Cifr și sabie
Tehnologie

Cifr și sabie

Așa cum este cazul multor probleme legate de știința și tehnologia modernă, mass-media și diverse discuții evidențiază în mod activ aspectele negative ale dezvoltării Internetului, inclusiv Internetul lucrurilor, precum invazia vieții private. Între timp, devenim din ce în ce mai puțin vulnerabili. Datorită proliferării tehnologiilor adecvate, avem instrumente pentru a proteja confidențialitatea la care utilizatorii de internet nu au visat niciodată.

Traficul pe internet, ca și traficul telefonic, a fost mult timp interceptat de diverse servicii și infractori. Nu este nimic nou. De asemenea, se știe de mult timp că puteți face sarcina „oamenilor răi” mult mai dificilă prin criptarea comunicațiilor. Diferența dintre vechi și prezent este că astăzi criptarea este mult mai simplă și mai accesibilă chiar și celor mai puțin avansați din punct de vedere tehnologic.

Semnal instalat pe smartphone

În zilele noastre, avem instrumente la dispoziție, cum ar fi o aplicație pentru telefon. semnalcare vă permite să comunicați și să trimiteți mesaje SMS într-un mod sigur și criptat. Nimeni, altul decât destinatarul, nu va putea înțelege semnificația unui apel vocal sau a unui mesaj text. Este important de reținut că Signal este foarte ușor de utilizat și poate fi folosit atât pe dispozitive iPhone, cât și pe dispozitive Android. există o aplicație similară Orobot.

Metode precum VPN sau Torcare ne permit să ne ascundem activitatea online. Descărcarea aplicațiilor care facilitează utilizarea acestor tehnici poate dura mult timp, chiar și pe dispozitivele mobile.

Conținutul corespondenței prin e-mail poate fi securizat cu succes prin utilizarea criptării sau prin trecerea la un serviciu de e-mail, cum ar fi ProtonMail, HushMail sau Tutanota. Conținutul cutiei poștale este criptat în așa fel încât autorii să nu poată transmite cheile de decriptare. Dacă utilizați cutii poștale standard Gmail, puteți cripta conținutul trimis folosind o extensie Chrome numită SecureGmail.

Putem evita instrumentele de urmărire curioase folosind instrumente disponibile public, de ex. programe precum nu mă urmări, AdNauseam, TrackMeNot, Ghostery etc. Să verificăm cum funcționează un astfel de program folosind exemplul extensiei de browser Ghostery. Acesta blochează funcționarea tuturor tipurilor de suplimente, scripturi care urmăresc activitatea noastră și plugin-uri care permit utilizarea rețelelor sociale sau a comentariilor (așa-numitele trackere). Deci, după ce am activat Ghostery și am selectat opțiunea de a bloca toate suplimentele din baza de date, nu vom mai vedea scripturi de rețea publicitară, Google Analytics, butoane Twitter, butoane Facebook și multe altele.

Cheile pe masă

Există deja multe sisteme criptografice care oferă această capacitate. Sunt folosite de corporații, bănci și persoane fizice. Să ne uităm la cele mai populare dintre ele.

DES () a fost dezvoltat în anii 70 la IBM, ca parte a unei competiții pentru a crea un sistem criptografic eficient pentru guvernul SUA. Algoritmul sistemului DES se bazează pe o cheie secretă de 56 de biți utilizată pentru a codifica blocuri de date pe 64 de biți. Operația se desfășoară în mai multe sau mai multe etape, timp în care textul mesajului este transformat de mai multe ori. Ca și în cazul oricărei metode criptografice care utilizează o cheie privată, cheia trebuie să fie cunoscută atât de expeditor, cât și de destinatar. Deoarece fiecare mesaj este selectat aleatoriu dintre cele 72 de cvadrilioane de mesaje posibile, mesajele criptate cu algoritmul DES au fost considerate mult timp indestructibile.

O altă soluție cunoscută este AES (), numit si Rijndaelcare efectuează 10 (cheie de 128 de biți), 12 (cheie de 192 de biți) sau 14 (cheie de 256 de biți) runde de amestecare. Acestea constau în pre-înlocuire, permutarea matricei (amestecare de rânduri, amestecare coloane) și modificare cheie.

Programul de cheie publică PGP a fost inventat în 1991 de Philip Zimmermann și dezvoltat cu ajutorul unei comunități de dezvoltatori din întreaga lume. Acest proiect a reprezentat o descoperire - pentru prima dată, cetățeanului obișnuit i s-a oferit un instrument de protecție a vieții private, împotriva căruia chiar și cele mai echipate servicii de informații au rămas neajutorate. PGP rula pe Unix, DOS și multe alte platforme și era disponibil complet gratuit cu codul sursă.

Semnal instalat pe smartphone

Astăzi, PGP permite nu numai să cripteze e-mailurile pentru a le împiedica să fie vizualizate, ci și să semneze (semneze) e-mail-uri criptate sau necriptate într-un mod care să permită destinatarului să determine dacă mesajul a venit cu adevărat de la expeditor și dacă conținutul său a fost modificat de terți după semnare. Deosebit de important din punctul de vedere al utilizatorului de e-mail este faptul că metodele de criptare cu cheie publică nu necesită transmiterea prealabilă a cheii de criptare/decriptare pe un canal securizat (adică confidențial). Datorită acestui fapt, folosind PGP, persoanele pentru care e-mailul (un canal neconfidențial) este singura formă de contact pot corespunde între ele.

GPG sau GnuPG (- GNU Privacy Guard) este un înlocuitor gratuit pentru software-ul criptografic PGP. GPG criptează mesajele folosind perechi de chei asimetrice create pentru utilizatori individuali. Cheile publice pot fi schimbate în diferite moduri, cum ar fi prin servere de chei de pe Internet. Acestea trebuie înlocuite cu atenție pentru a evita riscul ca altcineva să-și uzurpe identitatea expeditorului.

Merită să înțelegeți că atât computerele Windows, cât și aparatele Apple oferă setări de criptare a datelor din fabrică, bazate pe soluții de criptare. Trebuie doar să le activați. O soluție binecunoscută pentru Windows numită BitLocker (funcționează cu Vista) criptează fiecare sector al partiției folosind algoritmul AES (128 sau 256 de biți). Criptarea și decriptarea apar la cel mai scăzut nivel, făcând mecanismul practic invizibil pentru sistem și aplicații. Algoritmii criptografici utilizați în BitLocker sunt certificați FIPS. O soluție similară, deși nu identică, pentru Mac-uri FileVault.

Cu toate acestea, pentru mulți oameni, criptarea sistemului nu este suficientă. Ei vor opțiuni mai bune și sunt multe. Un exemplu ar fi un program gratuit TrueCrypt, este, fără îndoială, una dintre cele mai bune aplicații pentru a vă proteja datele împotriva citirii de către persoane neautorizate. Programul protejează mesajele prin criptarea lor cu unul dintre cei trei algoritmi disponibili (AES, Serpent și Twofish) sau chiar cu o secvență a acestora.

Nu triangula

Amenințarea la adresa confidențialității unui utilizator de smartphone (precum și a unui telefon mobil obișnuit) începe atunci când dispozitivul este pornit și înregistrat în rețeaua operatorului (care implică dezvăluirea numărului IMEI care identifică această copie și a numărului IMSI care identifică cartela SIM). Numai acest lucru vă permite să urmăriți echipamentele cu mare precizie. Pentru aceasta folosim clasicul metoda de triangulare folosind stațiile de bază mobile din apropiere. Colectarea în masă a unor astfel de date deschide calea către utilizarea metodelor de căutare a modelelor interesante în ele.

Datele GPS ale dispozitivului sunt disponibile pentru sistemul de operare, iar aplicațiile care rulează pe acesta – nu doar cele rău intenționate – le pot citi și le pot face disponibile terților. Setările implicite de pe majoritatea dispozitivelor permit ca aceste date să fie dezvăluite aplicațiilor de cartografiere a sistemului ai căror operatori (cum ar fi Google) colectează totul din bazele de date.

În ciuda riscurilor legate de confidențialitate asociate cu utilizarea smartphone-ului, este totuși posibil să se minimizeze riscurile. Sunt disponibile programe care vă permit să schimbați numerele IMEI și MAC ale dispozitivelor. Puteți face acest lucru și prin mijloace fizice "a dispărut", adică a devenit complet invizibil pentru operator. Recent, au existat și instrumente care ne permit să stabilim dacă uneori atacăm o stație de bază falsă.

Rețea virtuală privată

Prima și cea mai importantă linie de protecție pentru confidențialitatea unui utilizator este o conexiune sigură și anonimă la Internet. Cum să păstrezi confidențialitatea online și să ștergi urmele lăsate în urmă?

Prima opțiune disponibilă se numește VPN pe scurt. Această soluție este utilizată în principal de companiile care doresc ca angajații lor să se conecteze la rețeaua lor internă printr-o conexiune securizată, mai ales atunci când sunt departe de birou. Confidențialitatea rețelei în cazul unui VPN este asigurată prin criptarea conexiunii și crearea unui „tunel” virtual special în Internet. Cele mai populare programe VPN sunt USAIP platit, Hotspot, Shield sau OpenVPN gratuit.

Configurarea VPN nu este cea mai simplă, dar este una dintre cele mai eficiente soluții pentru a ne proteja confidențialitatea. Pentru protecție suplimentară a datelor, puteți utiliza un VPN cu Tor. Cu toate acestea, acest lucru are dezavantajele și costurile sale din cauza pierderii vitezei de conectare.

Apropo de rețeaua Tor... Acest acronim evoluează ca , iar referința ceapă se referă la structura cu mai multe straturi a acestei rețele. Acest lucru împiedică analizarea traficului nostru de rețea și, prin urmare, oferă utilizatorilor acces virtual anonim la resursele de Internet. La fel ca Freenet, GNUnet și MUTE, Tor poate fi folosit pentru a ocoli filtrarea conținutului, cenzura și alte restricții de comunicare. Utilizează criptografia, criptarea pe mai multe niveluri a mesajelor transmise și astfel asigură confidențialitatea completă a transmisiei între routere. Utilizatorul trebuie să îl ruleze pe computerul său server proxy. În cadrul rețelei, traficul este transmis între routere, iar software-ul stabilește periodic un circuit virtual în cadrul rețelei Tor, ajungând în cele din urmă la un nod de ieșire de la care pachetul necriptat este redirecționat către destinație.

Pe internet fără urmă

Când vizualizam site-uri web într-un browser web configurat standard, lăsăm urme ale majorității acțiunilor întreprinse. Chiar și după o repornire, instrumentul salvează și transferă informații precum istoricul de navigare, fișiere, date de conectare și chiar parole. Puteți utiliza opțiuni pentru a preveni acest lucru modul privat, acum disponibil în majoritatea browserelor web. Utilizarea acestuia are scopul de a preveni colectarea și stocarea informațiilor despre activitățile utilizatorilor în rețea. Cu toate acestea, merită să știți că lucrând în acest mod, nu vom deveni complet invizibili și nu ne vom proteja complet de urmărire.

Un alt front important al apărării este folosind https. Putem forța transferurile de date prin conexiuni criptate folosind instrumente precum suplimentul Firefox și Chrome HTTPS Everywhere. Cu toate acestea, o condiție pentru ca mecanismul să funcționeze este ca site-ul web la care facem legătura să ofere o astfel de conexiune sigură. Site-urile web populare precum Facebook și Wikipedia fac deja acest lucru. Pe lângă criptarea în sine, HTTPS Everywhere previne în mod semnificativ atacurile care implică interceptarea și modificarea mesajelor trimise între două părți fără știrea acestora.

O altă linie de apărare împotriva privirilor indiscrete este potrivită browser web. Am menționat completări anti-urmărire la ele. Cu toate acestea, o soluție mai radicală este să treci la propriul browser, o alternativă la Chrome, Firefox, Internet Explorer, Safari și Opera. Există multe astfel de alternative, de exemplu: Avira Scout, Brave, Cocoon sau Epic Privacy Browser.

Oricine nu dorește ca entitățile externe să colecteze ceea ce introducem în câmpul de căutare și dorește ca rezultatele să rămână „nefiltrate” ar trebui să ia în considerare o alternativă la Google. Vorbim, de exemplu, despre pr. DuckDuckGo, adică un motor de căutare care nu colectează nicio informație despre utilizator și nu creează un profil de utilizator pe baza acestuia, permițându-vă să filtrați rezultatele afișate. DuckDuckGo arată tuturor – indiferent de locație sau de activitatea anterioară – aceleași seturi de linkuri, adaptate expresiei pe care o caută.

O altă sugestie Ixquick.com – creatorii săi susțin că munca lor rămâne singurul motor de căutare care nu înregistrează numărul IP al utilizatorului.

Însăși esența Google și Facebook este consumul nestăpânit al datelor noastre personale. Ambele site-uri care domină în prezent internetul încurajează utilizatorii să le furnizeze cât mai multe informații. Acesta este produsul lor principal, pe care îl vând agenților de publicitate la fel ca un așa-zis. profiluri comportamentale. Datorită lor, agenții de marketing pot adapta publicitatea în funcție de interesele noastre.

Mulți oameni înțeleg acest lucru foarte bine, dar nu au suficient timp și energie pentru a se despărți de supravegherea constantă. Nu toată lumea știe că toate acestea pot fi îndepărtate cu ușurință de pe un site care oferă ștergerea instantanee a contului pe zeci de portaluri (inclusiv). O caracteristică interesantă a JDM este generator de identitate falsă – util pentru toți cei care nu doresc să se înregistreze cu date reale și habar nu au despre o biografie falsă. Un clic este suficient pentru a obține un nou nume, prenume, data nașterii, adresă, autentificare, parolă, precum și o scurtă descriere care poate fi plasată în cadrul „despre mine” din contul creat.

După cum puteți vedea, în acest caz, Internetul rezolvă în mod eficient problemele pe care nu le-am avea fără el. Cu toate acestea, această bătălie privind confidențialitatea și preocupările care vin odată cu ea există un motiv de claritate. Conștientizarea vieții private și a necesității de a o proteja continuă să crească. Având în vedere arsenalul tehnologic menționat mai sus, putem opri efectiv pătrunderea „oamenilor răi” în viața noastră digitală dacă vrem (și dacă vrem).

Adauga un comentariu