Cipher en swaard
Tegnologie

Cipher en swaard

Soos die geval is met baie kwessies wat met moderne wetenskap en tegnologie verband hou, beklemtoon die media en verskeie besprekings aktief die negatiewe aspekte van die ontwikkeling van die Internet, insluitend die Internet van Dinge, soos die inbreuk op privaatheid. Intussen is ons al hoe minder kwesbaar. Danksy die verspreiding van relevante tegnologieë het ons instrumente om privaatheid te beskerm waarvan netizens nooit eens gedroom het nie.

Internetverkeer, soos telefoonverkeer, word lank reeds deur verskeie dienste en misdadigers onderskep. Daar is niks nuuts hierin nie. Dit is ook lank reeds bekend dat jy die taak van "slegte mense" aansienlik kan bemoeilik deur jou kommunikasie te enkripteer. Die verskil tussen die ou en die huidige is dat enkripsie vandag baie makliker en meer toeganklik is, selfs vir die minder tegnologies gevorderdes.

Sein op slimfoon gestel

Tans het ons gereedskap soos 'n telefoontoepassing tot ons beskikking. seinwat jou toelaat om te gesels en SMS-boodskappe op 'n veilige en geïnkripteer manier te stuur. Niemand behalwe die ontvanger sal die betekenis van 'n stemoproep of teksboodskap kan verstaan ​​nie. Dit is belangrik om daarop te let dat Signal baie maklik is om te gebruik en op beide iPhone- en Android-toestelle gebruik kan word. daar is 'n soortgelyke toepassing Orobot.

Metodes soos Skynprivaatnetwerk of Torwat ons in staat stel om ons aanlynaktiwiteit weg te steek. Toepassings wat dit maklik maak om hierdie truuks te gebruik, kan lank neem om af te laai, selfs op mobiele toestelle.

Die inhoud van e-pos kan suksesvol beveilig word deur gebruik te maak van enkripsie of deur oor te skakel na 'n e-posdiens soos ProtonMail, Hushmail of Tutanota. Die inhoud van die posbus is op so 'n manier geïnkripteer dat die outeurs nie die dekripsiesleutels kan oordra nie. As jy standaard Gmail-inkassie gebruik, kan jy gestuurde inhoud enkripteer met 'n Chrome-uitbreiding genaamd Veilige Gmail.

Ons kan nuuskierige spoorsnyers vermy deur openbare gereedskap te gebruik, d.w.s. programme soos moenie my dop nie, AdNauseam, TrackMeNot, Ghostery ens. Kom ons kyk hoe so 'n program werk deur die Ghostery-blaaieruitbreiding as voorbeeld te gebruik. Dit blokkeer die werk van alle soorte byvoegings, skrifte wat ons aktiwiteit naspoor, en inproppe wat die gebruik van sosiale netwerke of opmerkings toelaat (die sogenaamde spoorsnyers). Dus, nadat ons Ghostery aangeskakel het en die opsie gekies het om alle byvoegings in die databasis te blokkeer, sal ons nie meer advertensienetwerkskrifte, Google Analytics, Twitter-knoppies, Facebook en vele ander sien nie.

Sleutels op die tafel

Daar is reeds baie kriptografiese stelsels wat hierdie moontlikheid bied. Hulle word deur korporasies, banke en individue gebruik. Kom ons kyk na die gewildste van hulle.

DES () is in die 70's by IBM ontwikkel as deel van 'n kompetisie om 'n doeltreffende kriptostelsel vir die Amerikaanse regering te skep. Die DES-algoritme is gebaseer op 'n 56-bis geheime sleutel wat gebruik word om 64-bis blokke data te enkodeer. Die operasie vind in verskeie of verskeie stadiums plaas, waartydens die teks van die boodskap herhaaldelik getransformeer word. Soos met enige kriptografiese metode wat 'n private sleutel gebruik, moet die sleutel aan beide die sender en die ontvanger bekend wees. Aangesien elke boodskap lukraak gekies word uit 72 kwadrillion moontlike boodskappe, is boodskappe wat met die DES-algoritme geïnkripteer is, vir 'n lang tyd as onbreekbaar beskou.

Nog 'n bekende oplossing is AES (), ook genoem Rijndaelwat 10 (128-bis sleutel), 12 (192-bis sleutel) of 14 (256-bis sleutel) deurmekaar rondtes uitvoer. Hulle bestaan ​​uit voorafvervanging, matrikspermutasie (ryvermenging, kolommenging) en sleutelmodifikasie.

Die PGP publieke sleutelprogram is in 1991 deur Philip Zimmermann uitgevind en ontwikkel met die hulp van 'n wêreldwye gemeenskap van ontwikkelaars. Hierdie projek was 'n deurbraak - vir die eerste keer het 'n gewone burger 'n hulpmiddel gekry om privaatheid te beskerm, waarteen selfs die mees toegeruste spesiale dienste hulpeloos gebly het. Die PGP-program het op Unix, DOS en baie ander platforms gehardloop en was gratis beskikbaar met bronkode.

Sein op slimfoon gestel

Vandag laat PGP toe om nie net e-posse te enkripteer om te verhoed dat dit bekyk word nie, maar ook om geënkripteerde of ongeënkripteerde e-posse te teken (onderteken) op 'n manier wat die ontvanger in staat stel om te bepaal of die boodskap werklik van die sender af kom en of die inhoud daarvan is. verander deur derde partye na ondertekening. Van besondere belang vanuit die oogpunt van die e-posgebruiker is die feit dat enkripsiemetodes gebaseer op die publieke sleutelmetode nie voorafversending van die enkripsie/dekripsiesleutel oor 'n veilige (dws vertroulike) kanaal vereis nie. Danksy PGP kan mense vir wie e-pos (nie-vertroulik kanaal) die enigste vorm van kontak is, met mekaar korrespondeer.

GPG of GnuPG (- GNU Privacy Guard) is 'n gratis plaasvervanger vir die PGP kriptografiese sagteware. GPG enkripteer boodskappe met asimmetriese sleutelpare wat vir individuele gebruikers geskep is. Publieke sleutels kan op verskeie maniere uitgeruil word, soos om sleutelbedieners op die internet te gebruik. Hulle moet versigtig vervang word om die risiko te vermy dat ongemagtigde persone as senders naboots.

Dit moet verstaan ​​word dat beide Windows-rekenaars en Apple-masjiene fabrieksingestelde data-enkripsie bied gebaseer op enkripsie-oplossings. Jy hoef hulle net te aktiveer. 'N Bekende oplossing vir Windows genoem BitLocker (werk met Vista) enkripteer elke sektor van die partisie met behulp van die AES-algoritme (128 of 256 bisse). Enkripsie en dekripsie vind op die laagste vlak plaas, wat die meganisme feitlik onsigbaar maak vir die stelsel en toepassings. Die kriptografiese algoritmes wat in BitLocker gebruik word, is FIPS-gesertifiseer. Soortgelyke, hoewel nie dieselfde werk nie, oplossing vir Macs File Vault.

Vir baie mense is stelselkodering egter nie genoeg nie. Hulle wil die beste opsies hê, en daar is baie van hulle. 'n Voorbeeld sou 'n gratis program wees TrueCryptis ongetwyfeld een van die beste toepassings om jou data te beskerm teen gelees deur ongemagtigde persone. Die program beskerm boodskappe deur dit te enkripteer met een van die drie beskikbare algoritmes (AES, Serpent en Twofish) of selfs hul volgorde.

Moenie trianguleer nie

Die bedreiging vir die privaatheid van 'n slimfoongebruiker (asook 'n gewone "sel") begin wanneer die toestel aangeskakel en in die operateur se netwerk geregistreer word (wat behels die onthulling van die IMEI-nommer wat hierdie kopie identifiseer en die IMSI-nommer wat die SIM-kaart identifiseer). Dit alleen laat jou toe om toerusting met groot akkuraatheid op te spoor. Hiervoor gebruik ons ​​die klassieke triangulasie metode die naaste mobiele basisstasies gebruik. Die massiewe versameling van sulke data maak die weg oop vir die toepassing van metodes om interessante patrone daarin te soek.

Die GPS-data van die toestel is beskikbaar vir die bedryfstelsel, en toepassings wat daarin loop – nie net kwaadwillige nie – kan dit lees en aan derde partye beskikbaar stel. Die verstekinstellings op die meeste toestelle laat toe dat hierdie data aan stelselkarteringtoepassings bekend gemaak word wie se operateurs (soos Google) alles in hul databasisse versamel.

Ten spyte van die privaatheidsrisiko's verbonde aan die gebruik van slimfone, is dit steeds moontlik om die risiko's te verminder. Programme is beskikbaar waarmee u die IMEI- en MAC-nommers van toestelle kan verander. Jy kan dit ook op fisiese wyse doen "verdwyn", dit wil sê, dit het heeltemal onsigbaar geword vir die operateur. Onlangs het gereedskap ook verskyn wat ons toelaat om vas te stel of ons soms 'n vals basisstasie aanval.

Privaat virtuele netwerk

Die eerste en belangrikste lyn van beskerming vir 'n gebruiker se privaatheid is 'n veilige en anonieme verbinding met die internet. Hoe om aanlyn privaatheid te handhaaf en die spore wat agtergelaat is uit te vee?

Die eerste van die beskikbare opsies is kortliks VPN. Hierdie oplossing word hoofsaaklik gebruik deur maatskappye wat wil hê dat hul werknemers deur 'n veilige verbinding aan hul interne netwerk moet koppel, veral wanneer hulle weg van die kantoor is. Netwerkvertroulikheid in die geval van 'n VPN word verseker deur die verbinding te enkripteer en 'n spesiale virtuele "tonnel" binne die internet te skep. Die gewildste VPN-programme is betaalde USAIP, Hotspot, Shield of gratis OpenVPN.

VPN-konfigurasie is nie die maklikste nie, maar hierdie oplossing is een van die doeltreffendste om ons privaatheid te beskerm. Vir bykomende databeskerming kan u 'n VPN saam met Tor gebruik. Dit het egter sy nadele en koste, aangesien dit geassosieer word met 'n verlies in verbindingspoed.

Van die Tor-netwerk gepraat... Hierdie akroniem ontwikkel as , en die verwysing na die ui verwys na die gelaagde struktuur van hierdie netwerk. Dit verhoed dat ons netwerkverkeer ontleed word en bied gebruikers dus feitlik anonieme toegang tot internetbronne. Soos Freenet-, GNUnet- en MUTE-netwerke, kan Tor gebruik word om inhoudfiltermeganismes, sensuur en ander kommunikasiebeperkings te omseil. Dit gebruik kriptografie, multi-vlak enkripsie van gestuurde boodskappe en verseker dus volledige vertroulikheid van transmissie tussen routers. Die gebruiker moet dit op hul rekenaar laat loop instaanbediener. Binne die netwerk word verkeer tussen routers gestuur, en die sagteware vestig van tyd tot tyd 'n virtuele stroombaan op die Tor-netwerk, wat uiteindelik die uitgangknoop bereik, vanwaar die ongeënkripteerde pakkie na sy bestemming aangestuur word.

Op die internet sonder 'n spoor

Wanneer ons op webwerwe in 'n standaard webblaaier blaai, laat ons spore van die meeste van die aksies wat geneem is. Selfs na 'n herbegin, stoor en dra die instrument inligting soos blaaigeskiedenis, lêers, aanmeldings en selfs wagwoorde oor. Jy kan opsies gebruik om dit te voorkom privaat modus, nou beskikbaar in die meeste webblaaiers. Die gebruik daarvan is bedoel om die versameling en berging van inligting oor gebruikersaktiwiteite op die netwerk te voorkom. Dit is egter die moeite werd om te weet dat ons nie heeltemal onsigbaar sal word as ons in hierdie modus werk nie en ons nie heeltemal teen opsporing sal beskerm nie.

Nog 'n belangrike front van verdediging is gebruik https. Ons kan uitsendings dwing oor geënkripteerde verbindings deur nutsmiddels soos die Firefox-byvoeging en Chrome HTTPS Everywhere te gebruik. Die voorwaarde vir die meganisme om te werk is egter dat die webwerf waarna ons skakel so 'n veilige verbinding bied. Gewilde webwerwe soos Facebook en Wikipedia doen dit reeds. Benewens enkripsie self, voorkom die gebruik van HTTPS Everywhere aansienlik aanvalle wat die onderskepping en wysiging van boodskappe behels wat tussen twee partye gestuur word sonder hul medewete.

Nog 'n lyn van verdediging teen gierige oë webblaaier. Ons het teenspoorbyvoegings by hulle genoem. 'n Meer radikale oplossing is egter om oor te skakel na 'n inheemse blaaier alternatief vir Chrome, Firefox, Internet Explorer, Safari en Opera. Daar is baie sulke alternatiewe, byvoorbeeld: Avira Scout, Brave, Cocoon of Epic Privacy Browser.

Enigiemand wat nie wil hê dat eksterne entiteite moet versamel wat ons in die soekveld invoer nie en wil hê dat die resultate "ongefiltreer" moet bly, moet die Google-alternatief oorweeg. Dit gaan byvoorbeeld oor. DuckDuckGo, dit wil sê 'n soekenjin wat geen inligting oor die gebruiker insamel nie en nie 'n gebruikersprofiel op grond daarvan skep nie, sodat jy die vertoonde resultate kan filtreer. DuckDuckGo wys almal - ongeag van ligging of vorige aktiwiteit - dieselfde stel skakels, saamgestel vir die regte frase.

Nog 'n voorstel ixquick.com - die skeppers daarvan beweer dat hul werk die enigste soekenjin bly wat nie die gebruiker se IP-nommer opneem nie.

Die essensie van wat Google en Facebook doen, is die ongebreidelde verbruik van ons persoonlike data. Albei webwerwe, wat tans die internet oorheers, moedig gebruikers aan om soveel moontlik inligting aan hulle te verskaf. Dit is hul hoofproduk, wat hulle op baie maniere aan adverteerders verkoop. gedragsprofiele. Danksy hulle kan bemarkers advertensies aanpas by ons belangstellings.

Baie mense verstaan ​​dit baie goed, maar hulle het nie genoeg tyd en energie om met konstante toesig te deel nie. Nie almal weet dat dit alles maklik afgeskud kan word van 'n webwerf wat onmiddellike rekeninguitvee op dosyne portale bied (insluitend). 'n Interessante kenmerk van JDM is vals identiteit generator - nuttig vir almal wat nie met regte data wil registreer nie en geen idee het van 'n vals bio nie. Een klik is genoeg om 'n nuwe naam, van, geboortedatum, adres, login, wagwoord te kry, asook 'n kort beskrywing wat in die "oor my"-raam op die geskepde rekening geplaas kan word.

Soos u kan sien, los die internet in hierdie geval probleme op wat ons nie daarsonder sou hê nie. Daar is egter 'n positiewe element in hierdie stryd om privaatheid en die vrese wat daarmee gepaard gaan. Bewustheid van privaatheid en die behoefte om dit te beskerm, groei steeds. Gegewe die voorgenoemde tegnologiese arsenaal, kan ons, as ons wil (en as ons wil), die indringing van “slegte mense” in ons digitale lewens effektief stop.

Voeg 'n opmerking