Šifras ir kardas
Technologija

Šifras ir kardas

Kaip ir sprendžiant daugelį su šiuolaikiniu mokslu ir technologijomis susijusių klausimų, žiniasklaida ir įvairios diskusijos aktyviai pabrėžia neigiamus interneto, taip pat ir daiktų interneto, plėtros aspektus, tokius kaip privatumo pažeidimas. Tuo tarpu mes esame vis mažiau pažeidžiami. Dėl daugybės atitinkamų technologijų turime privatumo apsaugos priemonių, apie kurias internautai net nesvajojo.

Interneto srautą, kaip ir telefonų srautą, jau seniai perėmė įvairios tarnybos ir nusikaltėliai. Čia nėra nieko naujo. Taip pat seniai žinoma, kad šifruodami savo bendravimą galite gerokai apsunkinti „blogų žmonių“ užduotį. Skirtumas tarp senųjų ir dabartinių yra tas, kad šiandien šifravimas yra daug lengvesnis ir prieinamesnis net mažiau pažengusiems technologiškai.

Signalas nustatytas į išmanųjį telefoną

Šiuo metu turime tokius įrankius kaip telefono programa. signalaskuri leidžia saugiai ir užšifruotai kalbėtis ir siųsti SMS žinutes. Niekas, išskyrus gavėją, negalės suprasti balso skambučio ar tekstinės žinutės prasmės. Svarbu pažymėti, kad „Signal“ yra labai paprasta naudoti ir jį galima naudoti tiek „iPhone“, tiek „Android“ įrenginiuose. yra panaši programa Vergas.

Tokie metodai kaip VPT arba uolota viršukalnėkurios leidžia nuslėpti savo veiklą internete. Programų, kurios palengvina šių gudrybių naudojimą, atsisiuntimas gali užtrukti ilgai, net ir mobiliuosiuose įrenginiuose.

El. laiškų turinį galima sėkmingai apsaugoti naudojant šifravimą arba perjungiant į el. pašto paslaugą, pvz., ProtonMail, „Hushmail“ arba Tutanota. Pašto dėžutės turinys yra užšifruotas taip, kad autoriai negalėtų perduoti iššifravimo raktų. Jei naudojate standartinius „Gmail“ gautuosius, galite užšifruoti išsiųstą turinį naudodami „Chrome“ plėtinį, vadinamą SecureGmail.

Mes galime išvengti smalsių sekėjų naudodami viešus įrankius, t.y. tokios programos kaip nesek manęs, AdNauseam, TrackMeNot, Ghostery ir tt Pažiūrėkime, kaip tokia programa veikia, naudodami Ghostery naršyklės plėtinį kaip pavyzdį. Jis blokuoja visų rūšių priedų, scenarijų, kurie seka mūsų veiklą, ir įskiepių, leidžiančių naudoti socialinius tinklus ar komentarus (vadinamųjų sekimo priemonių) darbą. Taigi, įjungę Ghostery ir pasirinkę parinktį blokuoti visus duomenų bazėje esančius priedus, nebematysime skelbimų tinklo scenarijų, Google Analytics, Twitter mygtukų, Facebook ir daugelio kitų.

Raktai ant stalo

Jau yra daug kriptografinių sistemų, kurios siūlo tokią galimybę. Jas naudoja korporacijos, bankai ir privatūs asmenys. Pažvelkime į populiariausius iš jų.

DES () buvo sukurta aštuntajame dešimtmetyje IBM kaip konkurso, skirto sukurti efektyvią kriptosistemą JAV vyriausybei, dalis. DES algoritmas yra pagrįstas 70 bitų slaptu raktu, naudojamu 56 bitų duomenų blokams koduoti. Operacija vyksta keliais ar keliais etapais, kurių metu žinutės tekstas ne kartą transformuojamas. Kaip ir naudojant bet kurį kriptografinį metodą, kuriame naudojamas privatus raktas, raktą turi žinoti ir siuntėjas, ir gavėjas. Kadangi kiekvienas pranešimas yra atsitiktinai atrenkamas iš 64 kvadrilijonų galimų pranešimų, DES algoritmu užšifruoti pranešimai ilgą laiką buvo laikomi nepažeidžiamais.

Kitas gerai žinomas sprendimas yra AES (), taip pat vadinama Rijndaeliskuris atlieka 10 (128 bitų raktas), 12 (192 bitų raktas) arba 14 (256 bitų raktas) kodavimo raundų. Jie susideda iš išankstinio pakeitimo, matricos permutacijos (eilių maišymo, stulpelių maišymo) ir raktų modifikavimo.

PGP viešojo rakto programą 1991 m. išrado Philipas Zimmermannas ir ją sukūrė padedant pasaulinei kūrėjų bendruomenei. Šis projektas buvo proveržis – pirmą kartą eiliniam piliečiui buvo suteiktas įrankis privatumui apsaugoti, nuo kurio bejėgės liko net labiausiai aprūpintos specialiosios tarnybos. PGP programa veikė Unix, DOS ir daugelyje kitų platformų ir buvo nemokama su šaltinio kodu.

Signalas nustatytas į išmanųjį telefoną

Šiandien PGP leidžia ne tik šifruoti el. laiškus, kad jie nebūtų peržiūrimi, bet ir pasirašyti (pasirašyti) užšifruotus ar nešifruotus laiškus taip, kad gavėjas galėtų nustatyti, ar laiškas tikrai gautas iš siuntėjo ir ar jo turinys buvo po pasirašymo pakeitė trečiosios šalys. Pašto naudotojo požiūriu ypač svarbu tai, kad šifravimo metodai, pagrįsti viešojo rakto metodu, nereikalauja išankstinio šifravimo / iššifravimo rakto perdavimo saugiu (ty konfidencialiu) kanalu. Dėl to naudodamiesi PGP žmonės, kuriems el. paštas (nekonfidencialus kanalas) yra vienintelė susisiekimo forma, gali susirašinėti vieni su kitais.

GPG arba GnuPG (- GNU Privacy Guard) yra nemokamas PGP kriptografinės programinės įrangos pakaitalas. GPG užšifruoja pranešimus asimetriškomis raktų poromis, sukurtomis individualiems vartotojams. Viešaisiais raktais galima keistis įvairiais būdais, pavyzdžiui, naudojant raktų serverius internete. Juos reikia keisti atsargiai, kad būtų išvengta pavojaus, kad pašaliniai asmenys apsimetinėja siuntėjais.

Reikėtų suprasti, kad tiek Windows kompiuteriai, tiek Apple mašinos siūlo gamykloje nustatytą duomenų šifravimą, pagrįstą šifravimo sprendimais. Jums tereikia juos įjungti. Gerai žinomas „Windows“ sprendimas vadinamas "BitLocker" (veikia su Vista) užšifruoja kiekvieną skaidinio sektorių naudodamas AES algoritmą (128 arba 256 bitai). Šifravimas ir iššifravimas vyksta žemiausiu lygiu, todėl mechanizmas praktiškai nematomas sistemai ir programoms. BitLocker naudojami kriptografiniai algoritmai yra sertifikuoti FIPS. Panašus, nors ir neveikiantis, sprendimas Mac kompiuteriams FileVault.

Tačiau daugeliui žmonių sistemos šifravimo nepakanka. Jie nori geriausių variantų, ir jų yra daug. Pavyzdys galėtų būti nemokama programa TrueCryptneabejotinai yra viena geriausių programėlių, apsaugančių jūsų duomenis nuo pašalinių asmenų. Programa apsaugo pranešimus šifruodama juos vienu iš trijų galimų algoritmų (AES, Serpent ir Twofish) ar net jų seka.

Negalima trikampiuoti

Grėsmė išmaniojo telefono (taip pat ir įprastos „ląstelės“) privatumui kyla, kai įrenginys įjungiamas ir registruojamas operatoriaus tinkle. (tai reiškia, kad atskleidžiamas IMEI numeris, identifikuojantis šią kopiją, ir IMSI numeris, identifikuojantis SIM kortelę). Vien tai leidžia labai tiksliai sekti įrangą. Tam naudojame klasiką trianguliacijos metodas naudodamiesi artimiausiomis mobiliosiomis bazinėmis stotimis. Didelis tokių duomenų rinkimas atveria kelią metodų taikymui, ieškant juose įdomių šablonų.

Įrenginio GPS duomenys yra prieinami operacinei sistemai, o joje veikiančios programos – ne tik kenkėjiškos – gali juos nuskaityti ir padaryti prieinamus tretiesiems asmenims. Daugumos įrenginių numatytieji nustatymai leidžia atskleisti šiuos duomenis sistemos atvaizdavimo programoms, kurių operatoriai (pvz., Google) renka viską savo duomenų bazėse.

Nepaisant privatumo rizikos, susijusios su išmaniųjų telefonų naudojimu, riziką vis tiek įmanoma sumažinti. Galimos programos, leidžiančios pakeisti įrenginių IMEI ir MAC numerius. Tai galite padaryti ir fizinėmis priemonėmis "PRADINGO", tai yra, jis tapo visiškai nematomas operatoriui. Neseniai pasirodė ir įrankiai, leidžiantys nustatyti, ar kartais nepuolame netikros bazinės stoties.

Privatus virtualus tinklas

Pirmoji ir svarbiausia vartotojo privatumo apsaugos priemonė yra saugus ir anoniminis prisijungimas prie interneto. Kaip išlaikyti privatumą internete ir ištrinti paliktus pėdsakus?

Pirmoji iš galimų parinkčių yra sutrumpintai VPN. Šį sprendimą daugiausia naudoja įmonės, kurios nori, kad jų darbuotojai prisijungtų prie vidinio tinklo saugiu ryšiu, ypač kai jie nėra biure. Tinklo konfidencialumas VPN atveju užtikrinamas šifruojant ryšį ir sukuriant specialų virtualų „tunelį“ interneto viduje. Populiariausios VPN programos yra mokamos USAIP, Hotspot, Shield arba nemokamas OpenVPN.

VPN konfigūracija nėra pati lengviausia, tačiau šis sprendimas yra vienas efektyviausių mūsų privatumui apsaugoti. Norėdami papildomai apsaugoti duomenis, kartu su „Tor“ galite naudoti VPN. Tačiau tai turi trūkumų ir išlaidų, nes tai yra susijusi su ryšio greičio praradimu.

Kalbant apie Tor tinklą... Šis akronimas vystosi kaip , o nuoroda į svogūną reiškia sluoksniuotą šio tinklo struktūrą. Tai neleidžia analizuoti tinklo srauto, todėl vartotojams suteikiama beveik anoniminė prieiga prie interneto išteklių. Kaip ir „Freenet“, „GNUnet“ ir „MUTE“ tinklai, „Tor“ gali būti naudojamas apeiti turinio filtravimo mechanizmus, cenzūrą ir kitus ryšio apribojimus. Ji naudoja kriptografiją, kelių lygių perduodamų pranešimų šifravimą ir taip užtikrina visišką perdavimo tarp maršrutizatorių konfidencialumą. Vartotojas turi jį paleisti savo kompiuteryje tarpinis serveris. Tinklo viduje srautas siunčiamas tarp maršrutizatorių, o programinė įranga periodiškai sukuria virtualią grandinę Tor tinkle, galiausiai pasiekiančią išėjimo mazgą, iš kurio nešifruotas paketas siunčiamas į paskirties vietą.

Internete be pėdsakų

Naršydami svetaines standartine interneto naršykle, paliekame daugumos atliktų veiksmų pėdsakus. Net ir paleidus iš naujo, įrankis išsaugo ir perkelia informaciją, pvz., naršymo istoriją, failus, prisijungimus ir net slaptažodžius. Norėdami to išvengti, galite naudoti parinktis privatus režimas, dabar galima daugelyje žiniatinklio naršyklių. Jo naudojimas skirtas užkirsti kelią informacijos apie vartotojų veiklą tinkle rinkimui ir saugojimui. Tačiau verta žinoti, kad dirbdami tokiu režimu netapsime visiškai nematomi ir visiškai neapsisaugosime nuo sekimo.

Kitas svarbus gynybos frontas yra naudojant https. Galime priverstinai perduoti per šifruotus ryšius naudodami tokius įrankius kaip „Firefox“ priedas ir „Chrome“ HTTPS visur. Tačiau mechanizmo veikimo sąlyga yra ta, kad svetainė, į kurią mes nukreipiame, siūlo tokį saugų ryšį. Tokios populiarios svetainės kaip „Facebook“ ir „Wikipedia“ jau tai daro. Be paties šifravimo, HTTPS visur naudojimas žymiai užkerta kelią atakoms, kurių metu perimami ir keičiami pranešimai, siunčiami tarp dviejų šalių be jų žinios.

Dar viena gynybos linija nuo smalsių akių interneto naršyklė. Mes paminėjome jų papildymus nuo sekimo. Tačiau radikalesnis sprendimas yra pereiti prie vietinės naršyklės alternatyvos „Chrome“, „Firefox“, „Internet Explorer“, „Safari“ ir „Opera“. Tokių alternatyvų yra daug, pavyzdžiui: Avira Scout, Brave, Cocoon arba Epic Privacy Browser.

Kiekvienas, kuris nenori, kad išoriniai subjektai rinktų tai, ką įvedame į paieškos laukelį, ir nori, kad rezultatai liktų „nefiltruoti“, turėtų apsvarstyti Google alternatyvą. Tai, pavyzdžiui, apie. DuckDuckGo, tai yra paieškos sistema, kuri nerenka jokios informacijos apie vartotoją ir pagal ją nesukuria vartotojo profilio, leidžiančio filtruoti rodomus rezultatus. „DuckDuckGo“ visiems rodo tą patį nuorodų rinkinį, neatsižvelgiant į vietą ar ankstesnę veiklą, sutvarkytą pagal tinkamą frazę.

Kitas pasiūlymas ixquick.com – jos kūrėjai teigia, kad jų darbas lieka vienintele paieškos sistema, kuri neįrašo vartotojo IP numerio.

Pati „Google“ ir „Facebook“ veiklos esmė yra didžiulis mūsų asmeninių duomenų naudojimas. Abi šiuo metu internete dominuojančios svetainės skatina vartotojus pateikti jiems kuo daugiau informacijos. Tai yra pagrindinis jų produktas, kurį jie parduoda reklamuotojams įvairiais būdais. elgesio profiliai. Jų dėka rinkodaros specialistai gali pritaikyti skelbimus pagal mūsų interesus.

Daugelis žmonių tai puikiai supranta, tačiau neturi pakankamai laiko ir jėgų skirtis nuo nuolatinio stebėjimo. Ne visi žino, kad visa tai galima nesunkiai išjudinti iš svetainės, kuri siūlo greitą paskyros ištrynimą dešimtyse portalų (įskaitant). Įdomi JDM savybė yra klaidingos tapatybės generatorius - naudinga visiems, kurie nenori registruotis su tikrais duomenimis ir neturi supratimo apie netikrą biografiją. Užtenka vieno paspaudimo, kad gautumėte naują vardą, pavardę, gimimo datą, adresą, prisijungimo vardą, slaptažodį, taip pat trumpą aprašymą, kurį galima įdėti į sukurtos paskyros „apie mane“ rėmelį.

Kaip matote, tokiu atveju internetas efektyviai išsprendžia problemas, kurių be jo neturėtume. Tačiau šioje kovoje dėl privatumo ir su tuo susijusių baimių yra ir teigiamas elementas. Privatumo suvokimas ir būtinybė jį apsaugoti toliau auga. Turėdami omenyje minėtą technologinį arsenalą, galime (ir jei norime) veiksmingai sustabdyti „blogų žmonių“ įsiveržimą į mūsų skaitmeninį gyvenimą.

Добавить комментарий