Online-sekretess: 11 sätt att skydda dig själv 2020 (och bortom)

Att säga “integritet online” låter ofta som en oxymoron med tanke på de två motordens motsatta karaktär. Det liknar att försöka argumentera för att det finns en kall eld eller varm is. I översättning står det för något counterintuitive och osannolikt.


År 2020 är det dock mycket få saker som är lika viktiga som att vara försiktiga med ens data på internet. De som är medvetna om sin integritet kan till och med befinna sig i ställning av identitet, bedrägliga anklagelser, eller värre.

hur du skyddar din integritet online

På ett sätt är det att se över ens anonymitet på samma sätt som att komma in i en bil efter att ha klippt bromslinjerna och lagt en jetmotor under huven. Vilket innebär att det kommer att resultera i en katastrof med stora proportioner.

Lyckligtvis har världen lika många omtänksamma individer som hackare. Således har människor hittat många sätt att skydda sin online-säkerhet genom att använda några ganska enkla tekniker.

För att undvika att gå med i gruppen med 16,7 miljoner individer vars identitet stulits 2017, bör alla följa följande råd.

1. Dölj ditt telefonnummer

Att dela ens mobiltelefonnummer online ger ett slarvigt misstag hindrar integriteten.

För det första gör det möjligt för en potentiell hackare att fastställa en plats genom inget annat än en enkel uppslagning av riktnummer. Lyckligtvis, men att få ett telefonnummer ger inte en skadlig användare för mycket hävstång.

Så den verkliga faran att publicera telefonnummer online kommer från telemarketer. Det här är de personer eller robotar som ringer samtal från slumpmässigt genererade nummer som kan matcha ens riktnummer.

Sedan när användaren har plockat upp försöker de att sälja en produkt eller samla in mer av sina data. Tyvärr kommer dessa samtal att vara nästan omöjligt att välja bort när någons telefonnummer har äventyrats.

Med tanke på hur utbredd problemet är, skapade Federal Trade Commission olika register “Don’t Call”. Ett sätt att förbättra integriteten efter att ha gjort ett misstag med att dela ett telefonnummer är alltså att registrera sig på dessa listor.

Ibland kommer detta att eliminera problemet. Återigen kan det bara helt enkelt sätta ett kort stopp för de ständiga samtala tills telemarketers beryktade uthållighet råder.

2. Var försiktig på sociala medier

Från och med 2018 finns det 2,34 miljarder användare på webbplatser för sociala medier. Först betyder det att allas moster och farbror har en profil och ofta delar familjebilder. För det andra betyder det att hackare har ett perfekt sätt att hitta potentiella offer.

Procentandel av den amerikanska befolkningen med en profil på sociala medier från 2008 till 2018

Att vara närvarande på sociala medier är mycket riskabelt eftersom det ofta inkluderar personliga foton, platsinblick, utgiftsmönster, surfhistorik och mycket mer.

Om en hacker kan få tag på någon av dessa datapunkter individuellt, det kan vara en katastrof.Så det faktum att de kan nå dem alla på ett ställe skapar praktiskt ett fält där man ger bort all relevant information på ett silverfat.

Ibland låtsas hackare till och med att de är någon annan och försöker träffa dig för att få information från dig personligen. Det rekommenderas att få ett bra hemsäkerhetssystem för att säkerställa fullständigt skydd mot dessa scenarier.

För att öka integriteten är det mest rimliga att göra hålla sig borta från sociala medieplattformar. Detta är dock inte det enklaste alternativet eftersom många använder dessa webbplatser för familjens interaktion, företagskommunikation och mycket mer.

Så, det näst bästa valet är att undvika att posta personliga foton, hålla alla profiler privata, aldrig dela någon platsinformation och sällan eller aldrig köpa saker direkt på dessa plattformar.

3. Blockera platstjänster

Många populära internetleverantörer (och de flesta större webbplatser) spårar och lagrar din plats för datainsamling syftes. Då de sälja denna information till företag som kan använda platserna för att anpassa sina marknadsföringskampanjer och riktigt rikta in sig på individer.

blockera åtkomst

Så fantastiskt som det kan verka i teorin, att se andra människors platser via onlinekartor är inte så populärt i verkligheten. Föreställ dig trots allt att spåra upp en person genom incheckningar på platsen bara för att hälsa dem. Det troliga resultatet av detta scenario skulle vara ett telefonsamtal till 911.

Därför är det avgörande att stänga av alla lokationstjänster och aldrig tillåta webbplatser att ha tillgång till dem. Till exempel finns det absolut inget behov av att låta ett iPhone-spel spåra sin plats.

Hur som helst kommer de flesta appar att be användaren att dela denna information med dem.

4. Välj din webbläsare klokt

När det gäller webbläsare har användare en hel del olika alternativ. De mest populära tenderar att vara Google Chrome och Mozilla Firefox. Apples Safari kan också betecknas som framgångsrik eftersom företaget praktiskt taget pressar sina användare att dra nytta av det.

I motsats till vad man tror är ingen av de ovannämnda plattformarna högklassig integritet. Till och med vissa inkognitobaserade sökningar är inte felsäkra och kommer inte helt att maskera data. Istället är det bästa sättet att använda skräddarsydda webbläsare som specifikt är optimerade för integritet.

Dessa tenderar att vara öppna källkodsprogram som är krypterade och erbjuder absolut ingen inblick i ens onlineaktiviteter för någon. Några av de vanligaste valen inkluderar:

  • Tor
  • Modig
  • Episk
  • Firefox Quantum

Genom att utnyttja plugins som “HTTPS Everywhere” minimeras dessutom oddsen för onlinehackning och datastöld.

5. Använd en (säker) VPN

Virtuella privata nätverk används för att förvandla datorer som är anslutna till offentliga nätverk till enheter som kommunicerar via privata anslutningar. De fungerar genom att dirigera en internetanslutning via servrar som dölja alla användarens handlingar och onlinedata.

hur VPN fungerar för att få tillgång till sociala medier

Förutom ökad integritet tillåter användare av de bästa VPN-tjänsterna ibland att övervinna frågor relaterade till geografiska begränsningar. (Kolla in den här franska versionen)

Till exempel finns det många webbplatser som kommer att undvika att visa innehåll för personer som finns i specifika områden. Tänk på alla YouTube-videor som inte visas för personer som är registrerade på vissa platser.

En stor del av varför VPN: er är så kraftfulla kommer från deras förmåga att anonymisera människors onlineaktioner. Vilket innebär att hela webbläsningshistorik kan bli obefintlig eftersom de flesta register över någons handlingar på internet via VPN: er inte hålls.

För att inte tala om hur dessa nätverk kan dölja sin IP-adress helt.

6. Vad med e-postmeddelanden?

När man nämner online-sekretess tenderar de flesta individer att tänka på faktiska webbplatser som människor måste gå online för. I verkligheten finns det dock många sätt att en persons integritet på internet kan äventyras. Ett av dessa sätt hänför sig till e-postmeddelanden.

Det mest uppenbara problemet med e-post går naturligtvis tillbaka till användarens data. För att registrera dig för ett konto på nästan vilken plattform som helst, måste man vanligtvis ange sitt fulla namn, födelsedatum, adress och till och med telefonnummer. Alla dessa uppgifter är potentiellt en utsatt för stöld om en hackare beslutar att attackera någons e-post.

e-post hacking

För att undvika sådana problem bör människor försöka använda falsk information när de registrerar sig för e-post.

Att skapa ett annat, generiskt namn med en uppbyggd adress är till exempel det enklaste sättet att hålla sig utanför nätet. Dessutom finns det inga lagar som hindrar människor från att göra e-postkonton som de finner lämpligt.

Dessutom är det absolut nödvändigt att inte använda ens e-post lätt. När det gäller översättning är registrering av slumpmässiga nyhetsbrev, databaser eller andra kampanjer den kortaste vägen till skräppost med potentiella phishing-bedrägerier.

För de som inte är bekanta görs phishing-bedrägerier för att lura användare att skriva in sin information på webbsidor som verkar identiska med vad de är vana vid.

7. Autentisering med två faktorer

För användare som finns på populära webbplatser som Facebook, Apple, YouTube, Yahoo, Google eller andra, bör tvåfaktorautentisering inte ens vara en fråga.

Det enklaste sättet att förklara hur det fungerar är att titta på en enkel process för att komma in på ett konto på någon av de ovannämnda webbplatserna.

Tvåfaktors autentiseringsschema

Tidigare krävde webbplatser vanligtvis användare att ange sitt användarnamn eller e-post åtföljt av ett lösenord. Om dessa två matchade skulle de föras till plattformen och få fortsätta surfa.

Med tvåfaktorautentisering finns det ett ytterligare steg som lägger till en tredje enhet i ekvationen. Förutom användarnamnet och lösenordet måste människor också ange en andra nivåskod som skickas till deras e-post eller telefon. Sedan kommer webbplatsen att be om koden som de skickade efter att användaren har angett det ursprungliga användarnamnet och lösenordet.

Anledningen till att tvåfaktorsautentisering är nödvändig kommer från dess överlägsna integritetsfördelar. Det garanterar att den som försöker logga in någonstans också är den som har tillgång till andra kontaktpunkter som ett telefonnummer eller ett e-postmeddelande som tidigare registrerats med kontot.

Eftersom oddsen för att en hackare också har tillgång till offrets privata e-postkonto eller telefonmeddelanden är låga är det mycket osannolikt att de kommer att få igenom två nivåers godkännande.

8. Bevaka dina lösenord med ditt liv

Tiderna då människor kunde använda ”lösenord” för sitt lösenord är för länge borta. Numera måste fraser se mer ut som något som Pentagon kan använda för att komma åt sina egna system. Även om detta är en utvecklande trend som håller på att sätta fler krav på plats varje år, är det det enklaste sättet att förbjuda bedrägliga aktiviteter.

Lyckligtvis kräver det stora flertalet webbplatser och appar redan för användare att skapa komplexa lösenord som innehåller små och stora bokstäver, siffror och till och med specialtecken. Ändå, om man stöter på en plattform där det inte finns några specifika regler för att skapa lösenord, de borde fortfarande göra dem så komplexa som kan vara.

Många onlineanvändare utnyttjar lösenordshanterare för att generera, hålla reda på eller till och med återställa komplexa ordbaserade frön. De populäraste är Dashlane, 1Password och KeePass.

hur man sparar lösenord

Dessutom handlar en av de mest felaktiga informationsdelarna om säkerheten för fingeravtrycksskanning. Efter att vissa telefonföretag implementerade sömlösa sätt att logga in genom att trycka på en knapp som skannar ett finger, började de allra flesta användare förlita sig på den här funktionen.

Tyvärr indikerar omfattande forskning att dessa skannrar kan luras genom hacking online som skapar utskrifter från olika mänskliga funktioner. Om det skulle hända, kunde hackaren utan problem kringgå varje lösenord som någon har så länge de också använde sitt fingeravtryck för att logga in.

8. Se till varningarna!

Ibland kan en dator eller telefon ge en varning om hur anslutningen inte kan vara privat och risken för att andra människor ser någons känsliga data finns. Chockerande tenderar ett otroligt stort antal människor att ignorera dessa meddelanden.

Skälen bakom detta är deras övertygelse om att ingen känslig information kan stulas om användaren inte visar någon sådan information just nu. Problemet med detta påstående är dock det faktum att hackare kan ta data som kan vara månader eller år gamla.

Således kan någons kreditkortsinformation från två år sedan hittas via tidigare betalningsmetoder som nästan alltid sparas någonstans. Därför är ett viktigt råd för dig som vill följa en ultimat sekretessguide att lämna alla komprometterade webbplatser, WiFi eller någon annan anslutning.

9. Överväg att använda Cryptocurrency

Detta steg är förmodligen avsett för personer som kan ha gjort alla tidigare steg och letar efter mer avancerade sätt att skydda sina tillgångar. Tja, med tillstånd av cryptocurrency, kan investerare nu köpa saker anonymt.

För att börja använda cryptocurrency måste man först köpa sina digitala mynt med riktiga pengar. Elektronisk handel gör att människor kan göra detta mycket snabbt. När de väl har fått sina valutor måste de lagra dem på en av online-plånböckerna eller handelsplattformarna.

med krypto

Slutligen måste personen använda sin cryptocurrency för att betala när det är möjligt. Den enda bristen är det faktum att många plattformar ännu inte har antagit kryptobaserade betalningar. Men när de gör det, alla bör överväga dessa mynt i stället för betalkort eller kreditkort.

10. Övervaka dina bankkonton och kreditpoäng

Ibland är den mest chockerande delen om identitet eller datastöld hur lång tid det tog någon att ta reda på.

Detta återstående dolda beror på att hackare kan skörda människors data tills de hittar rätt köpare. När det händer kan köparen spendera mer tid väntar på den perfekta chansen att använda en annan parts information.

kreditpoängrapport

I vissa fall kanske människor inte ens är medvetna om flera lån som finns i deras namn.

Tja, det kan enkelt åtgärdas genom att regelbundet kontrollera alla bankkonton samt få en kopia av kreditrapporten minst två gånger om året. Anledningen till att människor kan lita på kreditföretag beror på deras noggranna övervakning av allas ekonomi.

När allt kommer omkring beräknas kreditpoäng baserat på någons utgiftsvanor, utestående skulder, konsistens i månatliga betalningar och så vidare. Betydelse, om det finns identitetsstöld och angriparen använder en annan persons namn för att öppna nya kreditlinjer, bör detta visa på offrets kreditrapport.

11. Logga ut!

Det sista steget som underlättar bättre integritet går tillbaka till grunderna. Det råder bara alla att alltid logga ut från sina konton. Att göra det innebär att logga ut från varje app på sin telefon och alla program på sina datorer, särskilt när du reser.

hur man hackar någon på facebook

Även om det kan verka överdrivet, kommer du att spara information om de får stulen hårdvara genom att ta denna åtgärd. Till exempel kommer en stulen telefon där alla konton redan finns tillgänglig mycket lättare för en hacker att bryta sig in.

Att gå ännu längre, att lämna konton inloggad skapar en potentiell fara för alla andra som kan vara förknippade med den ansvarslösa parten. Tänk på den privata konversation som människor kan ha på Facebook i sig. Om en enhet saknas kan hela innehållet i dessa konversationer bli allmän kunskap.

För dem som är skyldiga till detta kommer en enkel handling att logga ut exponentiellt att minska risken för stulen information eller negativa konsekvenser.

Integritet utvecklas

Det finns många fler relevanta tips för dig som vill förbättra sin integritet online. Men att ta en titt på några av de säkraste VPN-leverantörerna, som NordVPN och Surfshark, är förmodligen det viktigaste steget. Tyvärr kan många av dessa råd snart bli irrelevanta.

Detta händer ofta när sekretesslagarna ändras och tekniken blir bättre.

Till exempel existerade hela frågan som handlade om mänskliga fingeravtrycksskannrar på mobila enheter förrän för några år sedan. På liknande sätt, robotbaserade telemarketers och bedrägeri-liknande telefonsamtal startade inte förrän i början av 2010-talet.

Så att veta vilka senaste förändringar relaterade till integritet har inträffat skulle vara användbart när det gäller att bevara identiteter, finansiella data eller annan information. Det skulle också göra en mycket mindre benägna att ge efter för vanliga myter eller försumma deras online-säkerhet!

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me