Шифър и меч
Технология

Шифър и меч

Както е в случая с много въпроси, свързани със съвременната наука и технологии, медиите и различни дискусии активно изтъкват негативните аспекти на развитието на Интернет, включително Интернет на нещата, като нахлуването в поверителността. Междувременно ние сме все по-малко уязвими. Благодарение на разпространението на подходящи технологии, ние разполагаме с инструменти за защита на поверителността, за които нетизените дори не са мечтали.

Интернет трафикът, подобно на телефонния трафик, отдавна е прихванат от различни услуги и престъпници. В това няма нищо ново. Също така отдавна е известно, че можете значително да усложните задачата на "лошите хора", като криптирате комуникацията си. Разликата между старото и настоящето е, че днес криптирането е много по-лесно и по-достъпно дори за по-малко технологично напреднали.

Сигналът е настроен към смартфон

В момента имаме на разположение инструменти като телефонно приложение. сигнализиракоето ви позволява да чатите и да изпращате SMS съобщения по сигурен и криптиран начин. Никой освен получателя няма да може да разбере значението на гласово повикване или текстово съобщение. Важно е да се отбележи, че Signal е много лесен за използване и може да се използва както на iPhone, така и на устройства с Android. има подобно приложение Робът.

Методи като VPN или Torкоито ни позволяват да скрием нашата онлайн активност. Изтеглянето на приложения, които улесняват използването на тези трикове, може да отнеме много време, дори на мобилни устройства.

Съдържанието на имейла може да бъде успешно защитено с помощта на криптиране или чрез преминаване към имейл услуга като напр ProtonMail, Hushmail или Tutanota. Съдържанието на пощенската кутия е криптирано по такъв начин, че авторите не могат да предадат ключовете за декриптиране. Ако използвате стандартни пощенски кутии на Gmail, можете да шифровате изпратеното съдържание с помощта на разширение за Chrome, наречено Защитен Gmail.

Можем да избегнем любопитни тракери, като използваме публични инструменти, т.е. програми като не ме проследявай, AdNauseam, TrackMeNot, Ghostery и т.н. Нека проверим как работи такава програма, като използваме като пример разширението на браузъра Ghostery. Той блокира работата на всякакви добавки, скриптове, които проследяват нашата активност, и плъгини, които позволяват използването на социални мрежи или коментари (т.нар. тракери). Така че, след като включите Ghostery и изберете опцията за блокиране на всички добавки в базата данни, вече няма да виждаме скриптове на рекламни мрежи, Google Analytics, бутони на Twitter, Facebook и много други.

Ключове на масата

Вече има много криптографски системи, които предлагат тази възможност. Използват се от корпорации, банки и физически лица. Нека разгледаме най-популярните от тях.

НА () е разработена през 70-те години в IBM като част от състезание за създаване на ефективна криптосистема за правителството на САЩ. Алгоритъмът DES се основава на 56-битов таен ключ, използван за кодиране на 64-битови блокове от данни. Операцията протича на няколко или няколко етапа, по време на които текстът на съобщението се трансформира многократно. Както при всеки криптографски метод, който използва частен ключ, ключът трябва да е известен както на подателя, така и на получателя. Тъй като всяко съобщение е избрано на случаен принцип измежду 72 квадрилиона възможни съобщения, съобщенията, криптирани с алгоритъма DES, се считат за неразбиваеми за дълго време.

Друго добре познато решение е AES (), също наричан Риндълкойто изпълнява 10 (128-битов ключ), 12 (192-битов ключ) или 14 (256-битов ключ) рунда на скремблиране. Те се състоят от предварителна подмяна, пермутация на матрица (смесване на редове, смесване на колони) и модификация на ключове.

Програмата с публичен ключ PGP е изобретена през 1991 г. от Филип Цимерман и разработена с помощта на световна общност от разработчици. Този проект беше пробив - за първи път на обикновен гражданин беше даден инструмент за защита на поверителността, срещу който дори най-оборудваните специални служби останаха безпомощни. Програмата PGP работеше на Unix, DOS и много други платформи и беше достъпна безплатно с изходния код.

Сигналът е настроен към смартфон

Днес PGP позволява не само да криптира имейли, за да предотврати преглеждането им, но и да подписва (подписва) криптирани или некриптирани имейли по начин, който позволява на получателя да определи дали съобщението наистина идва от подателя и дали съдържанието му е било променени от трети страни след подписване. От особено значение от гледна точка на потребителя на имейл е фактът, че методите за криптиране, базирани на метода на публичния ключ, не изискват предварително предаване на ключа за криптиране/декриптиране по защитен (т.е. поверителен) канал. Благодарение на това, използвайки PGP, хората, за които електронната поща (неповерителен канал) е единствената форма на контакт, могат да си кореспондират помежду си.

GPG или GnuPG (- GNU Privacy Guard) е безплатен заместител на криптографския софтуер PGP. GPG криптира съобщения с асиметрични двойки ключове, генерирани за отделни потребители. Публичните ключове могат да се обменят по различни начини, като например използване на ключови сървъри в Интернет. Те трябва да се сменят внимателно, за да се избегне рискът от неупълномощени лица да се представят за податели.

Трябва да се разбере, че както компютрите с Windows, така и машините на Apple предлагат фабрично зададено криптиране на данни въз основа на решения за криптиране. Просто трябва да ги активирате. Добре известно решение за Windows, наречено BitLocker (работи с Vista) криптира всеки сектор на дяла с помощта на алгоритъма AES (128 или 256 бита). Криптирането и декриптирането се извършват на най-ниското ниво, което прави механизма практически невидим за системата и приложенията. Криптографските алгоритми, използвани в BitLocker, са сертифицирани по FIPS. Подобно, но не работи по същия начин, решение за Mac шифрован чрез FileVault.

За много хора обаче системното криптиране не е достатъчно. Те искат най-добрите опции, а има много от тях. Пример би била безплатна програма TrueCryptнесъмнено е едно от най-добрите приложения за защита на вашите данни от четене от неоторизирани лица. Програмата защитава съобщенията, като ги криптира с един от трите налични алгоритма (AES, Serpent и Twofish) или дори с тяхната последователност.

Не триангулирайте

Заплахата за поверителността на потребител на смартфон (както и обикновена „клетка“) започва, когато устройството е включено и регистрирано в мрежата на оператора (което включва разкриване на IMEI номера, който идентифицира това копие, и IMSI номера, който идентифицира SIM картата). Само това ви позволява да проследявате оборудването с голяма точност. За това използваме класиката метод на триангулация използвайки най-близките мобилни базови станции. Масовото събиране на такива данни отваря пътя към прилагането на методи за търсене на интересни модели в тях.

GPS данните на устройството са достъпни за операционната система и работещите в него приложения - не само злонамерени - могат да ги четат и да ги предоставят на трети страни. Настройките по подразбиране на повечето устройства позволяват тези данни да бъдат разкрити на приложения за системно картографиране, чиито оператори (като Google) събират всичко в своите бази данни.

Въпреки рисковете за поверителност, свързани с използването на смартфони, все още е възможно да се сведат до минимум рисковете. Налични са програми, които ви позволяват да променяте IMEI и MAC номерата на устройствата. Можете да го направите и с физически средства "изчезнал", тоест стана напълно невидим за оператора. Напоследък се появиха и инструменти, които ни позволяват да определим дали понякога атакуваме фалшива базова станция.

Частна виртуална мрежа

Първата и основна линия на защита на поверителността на потребителя е сигурната и анонимна връзка с интернет. Как да запазим онлайн поверителността и да изтрием следите, останали след себе си?

Първата от наличните опции е VPN за кратко. Това решение се използва основно от компании, които искат служителите им да се свързват с вътрешната си мрежа чрез сигурна връзка, особено когато са далеч от офиса. Поверителността на мрежата в случай на VPN се осигурява чрез криптиране на връзката и създаване на специален виртуален „тунел“ вътре в Интернет. Най-популярните VPN програми са платени USAIP, Hotspot, Shield или безплатни OpenVPN.

Конфигурацията на VPN не е най-лесната, но това решение е едно от най-ефективните за защита на поверителността ни. За допълнителна защита на данните можете да използвате VPN заедно с Tor. Това обаче има своите недостатъци и разходи, тъй като е свързано със загуба на скорост на връзката.

Говорейки за мрежата Tor... Този акроним се развива като , а препратката към лука се отнася до слоевата структура на тази мрежа. Това не позволява на нашия мрежов трафик да бъде анализиран и следователно предоставя на потребителите практически анонимен достъп до интернет ресурси. Подобно на мрежите Freenet, GNUnet и MUTE, Tor може да се използва за заобикаляне на механизми за филтриране на съдържание, цензура и други комуникационни ограничения. Той използва криптография, многостепенно криптиране на предаваните съобщения и по този начин гарантира пълна конфиденциалност на предаването между рутери. Потребителят трябва да го стартира на своя компютър Прокси сървър. В рамките на мрежата трафикът се изпраща между рутери и софтуерът периодично установява виртуална верига в мрежата Tor, като в крайна сметка достига до изходния възел, от който некриптираният пакет се препраща до местоназначението му.

В интернет без следа

Когато разглеждате уебсайтове в стандартен уеб браузър, оставяме следи от повечето предприети действия. Дори след рестарт, инструментът запазва и прехвърля информация като история на сърфиране, файлове, данни за влизане и дори пароли. Можете да използвате опции, за да предотвратите това частен режим, вече наличен в повечето уеб браузъри. Използването му е предназначено да предотврати събирането и съхраняването на информация за дейностите на потребителите в мрежата. Въпреки това си струва да знаете, че работейки в този режим, ние няма да станем напълно невидими и няма да се защитим напълно от проследяване.

Друг важен фронт за защита е използвайки https. Можем да принудим предавания през криптирани връзки с помощта на инструменти като добавката за Firefox и Chrome HTTPS Everywhere. Условието обаче за функционирането на механизма е уебсайтът, към който се свързваме, да предлага такава сигурна връзка. Популярни уебсайтове като Facebook и Wikipedia вече правят това. В допълнение към самото криптиране, използването на HTTPS Everywhere значително предотвратява атаки, които включват прихващане и модифициране на съобщения, изпратени между две страни без тяхно знание.

Още една линия на защита срещу любопитни очи уеб браузър. Споменахме допълнения против проследяване към тях. Въпреки това, по-радикално решение е да се премине към алтернатива на браузъра, използван като собствен браузър на Chrome, Firefox, Internet Explorer, Safari и Opera. Има много такива алтернативи, например: Avira Scout, Brave, Cocoon или Epic Privacy Browser.

Всеки, който не иска външни субекти да събират това, което въвеждаме в полето за търсене и иска резултатите да останат „нефилтрирани“, трябва да обмисли алтернативата на Google. Става дума например за. DuckDuckGo, тоест търсачка, която не събира никаква информация за потребителя и не създава потребителски профил въз основа на нея, което ви позволява да филтрирате показаните резултати. DuckDuckGo показва на всички – независимо от местоположението или предишната дейност – един и същ набор от връзки, подбрани за правилната фраза.

Друго предложение ixquick.com - създателите му твърдят, че тяхната работа остава единствената търсачка, която не записва IP номера на потребителя.

Самата същност на това, което Google и Facebook правят, е необичайното потребление на нашите лични данни. И двата уебсайта, които в момента доминират в Интернет, насърчават потребителите да им предоставят възможно най-много информация. Това е основният им продукт, който те продават на рекламодателите по много начини. поведенчески профили. Благодарение на тях маркетолозите могат да адаптират рекламите към нашите интереси.

Много хора разбират това много добре, но нямат достатъчно време и енергия да се разделят с постоянното наблюдение. Не всеки знае, че всичко това може лесно да се отърси от сайт, който предлага незабавно изтриване на акаунт на десетки портали (включително). Интересна характеристика на JDM е генератор на фалшива идентичност - полезно за всеки, който не иска да се регистрира с реални данни и няма представа за фалшива биография. Достатъчно е едно щракване, за да получите ново име, фамилия, дата на раждане, адрес, логин, парола, както и кратко описание, което можете да поставите в рамката "за мен" на създадения акаунт.

Както можете да видите, в този случай Интернет ефективно решава проблеми, които не бихме имали без него. Въпреки това, има положителен елемент в тази битка за поверителност и страхове, свързани с нея. Осъзнаването на неприкосновеността на личния живот и необходимостта от нейната защита продължава да расте. Предвид гореспоменатия технологичен арсенал, ние можем (и ако искаме) ефективно да спрем нахлуването на „лоши хора“ в нашия дигитален живот.

Добавяне на нов коментар