Hur Linux kan hjälpa dig att skydda din integritet online
NyheterDu är inte paranoid - de ser verkligen på dig. Kriminella, webbföretag och regeringar har alla en anledning att spionera på ditt online-liv, och de metoder som de använder blir alltmer sofistikerade.
2011 var det farligaste året att vara en online-medborgare, särskilt om du hände inte att hålla med allt som din regering sa. 199 personer runt om i världen arresterades eller fängslades på grund av innehåll de postade på nätet. Många är fortfarande languishing i fängelse.
Läs mer: FreeVPN Proxy för Chrome
Den förekommande informationen varierade från exponering av miljöskador på religiös instruktion och kritik av ovala autocrats.
Dessutom har det skett en ny ökning av användningen av nätoperatörsinformation från webbföretag. Sekretesspolicy har utökats, och Twitter säljer nu rättigheterna till användarnas data.
Några av de självskyddande metoder som visas här kommer att påverka hur du kan använda en dator. För de flesta skulle genomförandet av dem alla vara överst. Det som vi syftar till att göra här visar dig vem som kan ta reda på vad som händer med dig och hur man stoppar dem.
Vad du gör med den informationen är förstås upp till dig. Oavsett om du är oroad över omfattningen av information som samlats in av webbföretag, eller om du gömmer sig från en korrupt regering, läs vidare för att ta reda på hur du behåller dina uppgifter.
Du kan ta reda på hur mycket information du avslöjar för världen med Wireshark. Det här verktyget fångar all information som passerar dina nätverksgränssnitt och låter dig söka och filtrera efter specifika mönster. Det tar information från ditt nätverksgränssnitt, så all information som visas i den är synlig för andra (potentiellt skadliga) personer i nätverket.
Wireshark ska vara tillgängligt via din pakethanterare eller från wireshark.org. När du har installerat kan du börja med: sudo wireshark
Du får ett meddelande som berättar att du har startat det med superanvändarbehörigheter och det här är inte ett bra sätt att göra det. Om du planerar att använda verktyget mycket, bör du följa deras guide på en bättre inställning, men för en engång kan du ignorera detta.
Klicka på din nätverksenhet i gränssnittslistan (förmodligen eth0 för ett trådbundet nätverk och wlan0 en trådlös) för att starta en fångst. Så snart du börjar använda nätverket fyller skärmens övre del med olika färgade paket. Verktyget har ett filter för att hjälpa dig att få en känsla av denna mångfärgade röra.
Till exempel kan du hålla ett snyggt öga på duckduckgo.com-sökningar med hjälp av filtret: http.request.full_uri innehåller "duckduckgo.com?q" Om du nu gör en sökning med http://duckduckgo.com kommer den att visas i listan, och söktermen kommer att ligga i Info-kolumnen.
En liknande teknik kan användas på någon av de populära sökmotorerna. Du kanske inte är oroad över att folk kan läsa dina sökord, men exakt samma teknik kan användas för att dra användarnamn och lösenord som skickas i vanlig text.
De flesta forum skickar till exempel lösenord i vanlig text (eftersom de inte är en allvarlig säkerhetsrisk, och säkra certifikat kan vara dyra). Forumet www.linuxformat.com är upprättat på detta sätt.
För att snyta LinuxFormat.com-lösenord, skjut upp Wireshark och starta ett paket med hjälp av filtret: http.request.uri innehåller "login.php" När du loggar in på www.linuxformat.com/forums/index.php (du måste skapa ett konto om du inte redan har en), kommer filtret att fånga paketet. Den linjebaserade textdata kommer att innehålla: Användarnamn = XXX & password = YYYY & inloggning = Log + in
Hur många datorer delar du med den här informationen? Beroende på din nätverksinställning, förmodligen alla andra datorer på LAN eller trådlöst nätverk.
Förutom dessa, varje dator som sitter i rutten mellan dig och servern du kommunicerar med. För att upptäcka vad dessa är, använd Traceroute för att kartlägga den väg som paketen tar.
Till exempel, traceroute www.google.com
Om din dator ligger bakom en brandvägg kan du upptäcka att detta bara matar ut en serie av asterisker. I det här fallet kan du använda en webbaserad traceroute som de som indexeras på www.traceroute.org. Denna lista är lite föråldrad, och inte alla servrar är fortfarande värd traceroute, men du borde kunna hitta en som fungerar i ditt område.
Vet du vem som kör dessa datorer? Eller vem har fjärråtkomst till dem? Vill du att dessa människor ska kunna se allt du gör online? Om du använder tjänster med osäkrade lösenord (och det finns ingen anledning att du inte ska, så länge du förstår konsekvenserna), är det viktigt att du inte använder samma lösenord för en säker tjänst.
Den mest grundläggande delen av webblivets integritetspussel är Secure Sockets Layer (SSL). Detta ganska obskyrande ljudprotokoll är ett sätt att skapa en krypterad kanal mellan en applikation som körs på din dator och en applikation som körs på en annan dator.
För varje osäker nätverksprotokoll finns det en säker en som gör samma grundläggande uppgift, men via en SSL-kanal.
När du använder ett osäkert protokoll kan en eavesdropper läsa vad du skickar, men om du använder en säker, kan endast den avsedda mottagaren se data.
För webbläsning är det HTTPS som är viktigt. Som vi såg tidigare kan många datorer läsa vad vi skickar till HTTP, men om vi utför samma test igen, men använder duckduckgos säkra webbsida - https://www.duckduckgo.com (notera s) - så hittar du att informationen inte visas i Wireshark.
Vissa webbläsare visar ett hänglås när de är anslutna till en säker webbplats, men det kan enkelt spoofed med hjälp av favicons. Om du är osäker, klicka på ikonen. Ett legitimt hänglås öppnar en popup som berättar om säkerheten på sidan.
Detta garanterar självklart att informationen inte kan läsas eftersom den överförs mellan din dator och servern. En gång där kunde organisationen som körde servern överföra den till tredje part eller överföra den osäkert mellan sina datacenter. När du skickat information förlorar du kontrollen över det.
Innan du trycker på Submit, fråga dig själv, litar du på organisationen som tar emot data? Om inte, skicka inte det.
HTTPS är ett utmärkt sätt att hålla din webbläsning privat. Men på grund av hur det har bultats ovanpå HTTP är det inte alltid lätt att se till att du använder det. Om du till exempel använder https: // www. google.com för att söka efter "wikipedia", kommer det att leda dig till HTTP-versionen av encyklopedin, inte HTTPS-versionen.
Stiftelsen Electronic Frontiers (EFF), som är en ideell för att försvara digitala rättigheter, har utvecklat en förlängning för Firefox som gör det möjligt för webbläsare att använda HTTPS varhelst den är tillgänglig. En Chrome-version är för närvarande i beta. Få det här från https://www.eff.org/https-överallt för att hålla din webbanvändning borta från eavesdroppers.
Liksom alla former av kryptering har SSL en svaghet, och det är nycklarna som lagras i certifikat. Precis som en hackare enkelt kan komma in på dina konton om de känner ditt lösenord, kan de enkelt avlyssna på SSL-krypterade data - eller spionera det - om de kan lura din dator på att använda sina certifikat.
Huvuddelen här är att de lagras på datorn, inte i ditt minne som lösenord. Om en angripare kan lägga filer på ditt system kan de bryta SSL-kryptering. Du är särskilt utsatt när du använder en dator som du inte har installerat operativsystemet på, t.ex. en arbetsmaskin eller på en internetcafé.
Du bör kunna visa aktuella certifikat och myndigheter i webbläsarens säkerhetsinställningar, men det är inte alltid lätt att identifiera saker som inte borde vara där. Här kommer live distros till undsättning, eftersom du kan bära ett pålitligt operativsystem med dig och använda det när du är på en dator av tvivelaktigt ursprung.