Chiffer og sværd
Teknologi

Chiffer og sværd

Som det er tilfældet med mange spørgsmål relateret til moderne videnskab og teknologi, fremhæver medierne og forskellige diskussioner aktivt de negative aspekter af udviklingen af ​​internettet, herunder tingenes internet, såsom krænkelse af privatlivets fred. I mellemtiden er vi mindre og mindre sårbare. Takket være udbredelsen af ​​relevante teknologier har vi værktøjer til at beskytte privatlivets fred, som netbrugere aldrig har drømt om.

Internettrafik er ligesom telefontrafik længe blevet opsnappet af forskellige tjenester og kriminelle. Der er intet nyt i dette. Det har også længe været kendt, at man kan komplicere "dårlige menneskers" opgave markant ved at kryptere sin kommunikation. Forskellen mellem det gamle og det nuværende er, at kryptering i dag er meget nemmere og mere tilgængeligt selv for de mindre teknologisk avancerede.

Signal indstillet til smartphone

I øjeblikket har vi værktøjer såsom en telefonapplikation til vores rådighed. signaleresom giver dig mulighed for at chatte og sende SMS-beskeder på en sikker og krypteret måde. Ingen andre end modtageren vil være i stand til at forstå betydningen af ​​et taleopkald eller sms. Det er vigtigt at bemærke, at Signal er meget nemt at bruge og kan bruges på både iPhone og Android-enheder. der er en lignende applikation Orobot.

Metoder som f.eks VPN eller Torsom giver os mulighed for at skjule vores online aktivitet. Programmer, der gør det nemt at bruge disse tricks, kan tage lang tid at downloade, selv på mobile enheder.

Indholdet af e-mail kan med succes sikres ved hjælp af kryptering eller ved at skifte til en e-mail-tjeneste som f.eks protonmail, Hushmail eller Tutanota. Indholdet i postkassen er krypteret på en sådan måde, at forfatterne ikke kan overføre dekrypteringsnøglerne. Hvis du bruger standard Gmail-indbakker, kan du kryptere sendt indhold ved hjælp af en Chrome-udvidelse kaldet Sikker Gmail.

Vi kan undgå nysgerrige trackere ved at bruge offentlige værktøjer, dvs. programmer som f.eks ikke spor mig, AdNauseam, TrackMeNot, Ghostery etc. Lad os tjekke, hvordan et sådant program fungerer ved at bruge Ghostery-browserudvidelsen som eksempel. Det blokerer arbejdet for alle slags tilføjelser, scripts, der sporer vores aktivitet, og plugins, der tillader brugen af ​​sociale netværk eller kommentarer (de såkaldte trackere). Så efter at have slået Ghostery til og valgt muligheden for at blokere alle tilføjelser i databasen, vil vi ikke længere se annoncenetværksscripts, Google Analytics, Twitter-knapper, Facebook og mange andre.

Nøgler på bordet

Der er allerede mange kryptografiske systemer, der tilbyder denne mulighed. De bruges af virksomheder, banker og enkeltpersoner. Lad os se på de mest populære af dem.

DES () blev udviklet i 70'erne hos IBM som en del af en konkurrence om at skabe et effektivt kryptosystem for den amerikanske regering. DES-algoritmen er baseret på en 56-bit hemmelig nøgle, der bruges til at kode 64-bit datablokke. Operationen foregår i flere eller flere stadier, hvor meddelelsens tekst gentagne gange transformeres. Som med enhver kryptografisk metode, der bruger en privat nøgle, skal nøglen være kendt af både afsender og modtager. Da hver besked er tilfældigt udvalgt blandt 72 kvadrillioner mulige beskeder, blev beskeder krypteret ved hjælp af DES-algoritmen betragtet som ubrydelige i lang tid.

En anden velkendt løsning er AES (), også kaldet Rijndaelsom udfører 10 (128-bit nøgle), 12 (192-bit nøgle) eller 14 (256-bit nøgle) scrambling-runder. De består af præ-erstatning, matrix-permutation (rækkeblanding, kolonneblanding) og nøglemodifikation.

PGP's offentlige nøgleprogram blev opfundet i 1991 af Philip Zimmermann og udviklet med hjælp fra et verdensomspændende fællesskab af udviklere. Dette projekt var et gennembrud - for første gang fik en almindelig borger et værktøj til at beskytte privatlivets fred, mod hvilket selv de mest udstyrede specialtjenester forblev hjælpeløse. PGP-programmet kørte på Unix, DOS og mange andre platforme og var tilgængeligt gratis med kildekode.

Signal indstillet til smartphone

I dag giver PGP ikke kun mulighed for at kryptere e-mails for at forhindre dem i at blive set, men også at signere (signere) krypterede eller ukrypterede e-mails på en måde, der gør det muligt for adressaten at afgøre, om meddelelsen virkelig kommer fra afsenderen, og om dens indhold er blevet ændret af tredjepart efter underskrivelse. Af særlig betydning fra e-mailbrugerens synspunkt er det faktum, at krypteringsmetoder baseret på den offentlige nøglemetode ikke kræver forudgående transmission af krypterings-/dekrypteringsnøglen over en sikker (dvs. fortrolig) kanal. Takket være dette, ved hjælp af PGP, kan personer, for hvem e-mail (ikke-fortrolig kanal) er den eneste form for kontakt, korrespondere med hinanden.

GPG eller GnuPG (- GNU Privacy Guard) er en gratis erstatning for PGPs kryptografiske software. GPG krypterer beskeder med asymmetriske nøglepar oprettet til individuelle brugere. Offentlige nøgler kan udveksles på forskellige måder, såsom ved hjælp af nøgleservere på internettet. De bør udskiftes forsigtigt for at undgå risikoen for, at uautoriserede personer udgiver sig for at være afsendere.

Det skal forstås, at både Windows-computere og Apple-maskiner tilbyder fabriksindstillet datakryptering baseret på krypteringsløsninger. Du skal bare aktivere dem. En velkendt løsning til Windows kaldet BitLocker (fungerer med Vista) krypterer hver sektor af partitionen ved hjælp af AES-algoritmen (128 eller 256 bit). Kryptering og dekryptering forekommer på det laveste niveau, hvilket gør mekanismen praktisk talt usynlig for systemet og applikationerne. De kryptografiske algoritmer, der bruges i BitLocker, er FIPS-certificerede. Lignende, selvom den ikke fungerer det samme, løsning til Macs FileVault.

Men for mange mennesker er systemkryptering ikke nok. De vil have de bedste muligheder, og dem er der masser af. Et eksempel kunne være et gratis program TrueCrypter uden tvivl en af ​​de bedste apps til at beskytte dine data mod at blive læst af uautoriserede personer. Programmet beskytter beskeder ved at kryptere dem med en af ​​de tre tilgængelige algoritmer (AES, Serpent og Twofish) eller endda deres sekvens.

Må ikke trianguleres

Truslen mod privatlivet for en smartphonebruger (såvel som en almindelig "celle") begynder, når enheden tændes og registreres i operatørens netværk (hvilket involverer afsløring af IMEI-nummeret, der identificerer denne kopi, og IMSI-nummeret, der identificerer SIM-kortet). Alene dette giver dig mulighed for at spore udstyr med stor nøjagtighed. Til dette bruger vi klassikeren trianguleringsmetode ved at bruge de nærmeste mobile basestationer. Den massive indsamling af sådanne data åbner vejen for anvendelse af metoder til at søge efter interessante mønstre i dem.

Enhedens GPS-data er tilgængelige for operativsystemet, og programmer, der kører i det - ikke kun ondsindede - kan læse dem og gøre dem tilgængelige for tredjeparter. Standardindstillingerne på de fleste enheder gør det muligt at videregive disse data til systemkortapplikationer, hvis operatører (såsom Google) samler alt i deres databaser.

På trods af de privatlivsrisici, der er forbundet med brugen af ​​smartphones, er det stadig muligt at minimere risiciene. Der er programmer tilgængelige, som giver dig mulighed for at ændre IMEI- og MAC-numre på enheder. Du kan også gøre det med fysiske midler "forsvundet", det vil sige, at den blev fuldstændig usynlig for operatøren. For nylig er der også dukket værktøjer op, der giver os mulighed for at afgøre, om vi nogle gange angriber en falsk basestation.

Privat virtuelt netværk

Den første og fremmeste beskyttelseslinje for en brugers privatliv er en sikker og anonym forbindelse til internettet. Hvordan opretholder man online privatliv og sletter de efterladte spor?

Den første af de tilgængelige muligheder er VPN for kort. Denne løsning bruges hovedsageligt af virksomheder, der ønsker, at deres medarbejdere skal oprette forbindelse til deres interne netværk gennem en sikker forbindelse, især når de er væk fra kontoret. Netværksfortrolighed i tilfælde af en VPN sikres ved at kryptere forbindelsen og skabe en speciel virtuel "tunnel" inde på internettet. De mest populære VPN-programmer er betalt USAIP, Hotspot, Shield eller gratis OpenVPN.

VPN-konfiguration er ikke den nemmeste, men denne løsning er en af ​​de mest effektive til at beskytte vores privatliv. For yderligere databeskyttelse kan du bruge en VPN sammen med Tor. Dette har dog sine ulemper og omkostninger, da det er forbundet med et tab i forbindelseshastighed.

Apropos Tor-netværket... Dette akronym udvikler sig som , og henvisningen til løget henviser til den lagdelte struktur af dette netværk. Dette forhindrer vores netværkstrafik i at blive analyseret og giver derfor brugere praktisk talt anonym adgang til internetressourcer. Ligesom Freenet-, GNUnet- og MUTE-netværk kan Tor bruges til at omgå indholdsfiltreringsmekanismer, censur og andre kommunikationsrestriktioner. Den bruger kryptografi, kryptering på flere niveauer af transmitterede meddelelser og sikrer dermed fuldstændig fortrolighed af transmissionen mellem routere. Brugeren skal køre det på deres computer proxyserver. Inden for netværket sendes trafik mellem routere, og softwaren etablerer med jævne mellemrum et virtuelt kredsløb på Tor-netværket, der til sidst når udgangsnoden, hvorfra den ukrypterede pakke videresendes til sin destination.

På internettet uden spor

Når vi browser på websteder i en standard webbrowser, efterlader vi spor af de fleste af de handlinger, der er foretaget. Selv efter en genstart gemmer og overfører værktøjet information såsom browserhistorik, filer, logins og endda adgangskoder. Du kan bruge muligheder for at forhindre dette privat tilstand, nu tilgængelig i de fleste webbrowsere. Dets brug er beregnet til at forhindre indsamling og lagring af oplysninger om brugeraktiviteter på netværket. Det er dog værd at vide, at når vi arbejder i denne tilstand, bliver vi ikke helt usynlige og vil ikke helt beskytte os selv mod sporing.

En anden vigtig front i forsvaret er ved hjælp af https. Vi kan tvinge transmissioner over krypterede forbindelser ved hjælp af værktøjer som Firefox-tilføjelsen og Chrome HTTPS Everywhere. Betingelsen for at mekanismen fungerer er dog, at den hjemmeside, vi linker til, tilbyder en sådan sikker forbindelse. Populære websteder som Facebook og Wikipedia gør allerede dette. Ud over selve kryptering forhindrer brugen af ​​HTTPS Everywhere markant angreb, der involverer opsnapning og ændring af beskeder sendt mellem to parter uden deres viden.

Endnu en forsvarslinje mod nysgerrige øjne webbrowser. Vi nævnte anti-tracking tilføjelser til dem. En mere radikal løsning er dog at skifte til et native browseralternativ til Chrome, Firefox, Internet Explorer, Safari og Opera. Der er mange sådanne alternativer, for eksempel: Avira Scout, Brave, Cocoon eller Epic Privacy Browser.

Enhver, der ikke ønsker, at eksterne enheder skal indsamle det, vi indtaster i søgefeltet, og ønsker, at resultaterne forbliver "ufiltrerede", bør overveje Google-alternativet. Det drejer sig f.eks. DuckDuckGo, det vil sige en søgemaskine, der ikke indsamler nogen information om brugeren og ikke opretter en brugerprofil baseret på den, så du kan filtrere de viste resultater. DuckDuckGo viser alle – uanset placering eller tidligere aktivitet – det samme sæt links, sammensat til den rigtige sætning.

Endnu et forslag ixquick.com - dets skabere hævder, at deres arbejde forbliver den eneste søgemaskine, der ikke registrerer brugerens IP-nummer.

Selve essensen af, hvad Google og Facebook gør, er det voldsomme forbrug af vores personlige data. Begge websteder, der i øjeblikket dominerer internettet, opfordrer brugerne til at give dem så meget information som muligt. Dette er deres hovedprodukt, som de sælger til annoncører på mange måder. adfærdsprofiler. Takket være dem kan marketingfolk skræddersy annoncer til vores interesser.

Mange mennesker forstår dette godt, men de har ikke tid og energi nok til at skille sig af med konstant overvågning. Ikke alle ved, at alt dette nemt kan rystes af et websted, der tilbyder øjeblikkelig kontosletning på snesevis af portaler (inklusive). Et interessant træk ved JDM er generator af falsk identitet - nyttigt for alle, der ikke ønsker at registrere sig med rigtige data og ikke har nogen idé om en falsk bio. Et klik er nok til at få nyt navn, efternavn, fødselsdato, adresse, login, adgangskode samt en kort beskrivelse, der kan placeres i "om mig"-rammen på den oprettede konto.

Som du kan se, løser internettet i dette tilfælde effektivt problemer, som vi ikke ville have uden det. Der er dog et positivt element i denne kamp for privatlivets fred og den frygt, der er forbundet med den. Bevidstheden om privatlivets fred og behovet for at beskytte det fortsætter med at vokse. Givet det førnævnte teknologiske arsenal kan vi, hvis vi vil (og hvis vi vil), effektivt stoppe "dårlige menneskers" indtrængen i vores digitale liv.

Tilføj en kommentar