的学校、工作单位或者你上网地方的系统管理员
  • Google 或者是任何一个浏览器的开发商
Internet Explorer、Safari、Opera以及其他浏览器都不够私密 。
如果你希望能获得一定合理程度的私密网络浏览(没有任何一个系统可以做到100%的安全),你应该使用 Tor 。
Tip #7:用 Tor 来实现无痕浏览Tor 指的是 “洋葱路由”,用来形容它像洋葱一样一层层得对网络活动进行伪装 。它是免费且开源的应用,并且使用起来很方便 。
第一步:下载Orbot
互联网如何加密 互联网是如何加密的

文章插图
第二步:下载Orfox浏览器
互联网如何加密 互联网是如何加密的

文章插图
第三步:打开 Orbot
互联网如何加密 互联网是如何加密的

文章插图
第四步:打开 Orfox
互联网如何加密 互联网是如何加密的

文章插图
第五步:确定 Orbox 和 Orfox 可用
访问check.torproject.org来确认设置成功 。恭喜你——鉴于现在网络上已经很难追踪到你的活动了 , 你可以很淡定地浏览网络了 。
Tip #8:进行私密的搜索如果Tor对你来说不够方便,那么你至少可以用DuckDuckGo来进行私密搜索 。DuckDuckGo是一个不会去追踪你网络活动的搜索引擎 。
互联网如何加密 互联网是如何加密的

文章插图
DuckDuckGo没有像Google那样数以千计的工程师多年来投入大量的精力,但是当你需要使用 Google 时,它有一个快捷方式来提供加密搜索 。你只需要在你搜索的内容前加上 !google就可以啦 。
互联网如何加密 互联网是如何加密的

文章插图
推荐大家阅读计算机安全专家Bruce Schneier写的一本书:《Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World》 。
【互联网如何加密 互联网是如何加密的】我从中收获颇多,正在通过听书来阅读第二遍 。