Šifra in meč
Tehnologija

Šifra in meč

Tako kot pri številnih vprašanjih, povezanih s sodobno znanostjo in tehnologijo, mediji in različne razprave aktivno poudarjajo negativne vidike razvoja interneta, vključno z internetom stvari, kot je vdor v zasebnost. Medtem smo vse manj ranljivi. Zahvaljujoč širjenju ustreznih tehnologij imamo orodja za zaščito zasebnosti, o katerih uporabniki interneta niso niti sanjali.

Internetni promet, tako kot telefonski promet, že dolgo prestrezajo različne službe in kriminalci. V tem ni nič novega. Že dolgo je znano tudi, da lahko "slabim ljudem" bistveno zapleteš nalogo s šifriranjem svoje komunikacije. Razlika med starim in sedanjostjo je v tem, da je danes šifriranje veliko lažje in dostopnejše tudi za tehnološko manj napredne.

Signal je nastavljen na pametni telefon

Trenutno imamo na voljo orodja, kot je telefonska aplikacija. signaliziratiki vam omogoča klepetanje in pošiljanje SMS sporočil na varen in šifriran način. Nihče razen prejemnika ne bo mogel razumeti pomena glasovnega klica ali besedilnega sporočila. Pomembno je omeniti, da je Signal zelo enostaven za uporabo in ga lahko uporabljate tako na napravah iPhone kot Android. obstaja podobna aplikacija Suženj.

Metode kot npr VPN ali torki nam omogočajo, da skrijemo svojo spletno dejavnost. Prenos aplikacij, ki olajšajo uporabo teh trikov, lahko traja dolgo, tudi na mobilnih napravah.

Vsebino e-pošte je mogoče uspešno zavarovati s šifriranjem ali s prehodom na e-poštno storitev, kot je npr ProtonMail, Hushmail ali Tutanota. Vsebina nabiralnika je šifrirana tako, da avtorji ne morejo posredovati ključev za dešifriranje. Če uporabljate standardne Gmailove nabiralnike, lahko poslano vsebino šifrirate z razširitvijo za Chrome, imenovano SecureGmail.

Zanimljivim sledilcem se lahko izognemo z uporabo javnih orodij, tj. programi kot npr ne spremljaj me, AdNauseam, TrackMeNot, Ghostery itd. Preverimo, kako deluje tak program, na primeru razširitve brskalnika Ghostery. Blokira delo vseh vrst dodatkov, skriptov, ki spremljajo našo dejavnost, in vtičnikov, ki omogočajo uporabo družbenih omrežij ali komentarjev (ti sledilci). Torej, ko vklopite Ghostery in izberete možnost blokiranja vseh dodatkov v bazi podatkov, ne bomo več videli skriptov oglasnega omrežja, Google Analytics, Twitter gumbov, Facebooka in mnogih drugih.

Ključi na mizi

Obstaja že veliko kriptografskih sistemov, ki ponujajo to možnost. Uporabljajo jih podjetja, banke in posamezniki. Oglejmo si najbolj priljubljene med njimi.

DES () je bil razvit v 70. letih pri IBM-u kot del tekmovanja za ustvarjanje učinkovitega kriptosistema za vlado ZDA. Algoritem DES temelji na 56-bitnem tajnem ključu, ki se uporablja za kodiranje 64-bitnih blokov podatkov. Operacija poteka v več ali več fazah, med katerimi se besedilo sporočila večkrat preoblikuje. Kot pri vsaki kriptografski metodi, ki uporablja zasebni ključ, mora biti ključ znan tako pošiljatelju kot prejemniku. Ker je vsako sporočilo naključno izbrano izmed 72 kvadrilijonov možnih sporočil, so sporočila, šifrirana z algoritmom DES, dolgo časa veljala za nezlomljiva.

Druga dobro znana rešitev je AES (), imenovan tudi Rijndaelki izvede 10 (128-bitni ključ), 12 (192-bitni ključ) ali 14 (256-bitni ključ) krogov kodiranja. Sestavljeni so iz pred zamenjavo, permutacije matrik (mešanje vrstic, mešanje stolpcev) in modifikacija ključev.

Program javnega ključa PGP je leta 1991 izumil Philip Zimmermann in ga razvil s pomočjo svetovne skupnosti razvijalcev. Ta projekt je bil preboj – navaden državljan je prvič dobil orodje za zaščito zasebnosti, pred katerim so ostale nemočne tudi najbolj opremljene specialne službe. Program PGP je deloval na Unixu, DOS-u in številnih drugih platformah in je bil brezplačno na voljo z izvorno kodo.

Signal je nastavljen na pametni telefon

Danes PGP omogoča ne samo šifriranje e-pošte, da prepreči njihovo ogledovanje, temveč tudi podpisovanje (podpisovanje) šifriranih ali nešifriranih e-poštnih sporočil na način, ki omogoča prejemniku, da ugotovi, ali sporočilo res prihaja od pošiljatelja in ali je bila njegova vsebina po podpisu spremenijo tretje osebe. Posebej pomembno z vidika uporabnika elektronske pošte je dejstvo, da metode šifriranja, ki temeljijo na metodi javnega ključa, ne zahtevajo predhodnega prenosa ključa za šifriranje/dešifriranje po varnem (tj. zaupnem) kanalu. Zahvaljujoč temu si lahko z uporabo PGP med seboj dopisujejo ljudje, za katere je e-pošta (nezaupni kanal) edina oblika stika.

GPG ali GnuPG (- GNU Privacy Guard) je brezplačna zamenjava za kriptografsko programsko opremo PGP. GPG šifrira sporočila z uporabo asimetričnih parov ključev, ustvarjenih za posamezne uporabnike. Javne ključe je mogoče izmenjati na različne načine, na primer z uporabo strežnikov ključev na internetu. Previdno jih je treba zamenjati, da se izognete nevarnosti, da bi se nepooblaščene osebe lažno predstavljale kot pošiljatelj.

Treba je razumeti, da tako računalniki z operacijskim sistemom Windows kot naprave Apple ponujajo tovarniško nastavljeno šifriranje podatkov, ki temelji na rešitvah za šifriranje. Samo omogočiti jih morate. Dobro znana rešitev za Windows, ki se imenuje BitLocker (deluje z Vista) šifrira vsak sektor particije z algoritmom AES (128 ali 256 bitov). Šifriranje in dešifriranje potekata na najnižji ravni, zaradi česar je mehanizem za sistem in aplikacije tako rekoč neviden. Kriptografski algoritmi, ki se uporabljajo v BitLockerju, imajo certifikat FIPS. Podobna, čeprav ne deluje enako, rešitev za Mac FileVault.

Vendar pa za mnoge ljudi sistemsko šifriranje ni dovolj. Želijo najboljše možnosti in veliko jih je. Primer bi bil brezplačen program TrueCryptje nedvomno ena najboljših aplikacij za zaščito vaših podatkov pred branjem nepooblaščenih oseb. Program ščiti sporočila tako, da jih šifrira z enim od treh razpoložljivih algoritmov (AES, Serpent in Twofish) ali celo z njihovim zaporedjem.

Ne triangulirajte

Grožnja zasebnosti uporabnika pametnega telefona (pa tudi običajne "celice") se začne, ko je naprava vklopljena in registrirana v omrežju operaterja (kar vključuje razkritje številke IMEI, ki identificira to kopijo, in številke IMSI, ki identificira kartico SIM). Samo to vam omogoča sledenje opremi z veliko natančnostjo. Za to uporabljamo klasiko triangulacijsko metodo z uporabo bližnjih mobilnih baznih postaj. Ogromno zbiranje takšnih podatkov odpira pot do uporabe metod za iskanje zanimivih vzorcev v njih.

Podatki GPS naprave so na voljo operacijskemu sistemu, aplikacije, ki se izvajajo v njem – ne le zlonamerne – pa jih lahko preberejo in dajo na voljo tretjim osebam. Privzete nastavitve na večini naprav omogočajo, da se ti podatki razkrijejo aplikacijam za sistemsko preslikavo, katerih operaterji (kot je Google) zbirajo vse v svojih bazah podatkov.

Kljub tveganjem glede zasebnosti, povezanim z uporabo pametnih telefonov, je tveganje še vedno mogoče zmanjšati. Na voljo so programi, ki vam omogočajo spreminjanje številk IMEI in MAC naprav. To lahko storite tudi s fizičnimi sredstvi "izginil", torej operaterju je postal popolnoma neviden. V zadnjem času so se pojavila tudi orodja, ki nam omogočajo, da ugotovimo, ali včasih napadamo lažno bazno postajo.

Zasebno virtualno omrežje

Prva in najpomembnejša obrambna linija za zasebnost uporabnika je varna in anonimna povezava z internetom. Kako ohraniti spletno zasebnost in izbrisati sledi, ki so ostale za seboj?

Prva od razpoložljivih možnosti je na kratko VPN. To rešitev uporabljajo predvsem podjetja, ki želijo, da se njihovi zaposleni povežejo z njihovim internim omrežjem prek varne povezave, še posebej, ko niso v pisarni. Zaupnost omrežja v primeru VPN je zagotovljena s šifriranjem povezave in ustvarjanjem posebnega virtualnega "tunela" znotraj interneta. Najbolj priljubljeni programi VPN so plačljivi USAIP, Hotspot, Shield ali brezplačni OpenVPN.

Konfiguracija VPN ni najlažja, vendar je ta rešitev ena najučinkovitejših za zaščito naše zasebnosti. Za dodatno zaščito podatkov lahko skupaj s Torom uporabite VPN. Vendar ima to svoje pomanjkljivosti in stroške, saj je povezano z izgubo hitrosti povezave.

Ko že govorimo o omrežju Tor ... Ta akronim se razvije kot , sklicevanje na čebulo pa se nanaša na večplastno strukturo tega omrežja. To onemogoča analizo našega omrežnega prometa in tako uporabnikom omogoča tako rekoč anonimen dostop do internetnih virov. Tako kot omrežja Freenet, GNUnet in MUTE se lahko Tor uporablja za izogibanje mehanizmov filtriranja vsebine, cenzure in drugih komunikacijskih omejitev. Uporablja kriptografijo, večnivojsko šifriranje poslanih sporočil in tako zagotavlja popolno zaupnost prenosa med usmerjevalniki. Uporabnik ga mora zagnati na svojem računalniku proxy strežnik. Znotraj omrežja se promet pošilja med usmerjevalniki, programska oprema pa občasno vzpostavi navidezno vezje v omrežju Tor in sčasoma doseže izhodno vozlišče, iz katerega se nešifrirani paket posreduje na cilj.

Na internetu brez sledu

Pri brskanju po spletnih mestih v standardnem spletnem brskalniku puščamo sledi večine izvedenih dejanj. Tudi po ponovnem zagonu orodje shrani in prenese informacije, kot so zgodovina brskanja, datoteke, prijave in celo gesla. Za preprečitev tega lahko uporabite možnosti zasebni način, zdaj na voljo v večini spletnih brskalnikov. Njegova uporaba je namenjena preprečevanju zbiranja in shranjevanja informacij o dejavnostih uporabnikov v omrežju. Vendar je vredno vedeti, da pri delu v tem načinu ne bomo postali popolnoma nevidni in se ne bomo popolnoma zaščitili pred sledenjem.

Druga pomembna fronta obrambe je z uporabo https. Z orodji, kot sta dodatek za Firefox in Chrome HTTPS Everywhere, lahko vsilimo prenos podatkov prek šifriranih povezav. Pogoj za delovanje mehanizma pa je, da spletna stran, na katero se povezujemo, ponuja tako varno povezavo. Priljubljena spletna mesta, kot sta Facebook in Wikipedia, to že počnejo. Poleg samega šifriranja uporaba HTTPS Everywhere bistveno preprečuje napade, ki vključujejo prestrezanje in spreminjanje sporočil, poslanih med dvema strankama brez njihove vednosti.

Še ena obrambna linija pred radovednimi očmi Spletni brskalnik. Omenili smo jim dodatke proti sledenju. Vendar pa je bolj radikalna rešitev prehod na izvorno alternativo brskalniku Chrome, Firefox, Internet Explorer, Safari in Opera. Obstaja veliko takšnih alternativ, na primer: Avira Scout, Brave, Cocoon ali Epic Privacy Browser.

Kdor ne želi, da zunanji subjekti zbirajo tisto, kar vnesemo v iskalno polje, in želi, da rezultati ostanejo "nefiltrirani", naj razmisli o Googlovi alternativi. Gre na primer za. DuckDuckGo, torej iskalnik, ki ne zbira nobenih informacij o uporabniku in na podlagi tega ne ustvarja uporabniškega profila, ki vam omogoča filtriranje prikazanih rezultatov. DuckDuckGo pokaže vsem – ne glede na lokacijo ali prejšnjo dejavnost – enak nabor povezav, izbranih za pravo frazo.

Še en predlog ixquick.com - njegovi ustvarjalci trdijo, da njihovo delo ostaja edini iskalnik, ki ne beleži IP številke uporabnika.

Bistvo tega, kar počneta Google in Facebook, je neomejena poraba naših osebnih podatkov. Obe spletni strani, ki trenutno prevladujeta na internetu, spodbujata uporabnike, da jim zagotovijo čim več informacij. To je njihov glavni izdelek, ki ga prodajajo oglaševalcem na veliko načinov. vedenjski profili. Zahvaljujoč njim lahko tržniki prilagajajo oglase našim interesom.

Mnogi ljudje to zelo dobro razumejo, vendar nimajo dovolj časa in energije, da bi se ločili od nenehnega nadzora. Vsi ne vedo, da je vse to mogoče zlahka otresti s spletnega mesta, ki ponuja takojšen izbris računa na desetinah portalov (vključno). Zanimiva lastnost JDM je generator lažne identitete - uporabno za vse, ki se ne želijo registrirati z resničnimi podatki in nimajo pojma o lažni biografiji. En klik je dovolj, da dobite novo ime, priimek, datum rojstva, naslov, prijavo, geslo ter kratek opis, ki ga lahko postavite v okvir "o meni" na ustvarjenem računu.

Kot lahko vidite, v tem primeru internet učinkovito rešuje težave, ki jih brez njega ne bi imeli. Vendar pa je ta boj za zasebnost in strahovi, povezani z njo, pozitiven element. Zavest o zasebnosti in potrebi po njeni zaščiti se še naprej povečuje. Glede na omenjeni tehnološki arzenal lahko (in če želimo) učinkovito zaustavimo vdor »slabih ljudi« v naša digitalna življenja.

Dodaj komentar