Šifr ja mõõk
Tehnoloogia

Šifr ja mõõk

Nagu paljude kaasaegse teaduse ja tehnoloogiaga seotud teemade puhul, tõstavad meedia ja erinevad arutelud aktiivselt esile Interneti, sealhulgas asjade interneti arengu negatiivseid külgi, nagu privaatsuse riive. Samal ajal oleme üha vähem haavatavad. Tänu asjakohaste tehnoloogiate levikule on meil privaatsuse kaitsmiseks tööriistu, millest internetis ei osanud unistadagi.

Interneti-liiklust, nagu ka telefoniliiklust, on mitmed teenistused ja kurjategijad juba pikka aega kinni pidanud. Selles pole midagi uut. Samuti on ammu teada, et saate oma suhtluse krüpteerimisega "halbade inimeste" ülesande oluliselt keerulisemaks muuta. Vana ja praeguse erinevus seisneb selles, et tänapäeval on krüpteerimine palju lihtsam ja kättesaadavam ka tehnoloogiliselt vähem arenenud inimestele.

Nutitelefonile seatud signaal

Praegu on meie käsutuses sellised tööriistad nagu telefonirakendus. märkumis võimaldab turvalisel ja krüpteeritud viisil vestelda ja SMS-sõnumeid saata. Mitte keegi peale adressaadi ei saa häälkõne või tekstisõnumi tähendusest aru. Oluline on märkida, et Signali on väga lihtne kasutada ja seda saab kasutada nii iPhone'i kui ka Androidi seadmetes. on sarnane rakendus Orobot.

Sellised meetodid nagu VPN või Tormis võimaldavad meil oma veebitegevust varjata. Rakenduste, mis muudavad nende nippide kasutamise lihtsaks, allalaadimine võib võtta kaua aega, isegi mobiilseadmetes.

Meili sisu saab edukalt kaitsta krüptimise abil või lülitudes üle mõnele meiliteenusele, näiteks ProtonMail, vaikne kiri või Tutanota. Postkasti sisu on krüpteeritud nii, et autorid ei saa dekrüpteerimisvõtmeid edastada. Kui kasutate standardseid Gmaili postkaste, saate saadetud sisu krüptida Chrome'i laienduse abil Turvaline Gmail.

Saame vältida uudishimulikke jälgijaid, kasutades avalikke tööriistu, st. programmid nagu ära jälgi mind, AdNauseam, TrackMeNot, Ghostery jne. Kontrollime, kuidas selline programm töötab, kasutades näitena Ghostery brauserilaiendit. See blokeerib kõikvõimalike lisandmoodulite, meie tegevust jälgivate skriptide ja sotsiaalvõrgustike või kommentaaride kasutamist lubavate pistikprogrammide (nn jälgijad) töö. Nii et pärast Ghostery sisselülitamist ja kõigi andmebaasis olevate lisandmoodulite blokeerimise valiku valimist ei näe me enam reklaamivõrgustiku skripte, Google Analyticsit, Twitteri nuppe, Facebooki ja paljusid muid.

Võtmed laual

Juba praegu on palju krüptosüsteeme, mis seda võimalust pakuvad. Neid kasutavad ettevõtted, pangad ja eraisikud. Vaatame neist kõige populaarsemaid.

DES () töötati välja 70ndatel IBM-is osana konkursist, mille eesmärk oli luua USA valitsusele tõhus krüptosüsteem. DES-algoritm põhineb 56-bitisel salavõtmel, mida kasutatakse 64-bitiste andmeplokkide kodeerimiseks. Toiming toimub mitmes või mitmes etapis, mille käigus sõnumi teksti korduvalt transformeeritakse. Nagu iga krüptomeetodi puhul, mis kasutab privaatvõtit, peab võti olema teada nii saatjale kui ka saajale. Kuna iga sõnum valitakse juhuslikult 72 kvadriljoni võimaliku sõnumi hulgast, peeti DES-algoritmiga krüpteeritud sõnumeid pikka aega purunematuks.

Teine tuntud lahendus on AES (), nimetatud ka Rijndaelmis sooritab 10 (128-bitine võti), 12 (192-bitine võti) või 14 (256-bitine võti) skrambleerimisringi. Need koosnevad eelasendamisest, maatriksi permutatsioonist (ridade segamine, veergude segamine) ja võtmete muutmisest.

PGP avaliku võtme programmi leiutas 1991. aastal Philip Zimmermann ja see töötati välja ülemaailmse arendajate kogukonna abiga. See projekt oli läbimurre – esimest korda anti tavakodanikule privaatsuse kaitse tööriist, mille vastu jäid abituks ka kõige varustatud eriteenistused. PGP programm töötas Unixil, DOS-il ja paljudel teistel platvormidel ning oli koos lähtekoodiga tasuta saadaval.

Nutitelefonile seatud signaal

Tänapäeval võimaldab PGP mitte ainult krüptida e-kirju, et takistada nende vaatamist, vaid ka allkirjastada (allkirjastada) krüptitud või krüpteerimata kirju viisil, mis võimaldab adressaadil kindlaks teha, kas kiri pärineb tõesti saatjalt ja kas selle sisu on kolmandate isikute poolt pärast allkirjastamist muudetud. Meili kasutaja seisukohalt on eriti oluline asjaolu, et avaliku võtme meetodil põhinevad krüpteerimismeetodid ei nõua eelnevalt krüpteerimis-/dekrüpteerimisvõtme edastamist turvalise (st konfidentsiaalse) kanali kaudu. Tänu sellele saavad PGP-d kasutades omavahel suhelda inimesed, kelle jaoks e-post (mittekonfidentsiaalne kanal) on ainsaks suhtlusvormiks.

GPG või GnuPG (- GNU Privacy Guard) on PGP krüptotarkvara tasuta asendus. GPG krüpteerib sõnumeid üksikute kasutajate jaoks loodud asümmeetriliste võtmepaaridega. Avalikke võtmeid saab vahetada mitmel viisil, näiteks kasutades võtmeservereid Internetis. Neid tuleks hoolikalt asendada, et vältida ohtu, et volitamata isikud esinevad saatjatena.

Tuleb mõista, et nii Windowsi arvutid kui ka Apple’i masinad pakuvad krüpteerimislahendustel põhinevat tehases seatud andmete krüptimist. Peate need lihtsalt lubama. Windowsi jaoks tuntud lahendus nimega BitLocker (töötab Vistaga) krüpteerib partitsiooni iga sektori, kasutades AES-algoritmi (128 või 256 bitti). Krüpteerimine ja dekrüpteerimine toimuvad kõige madalamal tasemel, muutes mehhanismi süsteemile ja rakendustele praktiliselt nähtamatuks. BitLockeris kasutatavad krüptoalgoritmid on FIPS-sertifikaadiga. Sarnane, kuigi mitte samamoodi töötav lahendus Maci jaoks FileVault.

Paljude inimeste jaoks ei piisa aga süsteemi krüptimisest. Nad tahavad parimaid valikuid ja neid on palju. Näiteks võib tuua tasuta programmi Truecrypton kahtlemata üks parimaid rakendusi teie andmete kaitsmiseks volitamata isikute poolt lugemise eest. Programm kaitseb sõnumeid, krüpteerides need ühe kolmest saadaolevast algoritmist (AES, Serpent ja Twofish) või isegi nende järjestusega.

Ärge trianguleerige

Nutitelefoni kasutaja (nagu ka tavalise raku) privaatsusoht algab siis, kui seade on sisse lülitatud ja operaatori võrgus registreeritud (mis hõlmab seda koopiat identifitseeriva IMEI-numbri ja SIM-kaarti identifitseeriva IMSI-numbri avaldamist). Ainuüksi see võimaldab teil seadmeid suure täpsusega jälgida. Selleks kasutame klassikat triangulatsiooni meetod kasutades lähimaid mobiilside tugijaamu. Selliste andmete massiline kogumine avab tee meetodite rakendamiseks nendest huvitavate mustrite otsimiseks.

Seadme GPS-andmed on operatsioonisüsteemile kättesaadavad ning selles töötavad rakendused - mitte ainult pahatahtlikud - saavad neid lugeda ja kolmandatele isikutele kättesaadavaks teha. Enamiku seadmete vaikeseaded võimaldavad neid andmeid avaldada süsteemi kaardistamise rakendustele, mille operaatorid (nt Google) koguvad kõik oma andmebaasidesse.

Vaatamata nutitelefonide kasutamisega kaasnevatele privaatsusriskidele on siiski võimalik riske minimeerida. Saadaval on programmid, mis võimaldavad teil muuta seadmete IMEI- ja MAC-numbreid. Seda saab teha ka füüsiliste vahenditega "kadunud", see tähendab, et see muutus operaatorile täiesti nähtamatuks. Viimasel ajal on ilmunud ka tööriistu, mis võimaldavad kindlaks teha, kas me mõnikord ründame võltsitud tugijaama.

Privaatne virtuaalne võrk

Esimene ja peamine kasutaja privaatsuse kaitseliin on turvaline ja anonüümne Interneti-ühendus. Kuidas säilitada võrgus privaatsust ja kustutada maha jäänud jälgi?

Esimene saadaolevatest valikutest on lühidalt VPN. Seda lahendust kasutavad peamiselt ettevõtted, kes soovivad, et nende töötajad ühenduks oma sisevõrku turvalise ühenduse kaudu, eriti kui nad on kontorist eemal. Võrgu konfidentsiaalsus VPN-i puhul tagatakse ühenduse krüpteerimise ja spetsiaalse virtuaalse “tunneli” loomisega interneti sees. Kõige populaarsemad VPN-programmid on tasulised USAIP, Hotspot, Shield või tasuta OpenVPN.

VPN-i konfigureerimine ei ole kõige lihtsam, kuid see lahendus on meie privaatsuse kaitsmiseks üks tõhusamaid. Täiendava andmekaitse tagamiseks võite koos Toriga kasutada VPN-i. Sellel on aga oma puudused ja kulud, kuna see on seotud ühenduse kiiruse vähenemisega.

Tor-võrgust rääkides… See akronüüm areneb ja viide sibulale viitab selle võrgu kihilisele struktuurile. See takistab meie võrguliikluse analüüsimist ja annab seega kasutajatele praktiliselt anonüümse juurdepääsu Interneti-ressurssidele. Sarnaselt Freeneti, GNUneti ja MUTE võrkudega saab Tori kasutada sisu filtreerimismehhanismidest, tsensuurist ja muudest suhtluspiirangutest mööda hiilimiseks. See kasutab krüptograafiat, edastatud sõnumite mitmetasandilist krüptimist ja tagab seega ruuteritevahelise edastamise täieliku konfidentsiaalsuse. Kasutaja peab selle oma arvutis käivitama puhverserver. Võrgusiseselt suunatakse liiklus ruuterite vahel ning tarkvara loob perioodiliselt Tor-võrku virtuaalse vooluringi, jõudes lõpuks väljumissõlme, kust krüptimata pakett suunatakse sihtkohta.

Internetis jäljetult

Tavalises veebibrauseris veebisaite sirvides jätame jäljed enamikust tehtud toimingutest. Isegi pärast taaskäivitamist salvestab ja edastab tööriist teavet, nagu sirvimisajalugu, failid, sisselogimised ja isegi paroolid. Selle vältimiseks saate kasutada valikuid privaatrežiim, nüüd saadaval enamikus veebibrauserites. Selle kasutamise eesmärk on takistada teabe kogumist ja salvestamist kasutaja tegevuse kohta võrgus. Siiski tasub teada, et selles režiimis töötades ei muutu me täiesti nähtamatuks ega kaitse end jälgimise eest täielikult.

Teine oluline kaitserind on kasutades https. Saame sundida edastamist krüpteeritud ühenduste kaudu, kasutades selliseid tööriistu nagu Firefoxi lisandmoodul ja Chrome HTTPS Everywhere. Mehhanismi toimimise tingimus on aga see, et veebisait, millele lingime, pakub sellist turvalist ühendust. Sellised populaarsed veebisaidid nagu Facebook ja Wikipedia juba teevad seda. Lisaks krüpteerimisele endale hoiab HTTPS Everywhere kasutamine oluliselt ära rünnakud, mis hõlmavad kahe osapoole teadmata saadetud sõnumite pealtkuulamist ja muutmist.

Veel üks kaitseliin võõraste silmade eest veebibrauseris. Mainisime neile jälgimisvastaseid täiendusi. Radikaalsem lahendus on aga Chrome'i, Firefoxi, Internet Exploreri, Safari ja Opera alternatiivsele brauserile üleminek. Selliseid alternatiive on palju, näiteks: Avira Scout, Brave, Cocoon või Epic Privacy Browser.

Kõik, kes ei soovi, et välised üksused koguksid seda, mida me otsingukasti sisestame, ja soovivad, et tulemused jääksid "filtreerimata", peaksid kaaluma Google'i alternatiivi. See on näiteks umbes. DuckDuckGo, ehk otsingumootor, mis ei kogu kasutaja kohta mingit infot ega loo selle põhjal kasutajaprofiili, mis võimaldab kuvatavaid tulemusi filtreerida. DuckDuckGo näitab kõigile – olenemata asukohast või varasemast tegevusest – sama lingikomplekti, mis on kureeritud õige fraasi jaoks.

Teine ettepanek ixquick.com - selle loojad väidavad, et nende töö jääb ainsaks otsingumootoriks, mis ei salvesta kasutaja IP-numbrit.

Google'i ja Facebooki tegevuse põhiolemus on meie isikuandmete ohjeldamatu tarbimine. Mõlemad veebisaidid, mis praegu domineerivad Internetis, julgustavad kasutajaid pakkuma neile võimalikult palju teavet. See on nende peamine toode, mida nad müüvad reklaamijatele mitmel viisil. käitumisprofiilid. Tänu neile saavad turundajad reklaame meie huvidele vastavaks kohandada.

Paljud inimesed mõistavad seda väga hästi, kuid neil pole piisavalt aega ja energiat pidevast jälgimisest lahkumiseks. Mitte igaüks ei tea, et seda kõike saab hõlpsasti maha raputada saidilt, mis pakub kümnete portaalide (kaasa arvatud) konto kohest kustutamist. JDM-i huvitav omadus on vale identiteedi generaator - kasulik kõigile, kes ei soovi registreeruda tegelike andmetega ja kellel pole aimugi võltsitud biograafiast. Piisab ühest klikist, et saada uus nimi, perekonnanimi, sünniaeg, aadress, sisselogimine, parool, aga ka lühike kirjeldus, mille saab paigutada loodud kontol "minust" raami.

Nagu näete, lahendab Internet sel juhul tõhusalt probleeme, mida meil ilma selleta poleks. Sellel võitlusel privaatsuse eest ja sellega seotud hirmudel on aga positiivne element. Teadlikkus privaatsusest ja vajadusest seda kaitsta kasvab jätkuvalt. Arvestades eelnimetatud tehnoloogilist arsenali, saame (ja soovi korral) tõhusalt peatada "halbade inimeste" sissetungi meie digitaalellu.

Lisa kommentaar