Yksityisyyden suojan ja sananvapauden mureneminen Suomessa on tosiasia. Niin aikaisemmat kuin tulevatkin lainsäädännön muutokset keskittävät valtaa viranomaisille ja lisäävät valvonnan mahdollisuuksia. Suomi on sananvapauden, vapaan mielipiteen ja keskustelun osalta menossa entistä enemmän kohti Lähi-idän diktatuureja. Tilanne pahenee entisestään tulevaisuudessa uusien lakimuutosten vuoksi. Yksilönoikeuksia ja sananvapautta pyritään Suomessa vakavasti rajoittamaan. Tästä ovat esimerkkeinä lähdesuojan kavennukset, internetsensuuri, Lex-Nokia, uusi valmiuslaki, rangaistusvallan yksityistäminen, teletunnistetietojen valvonta, pakolliseen GPS-paikantamiseen perustuvat suunnitelmat tiekäyttömaksuista, vaatimukset kieltää anonymiteetti ja asettaa sivustojen ylläpitäjät oikeudelliseen vastuuseen muiden ihmisten kommenteista, oikeuskäytännöt sekä yli-innokkaiden syyttäjäviranomaisten rasismin varjolla tapahtuvat ristiretket vapaata keskustelua vastaan.
Suomalaiseen oikeusjärjestelmään ei voi luottaa. Poliisin esitutkintatoimet ovat osoittautuneet monesti järjestelmälliseksi vainoamiseksi. Poliisilla on yleistynyt tapa pimittää syyttömyyttä todistavaa esitutkintamateriaalia oikeudenkäynnissä ja siten myötävaikuttaa syyttömien tuomitsemiseen. Järjestelmän nitisevä koneisto arpoo päätöksiä käytännössä täysin sattumanvaraisesti. Syytönkin voidaan tuomita ilman todellista näyttöä. Oikeusjärjestelmän, viranomaisten ja poliittisen eliitin korruptoituneisuus on käsin kosketeltavaa. Euroopan ihmisoikeustuomioistuin syytää liukuhihnamaisesti langettavia päätöksiä yksi toisensa jälkeen. Suomelle ihmisoikeusloukkaukset ovat arkipäivää ja EIT:n tuomiot nostavat Suomen Euroopan pahimpien ihmisoikeusloukkaajien kärkeen.
Kansalaisten on syytä oppia suojautumaan viranomaisten mielivaltaa vastaan, mutta samanaikaisesti myös toisiltaan. Naiivi ja sokean uskoinen luottamus kanssaihmisiin, yrityksiin ja erityisesti viranomaisiin koituu monelle vahingoksi. Liiallisen tiedon levittäminen itsestään kostautuu ennemmin tai viimeistään myöhemmin.
Käytä maalaisjärkeä - liiallinen tiedon levittäminen on aina pahasta
- Varmista omien ja perheen jäsenten tietojen luovutuskielto. Aseta kielto päälle sekä väestörekisterissä että muissa osoitepalveluissa. Kiellä tietojen luovuttaminen osoitepalveluihin, suoramarkkinointiin, henkilömatrikkeleihin ja sukututkimukseen.
- Vahvista ajoneuvorekisterikeskukseen osoitetietojen luovutuskielto.
- Määrittele puhelinliittymät salaisiksi. Halutessasi voit aina määritellä puhelimessa numeron näkyviin myös vastaanottajalle.
- Sairaaloissa ja terveyskeskuksissa kiellä tarpeeton terveystietojen välittäminen (keltainen tietoturvalomake). Anna lupa sairauteen liittyvien tietojen välittämiseen hoitoon lähettävälle lääkärille, mutta kiellä terveystietojesi pyytäminen ja jakaminen muiden instanssien kanssa.
- Älä levitä omia yhteystietoja netissä. Puhelinnumeron ja katu-osoitteen leivittäminen julkisesti on typerintä mitä voit tehdä. Vältä myös mainitsemasta kaupunginosia, katuja ja läheisiä maamerkkejä.
- Vältä sosiaalista mediaa omalla nimellä. Omalla nimellä esiintyminen Facebookissa, Blogissa, Twitterissä on suora tarjotin koko maailmalle tutustua yksityiseen elämääsi ja mielipiteisiisi.
- Älä levitä kuvia itsestäsi tai lähiomaisistasi.
- Älä osallistu turhaan mainoskampanjoihin ja kilpailuihin joissa joudut antamaan yhteystietosi. Mikäli osallistut, vältä antamasta puhelinnumeroa välttääkseni numeron siirtymisen suoramarkkinointiin.
- Perusta itsellesi rinnakkainen sähköpostitunnus virtuaalisella nimellä.
- Suojele henkilötunnustasi ja vältä kirjoittamasta tunnuksen loppuosaa.
- Keskustele anonyymisti. Anonyymikeskustelu on perustuslaillinen oikeus eikä millään tavoin vähennä sanomasi sisältöä.
- Silppua tärkeät paperit (sopimukset, tiliotteet, reseptit, laskut jne.) ennen niiden heittämistä paperinkeräykseen.
Virtuaalisessa maailmassa omalla käyttäytymisellä on suurin merkitys. Oman identiteetin suojelu alkaa omien tietojen suojelusta. Mieti mitä haluat kertoa itsestäsi? Miten haluat että sinut tunnistetaan? Anonymiteetti on avain avoimeen ja rehelliseen keskusteluun. Viranomaisten pyrkimykset kieltää anonymiteetti perustuvat voimakkaaseen haluun kontrolloida vapaata keskustelua ja asettaa vastuuseen henkilöt jotka eivät hyväksy yhtä ainoata virallista totuutta. Voit suojata itseäsi miettimällä tarkkaan mitä kerrot itsestäsi. Tämän jälkeen kyse on enemmän teknisestä suojautumisesta.
Tekninen suojautuminen lähtee …
- Tietoturvasta
- Tunnistettavuudesta
- Anonymiteetin varmistamisesta
- Kotiverkon ja tietoliikenneyhteyksien suojaamisesta
- Suojautumisesta epätoivotuilta META -tiedoilta
- Suojautumisesta tietokoneen operatiivisen toiminnan muodostamilta tiedoilta
- Tietokoneen ja tietokoneen sisältämän tiedon suojaamisesta
- Tietosisällöstä tehtävien varmistusten suojaamisesta
- Siirrettävien massamuistien tai muistitikkujen suojaaminen
- Tärkeiden keskustelujen jälkikäteistodentamisesta
Tietoturva
Tieturvalla tarkoitetaan tietoteknisen sekä sosiaalisen tietoturvan muodostamaa kokonaisuutta. Käyttäjän tulee suojautua tietoteknisesti riittävällä valmiudella hankkimalla tietoturvaohjelmisto. Tietoturvaohjelmiston tehtävänä on suojata käytössä oleva tietokone ajantasaisella virustorjunnalla ja palomuurilla. Huolehtia roskapostisuodatuksesta ja suojella tai ainakin varoittaa tietojenkalastelun yrityksistä sekä erilaisista vakoiluohjelmista. Kunnollinen tietoturvaohjelmisto maksaa vuosittain lisenssihankintahinnan. Se on kuitenkin sijoitus turvallisuuteen. Netistä löytyy myös ilmaisia tietoturvaohjelmistoja joiden taso vaihtelee. Ilmainenkaan ei ole huonovaihtoehto, se on aina parempi kuin ei mitään.
Sosiaalisen tietoturvan heikkous on ihmisten hyväuskoisuus. Tunnuksia ja salasanoja ei saa antaa kenellekään kysy niitä sitten kuka tahansa. Mitään henkilökohtaista tietoa ei pidä jakaa internetissä vain sen takia että joku kysyy niitä. Salasanoja ja tunnuksia ei pidä kirjoittaa ylös paperille tai muuhun vastaavaan paikkaan josta ne ovat helposti luettavissa. Salasanojen on oltava riittävän turvallisia eikä salasana saa koskaan koostua todellisesta sanakirjasta löytyvästä sanasta. Hälytyskellojen pitäisi soida aina kun puhutaan sähköpostin liitetiedostoista ja surffaamisesta arveluttavilla internetsivustoilla. Jos et tiedä varmasti mitä olet tekemässä, älä tee sitä.
Ilmainen virustorjunta ja palomuuri
Comodo Internet Security Free
FortiClient Endpoint Security
Ilmainen virustorjunta
AntiVir Personal Free Antivirus
Anti-Virus Free Edtion
Avast! Home Edition
Tunnistettavuus
Järjestelmään kirjaantumista varten annetaan tunnukset ja salasanat. Tunnuksen tulisi olla anonyymi. Siis sellainen tunnus joka ei viittaa käyttäjänsä identiteettiin. Jos tunnuksena käytetään sähköpostiosoitetta, on hyvä luoda virtuaaliset tunnukset esimerkiksi ilmaiseen sähköpostipalveluun ja käyttää näitä tunnuksia palveluun kirjaantumisessa. Älä koskaan käytä aktiivista sähköpostiosoitettasi ellei ole pakko. Ilmaisina sähköpostipalveluina kannattaa käyttää ulkomailla sijaitsevia palveluja jolloin ne eivät ole suoranaisesti Suomen lainsäädännön ulottuvissa. Saman palvelutarjoajan yksittäistä palvelua ei kannata käyttää saman palveluntarjoajan eri palveluun luomilla tunnuksilla.
Mikäli henkilö voidaan tunnistaa ja todentaa luonnolliseksi tai oikeushenkilöksi, käyttäjä menettää käytännössä mahdollisuuden kiistää toimintansa. Niin kauan kuin käytössä olevaa tunnusta ei voida identifioida yksittäiseen henkilöön riittävällä varmuudella, on käyttäjän anonymiteetin perusturva riittävä.
Ilmaisia sähköposteja
Hotmail
Yahoo
GMail
Anonymiteetin varmistaminen
Anonymiteetti tarkoittaa nimetöntä henkilöllisyyttä eli nimeltään tuntematonta. Lähtökohtaisesti henkilöä anonymiteetin takana ei pitäisi voida tunnistaa. Anonymiteettiä ei luoda internetissä kovin helposti. Sähköpostiosoite ilmaisessa sähköpostipalvelussa keksityllä nimellä ei luo anonymiteettia. Jokainen lähetetty sähköposti sisältää erinäisiä META-tietoja sähköpostin header-osiossa. Kyseisistä tiedoista löytyy myös alkuperäinen IP-osoite josta sähköpostipalvelimella olevaan sähköpostilaatikkoon on otettu yhteys. IP-osoite on puolestaan yksilöllinen tunniste jonka perusteella voidaan jäljittää alkuperäinen Internet palveluntarjoaja (ISP) eli operaattori jolta internetyhteys on ostettu. Operaattori puolestaan pystyy jäljittämään IP-osoitteen haltijan halutulla hetkellä omista palvelulokeistaan. Sama tilanne on missä tahansa internetin kautta tapahtuvassa viestinnässä. Keskustelupalstalle lähetettyyn viestiin kirjaantuu lähettäjän IP-osoite oli käyttäjätunnus kuinka keksitty tahansa.
Anonymiteetin säilyttäminen internetissä perustuu pitkälti siihen, että käyttäjän internetyhteyttä yksilöivää IP-tunnusta ei voida jäljittää tai yhdistää käyttäjään henkilönä.
Helpoin tapa on käyttää julkisessa käytössä olevia tietokoneita tai yhteyksiä avoimien WLAN-verkkojen kautta. Satunnaisesti avoimeen verkkoon kirjaantunutta henkilöä on melko mahdotonta jäljittää vaikka henkilö käyttäisikin omaa tietokonettaan. Avoimiin WLAN-verkkoihin jää jälki kytkeytyneen tietokoneen verkkokortin MAC-osoitteesta. Käyttäjän MAC-osoite näkyy verkon seuraavaan palvelimeen asti, ei kuitenkaan koko internetverkon infrastruktuurin läpi. Käytännössä tämä tarkoittaa WLAN-verkon lähintä reititintä tai tukiasemaa. MAC-osoitteen jäljittäminen on toki mahdollista, mutta hyvin hankalaa. MAC-osoitteen ensimmäiset merkit kertovat verkkokortin valmistajan. Valmistajalla voi olla tieto mihin koneeseen kortti on asennettu ja mille jälleenmyyjälle kone on toimitettu. Myyjällä puolestaan voi olla ostajan tiedot. Toisaalta MAC-osoite voidaan yrittää jäljittää myös muiden verkkojen kautta etsimällä toista verkkoa jossa kyseistä MAC-osoitteen omavaa tietokonetta on käytetty tunnistettavasta liittymästä. Esimerkiksi operaattorit voisivat etsiä omasta verkostaan tietokonetta joka kytkeytyy heidän verkkoonsa kyseisellä MAC-osoitteella. Tällöin saataisiin selville liittymä ja liittymän haltijan tiedot. Käytännössä tällä toimenpiteellä on lainsäädännöllisiä esteitä ja toisaalta kotiverkoissa käytetään omia reitittimiä ja tukiasemia NAT-palveluineen. Käytännössä tietokoneen MAC-osoite kotiverkon takaa näkyy vain omalle reitittimelle asti, ei operaattorille. MAC-osoite on myös helppo muuttaa. Internetistä löytyy ilmaisia ohjelmia joilla verkkokortin MAC-osoite voidaan vaihtaa haluamaksi.
Mikäli haluaa käyttä omaa kotiverkkoaan ja omaa tietokonettaan, täytyy anonymiteetti varmistaa kierrättämällä tietoliikenne muiden palvelimien kautta.
Helpoiten tämä onnistuu käyttämällä internetistä löytyviä anonyymiwebproxy -palveluja. Anonyymiproxy -palvelussa käyttäjä kirjoittaa hakukenttään haluamansa internet-sivuston osoitteen. Haettavan internet-sivuston META-sisältöä ja HTTP-header tietoja muutetaan siten, että sivuston tarjoava palvelu ei näe oikeaa identiteettiäsi sivustoa haettaessa tai tietoa talletettaessa kohdepalveluun. Tämän jälkeen internetsivusto lautautuu kyseisen palvelimen kautta ja sivuston sisältämät linkit korjataan viittaamaan proxy -palvelimelle. Kehittyneimmät anonyymiproxyt luovat selainistunnon palvelimelle jolloin koko sivuston hakuun liittyvä liikenne kulkee ensin anonyymiproxylla olevan istunnon kautta. Anonymiteetti syntyy siitä, että kohdesivustolla (esim. keskustelupalsta) näkyy IP-osoitteena anonyymiproxyn IP-osoite eikä käyttäjän oma IP-osoite. Anonyymiproxyt eivät ole kuitenkaan turvallisin vaihtoehto koska osa internetsivuilla olevista ohjelmallisista komponenteista saattaa kommunikoida tietokoneesi kanssa ohi proxy palvelimen. Monet sivustot eivät toimi anonyymiproxyn kanssa ja toisaalta anonyymiproxyn ylläpitäjät pääsevät helposti käsiksi istuntosi aikaisiin tietoihin. Anonyymiproxyn ylläpitäjällä on myös aina tieto alkuperäisesta IP-osoitteesta.
Tor-verkon käyttäminen vahvistaa merkittävästi todellista anonymiteettiä. Tor-palvelussa yhteytesi kohdesivustolle muodostetaan satunnaisesti valittujen ympäri maailmaa sijaitsevien useiden eri palvelimen kautta. Tietoliikenne on salattua internet selaimesta lähtien viimeiselle Tor-palvelimelle. Lokeja ei tallenneta ja yhteys muodostetaan vaiheittain palvelimelta palvelimelle. Yksikään Tor-palvelin ei näe koko tietoliikenneketjua läpi. Internetselaimesi ja ensimmäisen Tor-anonyymiverkon palvelimen välinen liikenne on salattu joten internet operaattorisikaan ei näe sivustoja joissa liikut. Tor-ohjelmasta löytyy helposti kotikoneelle asennettavat versiot jotka on valmiiksi konfiguroitu ottamaan yhteys Tor-palvelimeen. Tor-palvelu ei kuitenkaan suojaa muilta yksityisyydensuojaan liittyvältä kalastelulta kuten selailutieton liittyviltä evästeiltä (cookie). Tor-verkon käyttö on kuitenkin varmaa ja alkuperäisen IP-osoitteen jäljittäminen on käytännössä mahdotonta.
Jos haluaa päästä todellisen vainoharhaisuuden asteelle anonymiteettinsä suojelussa voi yhdistää Tor:n, anonyymiproxien käytön, julkisen avoimen WLAN-verkon sekä vaihtaa MAC-osoitteensa.
Pelkkä internet yhteyden suojaaminen ei välttämättä ole riittävää. Henkilöitä voidaan jäljittää käyttäjän aikaisempien internetissä tekemien toimenpiteiden perusteella. Käyttäjätunnuksen luonti tai tunnuksena toimivan sähköpostisoitteen luonti pitää tehdä myös anonyymisti. Eli vaikka keskustelu esimerkiksi nettipalstalla tapahtuukin Tor-verkon kautta anonyymisti, niin henkilö voi paljastua jos käyttää palveluun kirjaantuessaan tunnusta joka on alun perin tehty tai muodostettu ilman anonymiteettiä.
Tor
Tor-palvelu
Tor-clientin asennus
Kuinka Tor-toimii
Privoxy
Anonyymiproxeja
HideMyAss
Kproxy.com
The Cloak
Borat Proxy
MAC-osoitteen muuttaminen
SMAC
MACShift
AMAC
Kotiverkon ja tietoliikenneyhteyksien suojaaminen
Kotiverkon tietosuojan ydinongelma on WLAN -reititin tai WLAN -tukiasema. Käytännössä kaikki WLAN laitteet asentuvat oletusarvoisesti ilman suojausta. Tämä tarkoittaa sitä, että kenellä tahansa käyttäjän kotiverkon kuuluvuusalueella on mahdollisuus kirjautua suojaamattomaan verkkoon ja käyttää internetyhteyttä omiin tarkoituksiinsa. Kaikki mitä tunkeilija tekee, jäljitetään kotiverkon haltijan julkiseen IP -osoitteeseen. Ilman riittävää tietokonekohtaista palomuurisuojaa avonaisessa WLAN -verkossa pystyy pääsemään käsiksi myös verkkoon liitettyihin muihin tietokoneisiin.
Tutustu WLAN -laitteesi käyttöohjeisiin. Suojaa langaton kotiverkkosi vähintään WPA-PSK / TKIP salauksella. Mikäli kotona olevat laitteesi tukevat WPA-PSK / AES salausta, käytä sitä. Jälkimmäistä on nykylaitteilla käytännössä mahdoton murtaa. WPA-PSK (TKIP/AES) perustuvat yhteiseen avaimeen jolla verkkoon voi ottaa yhteyttä ja jatkuvasti vaihtuvaan salausavaimeen jolla verkon tietoliikennepaketit kryptataan. Vanhanaikainen WEP -salaus on liian helposti murrettavissa.
Tukiaseman muodostaman kotiverkon IP -avaruutta voi rajoittaa kattamaan vain kotiverkkoon liitettävät laitteet. Myös MAC -osoitteen suodatus on mahdollinen. Eli vain tietyille MAC -osoitteen omaaville verkkolaitteille annetaan oikeus kirjautua kotiverkkoon. Tosin MAC -suodatus ei ole varma tapa estää tunkeutuminen verkkoon, koska MAC -osoite on helposti muutettavissa.
Pääsääntöisesti WPA-PSK / TKIP (AES) suojattu kotiverkko on riittävä.
Tor-verkkoa käyttämällä voidaan suojautua myös internet liikenteen sisällön kuten internet sivujen URL -osoitteiden kirjautumisesta operaattorin verkon palvelimelle.
Suojautuminen epätoivotuilta META-tiedoilta
Monet tiedostoformaatit sisältävät META -tietoa. Eli tietoa tiedostoon tallennetusta tiedosta. META -tietoja ovat esimerkiksi MP3 -äänitiedostoissa levyn, albumin ja esittäjän tiedot. META -tietoa ovat myös tekstitiedostoihin tallentuvat omistaja, versio ja julkaisupäivät sekä monien yllätykseksi myös WMA / AVI / MP4 -videotiedostoihin tallentuvat tiedot käytetystä videoeditointiohjelmista tai jopa digitaalisen kameran tallentamat META -tiedot kuvauspaikan GPS -koordinaateista.
Monien ohjelmien asennuksen yhteydessä saatetaan kysyä käyttäjätietoja. Nämä ohjelman asennuksen yhteydessä annetut käyttäjätiedot voivat tallentua osaksi ohjelmalla luodun tiedoston META -tietoja. Julkaisemalla internetiin tiedoston jonka META -tietoja ei ole poistettu käyttäjä vaarantaa oman anonymiteettinsä. On tapauksia joissa hyvin suojatun tietoliikenneyhteyden takaa eri välityspalvelimen kautta julkaistu aineisto on voitu jäljittää käyttäjään tiedoston sisältämien META -tietojen perusteella.
Tietokoneen asennuksen yhteydessä ei pidä käyttää mitään itseensä viittaavaa käyttäjänimeä. Mitään ohjelmaa ei saa asentaa siten että antaa asennustietoihin itseensä tai henkilöllisyytensä viittaavia tietoja jotka voivat sitten kopioitua ohjelmalla tuotettavien tiedostojen META -tietoihin. Ennen internetiin julkaisua muista aina tyhjentää tiedostojen META -tiedot.
Suojautumisesta tietokoneen operatiivisen toiminnan muodostamilta tiedoilta
Tietokoneen käytöstä, internet selailusta, asennuksista, asetusten muutoksista ym. jää jälkiä koneen rekisteriin, tietokantoihin ja tiedostohakemistoihin. Tietokoneen kovalevyn sisällön tutkiminen kehittyneillä analysointityökaluilla kertoo paljon käyttäjänsä tekemisestä.
Paras tapa suojautua on kryptata koko tietokoneen kovalevy riittävän vahvalla menetelmällä.
Toinen ja miksei myös kryptaamisen kanssa rinnakkainen menetelmä, on käyttää virtuaalista tietokonetta. Käyttäjä voi luoda omalle tietokoneelleen virtuaalisen tietokoneen joka on eriytetty, mutta täysin toimiva ympäristö varsinaisesta fyysisestä tietokoneesta. Virtuaalinen tietokone on käytännössä yksi ainoa tiedosto fyysisen koneen kovalevyllä. Asianmukaisesti tuhoamalla virtuaalikoneen kuvatiedosto fyysiseltä koneelta tuhotaan samalla myös kaikki jäljet niistä tiedoista joita virtuaalisella koneella tehtiin.
Virtuaalitietokoneita
Microsoft Virtual PC
WMWare Player
Tietokoneen ja tietokoneen sisältämän tiedon suojaaminen
Tietokoneen kovalevy sisältää paljon tietoa käyttäjästään. Kovalevyltä poistetut tiedostot saadaan tarvittaessa uudelleen kokonaan tai osittain näkyville. Internet selailua voidaan jäljittää selaimen historiatietojen poistamisesta huolimatta. Asennetut ohjelmat jättävät rekistereihin ja tietokantoihin merkintöjä poistamisesta huolimatta.
Tietokoneen suojaaminen salasanalla (windows salasana) ei ole riittävä menetelmä. Vihamielinen taho irrottaa kovalevyn koneesta ja kytkee se luettavaksi toiseen tietokoneeseen. Ainoa tapa jolla tietokoneen kovalevyn sisällön voi suojata riittävällä varmuudella, on salata (kryptata) kovalevyn koko sisältö. Salasanaksi on asetettava vähintään 25 merkkiä pitkä erikoismerkkejä sisältävä salasana tai -lause.
TrueCrypt on ilmainen ja erittäin tehokas ohjelma jolla voi lennosta salata käynnissä olevan tietokoneen kovalevyn käyttöjärjestelmäosioineen. Salauksessa kannattaa käyttää vähintään AES algoritmia. AES on tällä hetkellä murtamaton. TrueCrypt:n käyttö on erittäin helppoa jopa aloittelijalle ja sen käyttö on pieni hinta yksityisyydestä.
Salausohjelmat
TrueCrypt
Tietosisällöstä tehtävien varmistusten suojaaminen
Salattu tietokoneen kovalevy on hyvä alku yksityisyydensuojan varmistamisessa. Kovalevyllä olevat tiedot on kuitenkin säännöllisesti varmistettava. Tällöin on muistettava suojata myös varmistusmedian sisältö.
Helpoin tapa on ostaa esimerkiksi kaksi kappaletta 500Gb USB -virralla toimia ulkoisia kovalevyjä. Nämä kovalevyt salataan (kryptataan) kokonaisuudessaan käyttäen TrueCrypt -ohjelmistoa. Kovalevy kytketään tietokoneen USB -liitäntään ja kovalevy voidaan aukaista loogiseksi asemaksi käyttäen TryeCryptin "Auto Mount Devices" -toimintoa. Varmistus tehdään kovalevylle jonka jälkeen kovalevy suljetaan TrueCryptin "Dismount" -toiminnolla. Kovalevy on mekaaninen laite, joten laitevian aiheuttaman tietojen menetyksen todennäköisyys kannattaa minimoida varmistamalla tietokoneen kovalevyn sisältö esimerkiksi vuorokertoina eri ulkoiselle kovalevylle.
DVD -levyille varmistettaessa on syytä muistaa että levylle tallennetut tiedot ovat yleensä normaalisti luettavissa ja DVD -levyn salaus on monimutkaisempaa kuin USB -kovalevyn käyttäminen.
Salausohjelmat
TrueCrypt
Siirrettävien massamuistien ja muistitikkujen suojaaminen
Ihmisten mukana liikkuvat muistitikut ovat äärimmäinen yksityisyydensuojan riski. Muistitikkujen osalta on toimittava samoin kuin varmistusten ja tietokoneen kovalevyn suojaamisen osalta. Puhelimen muistikortit voidaan lukea samaan kategoriaan. Puhelimiin on jonkin verran tarjolla salaus- ja tietoturvaohjelmia.
Salausohjelmat
TrueCrypt
Tärkeiden keskustelujen jälkikäteistodentamisesta
Asioista sopiminen on pyrittävä tekemään kirjallisesti. Aina tämä ei kuitenkaan ole mahdollista. Monesti viranomaisten, yritysten ja yksityisten henkilöiden kanssa keskustellaan ja asioidaan puhelimitse. Jos puhelimitse sovituista asioista syntyy erimielisyyttä on näyttökysymys hyvin ongelmallinen. Puhelut kannattaa oletusarvoisesti tallentaa. Suomessa puheluiden tallentaminen ilman vastapuolen lupaa on täysin laillista.
Erityisesti Nokian Symbian -alustalle sopivia tallennusohjelmia on useita. Yksi käyttökelpoisimmista on Killer Mobile:n Total Recall -ohjelma joka tarvittaessa tallentaa kaikki lähtevät ja tulevat puhelut automaattisesti. Total Recall estää myös Nokian puhelimissa tyypillisen "piippaus" äänen kuulumiseni puhelun nauhoituksen aikana.
Puheluiden automaattinen tallennus
Total Recall
Yhteenveto
- Käytä tietoturvaohjelmistoa
- Salaa tietokoneen kovalevy sekä varmistusmediat
- Luo ja käytä ei-identifioivia virtuaalisia tunnuksia
- Käytä Tor-verkkoa
- Käytä anonyymiproxeja
- Käytä avoimia WLAN-verkkoja
- Käytä virtuaalisia tietokoneita
- Muista suojautua META-tietojen muodostamalta uhalta
- Tallenna puhelut
- Älä levitä itsestäsi tietoa
Lue myös:
Omien puheluiden tallentaminen