Chiffer og sverd
Teknologi

Chiffer og sverd

Som tilfellet er med mange spørsmål knyttet til moderne vitenskap og teknologi, fremhever media og ulike diskusjoner aktivt de negative sidene ved utviklingen av Internett, inkludert tingenes internett, som for eksempel invasjonen av personvernet. Samtidig er vi mindre og mindre sårbare. Takket være spredningen av relevante teknologier har vi verktøy for å beskytte personvernet som nettbrukere aldri engang har drømt om.

Internett-trafikk, i likhet med telefontrafikk, har lenge vært avlyttet av ulike tjenester og kriminelle. Det er ikke noe nytt i dette. Det har også lenge vært kjent at du kan komplisere oppgaven med "dårlige mennesker" betydelig ved å kryptere kommunikasjonen din. Forskjellen mellom gammelt og nåværende er at kryptering i dag er mye enklere og mer tilgjengelig selv for de mindre teknologisk avanserte.

Signal satt til smarttelefon

For øyeblikket har vi verktøy som en telefonapplikasjon til rådighet. signaliseresom lar deg chatte og sende SMS-meldinger på en sikker og kryptert måte. Ingen andre enn mottakeren vil kunne forstå betydningen av et taleanrop eller tekstmelding. Det er viktig å merke seg at Signal er veldig enkelt å bruke og kan brukes på både iPhone og Android-enheter. det er en lignende applikasjon Slaven.

Metoder som f.eks VPN eller Torsom lar oss skjule vår nettaktivitet. Apper som gjør det enkelt å bruke disse triksene kan ta lang tid å laste ned, selv på mobile enheter.

Innholdet i e-post kan med suksess sikres ved hjelp av kryptering eller ved å bytte til en e-posttjeneste som f.eks ProtonMail, Hushmail eller Tutanota. Innholdet i postkassen er kryptert på en slik måte at forfatterne ikke kan overføre dekrypteringsnøklene. Hvis du bruker standard Gmail-innbokser, kan du kryptere sendt innhold ved å bruke en Chrome-utvidelse kalt SikkerGmail.

Vi kan unngå nysgjerrige sporere ved å bruke offentlige verktøy, dvs. programmer som f.eks ikke spor meg, AdNauseam, TrackMeNot, Ghostery etc. La oss sjekke hvordan et slikt program fungerer ved å bruke nettleserutvidelsen Ghostery som et eksempel. Det blokkerer arbeidet til alle slags tillegg, skript som sporer aktiviteten vår, og plugins som tillater bruk av sosiale nettverk eller kommentarer (de såkalte trackere). Så etter å ha slått på Ghostery og valgt alternativet for å blokkere alle tillegg i databasen, vil vi ikke lenger se annonsenettverksskript, Google Analytics, Twitter-knapper, Facebook og mange andre.

Nøkler på bordet

Det er allerede mange kryptografiske systemer som tilbyr denne muligheten. De brukes av selskaper, banker og enkeltpersoner. La oss se på de mest populære av dem.

DES () ble utviklet på 70-tallet hos IBM som en del av en konkurranse for å lage et effektivt kryptosystem for den amerikanske regjeringen. DES-algoritmen er basert på en 56-bits hemmelig nøkkel som brukes til å kode 64-bits blokker med data. Operasjonen foregår i flere eller flere stadier, hvor teksten i meldingen gjentatte ganger forvandles. Som med enhver kryptografisk metode som bruker en privat nøkkel, må nøkkelen være kjent for både avsender og mottaker. Siden hver melding er tilfeldig valgt blant 72 kvadrillioner mulige meldinger, ble meldinger kryptert med DES-algoritmen ansett som ubrytelige i lang tid.

En annen kjent løsning er AES (), også kalt Rijndaelsom utfører 10 (128-bits nøkkel), 12 (192-biters nøkkel) eller 14 (256-biters nøkkel) krypteringsrunder. De består av pre-erstatning, matrisepermutasjon (radblanding, kolonneblanding) og nøkkelmodifikasjon.

PGP offentlige nøkkelprogrammet ble oppfunnet i 1991 av Philip Zimmermann og utviklet ved hjelp av et verdensomspennende fellesskap av utviklere. Dette prosjektet var et gjennombrudd - for første gang fikk en vanlig borger et verktøy for å beskytte personvernet, som selv de mest utstyrte spesialtjenestene forble hjelpeløse mot. PGP-programmet kjørte på Unix, DOS og mange andre plattformer og var tilgjengelig gratis med kildekode.

Signal satt til smarttelefon

I dag tillater PGP ikke bare å kryptere e-poster for å forhindre at de blir sett, men også å signere (signere) krypterte eller ukrypterte e-poster på en måte som lar mottakeren avgjøre om meldingen virkelig kommer fra avsenderen og om innholdet har blitt endret av tredjeparter etter signering. Av spesiell betydning fra e-postbrukerens synspunkt er det faktum at krypteringsmetoder basert på den offentlige nøkkelmetoden ikke krever forutgående overføring av krypterings-/dekrypteringsnøkkelen over en sikker (dvs. konfidensiell) kanal. Takket være dette, ved bruk av PGP, kan personer for hvem e-post (ikke-konfidensiell kanal) er den eneste kontaktformen korrespondere med hverandre.

GPG eller GnuPG (- GNU Privacy Guard) er en gratis erstatning for PGP-krypteringsprogramvaren. GPG krypterer meldinger med asymmetriske nøkkelpar opprettet for individuelle brukere. Offentlige nøkler kan utveksles på ulike måter, for eksempel ved å bruke nøkkelservere på Internett. De bør byttes forsiktig for å unngå risikoen for at uautoriserte personer utgir seg for å være avsendere.

Det skal forstås at både Windows-datamaskiner og Apple-maskiner tilbyr fabrikkinnstilt datakryptering basert på krypteringsløsninger. Du trenger bare å aktivere dem. En velkjent løsning for Windows kalt BitLocker (fungerer med Vista) krypterer hver sektor av partisjonen ved hjelp av AES-algoritmen (128 eller 256 biter). Kryptering og dekryptering skjer på det laveste nivået, noe som gjør mekanismen praktisk talt usynlig for systemet og applikasjonene. De kryptografiske algoritmene som brukes i BitLocker er FIPS-sertifisert. Lignende, selv om den ikke fungerer på samme måte, løsning for Mac Filevault.

For mange mennesker er imidlertid systemkryptering ikke nok. De vil ha de beste alternativene, og det er mange av dem. Et eksempel kan være et gratis program TrueCrypter utvilsomt en av de beste appene for å beskytte dataene dine mot å bli lest av uautoriserte personer. Programmet beskytter meldinger ved å kryptere dem med en av de tre tilgjengelige algoritmene (AES, Serpent og Twofish) eller til og med sekvensen deres.

Ikke trianguler

Trusselen mot personvernet til en smarttelefonbruker (så vel som en vanlig "celle") begynner når enheten slås på og registreres i operatørens nettverk (som innebærer å avsløre IMEI-nummeret som identifiserer denne kopien og IMSI-nummeret som identifiserer SIM-kortet). Bare dette lar deg spore utstyr med stor nøyaktighet. Til dette bruker vi klassikeren trianguleringsmetode ved å bruke de nærmeste mobile basestasjonene. Den massive innsamlingen av slike data åpner veien for bruk av metoder for å søke etter interessante mønstre i dem.

GPS-dataene til enheten er tilgjengelige for operativsystemet, og applikasjoner som kjører i den - ikke bare ondsinnede - kan lese dem og gjøre dem tilgjengelige for tredjeparter. Standardinnstillingene på de fleste enheter gjør at disse dataene kan avsløres til systemkartapplikasjoner hvis operatører (som Google) samler alt i databasene deres.

Til tross for personvernrisikoen knyttet til bruk av smarttelefoner, er det fortsatt mulig å minimere risikoen. Programmer er tilgjengelige som lar deg endre IMEI- og MAC-nummer for enheter. Du kan også gjøre det med fysiske midler "forsvant", det vil si at den ble helt usynlig for operatøren. Nylig har det også dukket opp verktøy som lar oss finne ut om vi noen ganger angriper en falsk basestasjon.

Privat virtuelt nettverk

Den første og fremste beskyttelsen av en brukers personvern er en sikker og anonym tilkobling til Internett. Hvordan opprettholde personvernet på nettet og slette sporene som er etterlatt?

Det første av de tilgjengelige alternativene er VPN for kort. Denne løsningen brukes hovedsakelig av bedrifter som ønsker at deres ansatte skal koble seg til deres interne nettverk gjennom en sikker tilkobling, spesielt når de er borte fra kontoret. Nettverkskonfidensialitet i tilfelle av en VPN sikres ved å kryptere forbindelsen og lage en spesiell virtuell "tunnel" inne på Internett. De mest populære VPN-programmene er betalt USAIP, Hotspot, Shield eller gratis OpenVPN.

VPN-konfigurasjon er ikke den enkleste, men denne løsningen er en av de mest effektive for å beskytte personvernet vårt. For ytterligere databeskyttelse kan du bruke en VPN sammen med Tor. Dette har imidlertid sine ulemper og kostnader, siden det er forbundet med tap i tilkoblingshastighet.

Apropos Tor-nettverket... Dette akronymet utvikler seg som , og referansen til løken refererer til den lagdelte strukturen til dette nettverket. Dette forhindrer at nettverkstrafikken vår blir analysert, og gir derfor brukere tilnærmet anonym tilgang til Internett-ressurser. Som Freenet-, GNUnet- og MUTE-nettverk kan Tor brukes til å omgå innholdsfiltreringsmekanismer, sensur og andre kommunikasjonsrestriksjoner. Den bruker kryptografi, kryptering på flere nivåer av overførte meldinger og sikrer dermed fullstendig konfidensialitet ved overføring mellom rutere. Brukeren må kjøre den på datamaskinen sin proxy-server. Innenfor nettverket sendes trafikk mellom rutere, og programvaren etablerer med jevne mellomrom en virtuell krets på Tor-nettverket, og når til slutt utgangsnoden, hvorfra den ukrypterte pakken videresendes til destinasjonen.

På Internett uten spor

Når vi surfer på nettsider i en standard nettleser, etterlater vi spor av de fleste handlingene som er utført. Selv etter en omstart lagrer og overfører verktøyet informasjon som nettleserhistorikk, filer, pålogginger og til og med passord. Du kan bruke alternativer for å forhindre dette privat modus, nå tilgjengelig i de fleste nettlesere. Bruken er ment å forhindre innsamling og lagring av informasjon om brukeraktiviteter på nettverket. Det er imidlertid verdt å vite at ved å jobbe i denne modusen vil vi ikke bli helt usynlige og vil ikke helt beskytte oss mot sporing.

En annen viktig front i forsvaret er bruker https. Vi kan tvinge overføringer over krypterte tilkoblinger ved å bruke verktøy som Firefox-tillegget og Chrome HTTPS Everywhere. Forutsetningen for at mekanismen skal fungere er imidlertid at nettsiden vi lenker til tilbyr en slik sikker tilkobling. Populære nettsteder som Facebook og Wikipedia gjør allerede dette. I tillegg til selve kryptering, forhindrer bruken av HTTPS Everywhere betydelig angrep som involverer avskjæring og modifisering av meldinger sendt mellom to parter uten deres viten.

Nok en forsvarslinje mot nysgjerrige øyne nettleser. Vi nevnte anti-sporing tillegg til dem. En mer radikal løsning er imidlertid å bytte til et naturlig nettleseralternativ til Chrome, Firefox, Internet Explorer, Safari og Opera. Det finnes mange slike alternativer, for eksempel: Avira Scout, Brave, Cocoon eller Epic Privacy Browser.

Alle som ikke vil at eksterne enheter skal samle det vi skriver inn i søkefeltet og ønsker at resultatene skal forbli «ufiltrerte», bør vurdere Google-alternativet. Det handler for eksempel om. DuckDuckGo, det vil si en søkemotor som ikke samler inn informasjon om brukeren og som ikke oppretter en brukerprofil basert på den, slik at du kan filtrere de viste resultatene. DuckDuckGo viser alle – uavhengig av plassering eller tidligere aktivitet – det samme settet med lenker, kurert for den riktige setningen.

Et annet forslag Ixquick.com - skaperne hevder at arbeidet deres forblir den eneste søkemotoren som ikke registrerer brukerens IP-nummer.

Selve essensen av det Google og Facebook gjør er det utbredte forbruket av våre personlige data. Begge nettstedene, som for tiden dominerer Internett, oppfordrer brukerne til å gi dem så mye informasjon som mulig. Dette er deres hovedprodukt, som de selger til annonsører på mange måter. atferdsprofiler. Takket være dem kan markedsførere skreddersy annonser til våre interesser.

Mange forstår dette veldig godt, men de har ikke nok tid og energi til å skille seg av med konstant overvåking. Ikke alle vet at alt dette enkelt kan ristes av et nettsted som tilbyr umiddelbar kontosletting på dusinvis av portaler (inkludert). En interessant funksjon ved JDM er generator for falsk identitet - nyttig for alle som ikke vil registrere seg med ekte data og ikke har noen anelse om en falsk bio. Ett klikk er nok for å få nytt navn, etternavn, fødselsdato, adresse, pålogging, passord, samt en kort beskrivelse som kan plasseres i «om meg»-rammen på den opprettede kontoen.

Som du kan se, i dette tilfellet løser Internett effektivt problemer som vi ikke ville hatt uten. Imidlertid er det et positivt element i denne kampen for personvern og frykten knyttet til den. Bevisstheten om personvernet og behovet for å beskytte det fortsetter å vokse. Gitt det nevnte teknologiske arsenalet, kan vi (og hvis vi vil) effektivt stoppe inntrengningen av "dårlige mennesker" i våre digitale liv.

Legg til en kommentar