Hur vi skyddar vårt elektroniska liv
Teknik

Hur vi skyddar vårt elektroniska liv

Man kan säga att vi på Internet vanligtvis inte gör något intressant, värdefullt eller dåligt för andra, och därför finns det ingen anledning till att vi ska vara intresserade av cyberkriminella, marknadsförare eller underrättelsebyråers verksamhet. Problemet är att de är intresserade av våra handlingar...

I ett New York Times-nummer förra året (november 2016) förklarade Quincy Larsson, grundare av Free Code Camp-communityt, varför alla borde vara bekymrade över säkerheten för deras data och deras onlinenärvaro i allmänhet. Ur hans synvinkel har vi alltid att göra med en "attack" på våra liv när någon använder data som vi inte vill dela med dem. "Det spelar ingen roll om det är en regering, ett företag eller hackare", säger Larsson.

Han och många andra experter ger råd om hur man kan förhindra – eller åtminstone göra det väldigt svårt – alla som vill komma in i vårt elektroniska liv i skor. Här är sju regler som vi inte får stryka undan.

Kryptera

Tvärtemot vad som verkar, är krypterad data säkrare än raderad data eller, som man säger, "raderad". Information som vi har slängt ur datorns minne (åtminstone tror vi det) kan återställas från hårddisken, medan åtkomst av krypterad data kräver mycket ansträngning från blivande hackare.

Nyligen populär, tyvärr, bland terrorister, kryptografisk meddelare signal, som är baserad på mjukvara, anses vara en extremt effektiv metod för att kryptera överfört innehåll. Å andra sidan förblir det bara säkert för de människor som använder det. Med andra ord måste mottagaren av våra meddelanden också använda Signal.

Anses vara ganska säker whatsapp Messenger. Men om någon vill ha något mer än säker meddelandehantering – till exempel vill skydda lagrad data, bör de leta efter dedikerade krypteringslösningar. Därmed kommer vi till den andra principen.

 Skydda din hårddisk

Både Windows-datorer och Apple-datorer erbjuder fabriksinställd datakryptering. Du behöver bara aktivera dem.

En välkänd lösning för Windows som heter BitLocker krypterar varje sektor av partitionen med AES-algoritmen (128 eller 256 bitar). Kryptering och dekryptering sker på den lägsta nivån, vilket gör mekanismen praktiskt taget osynlig för systemet och applikationerna. Oavsett AES används en diffuser för kryptering, vilket möjliggör bättre distribution av krypterad data. Spridningsalgoritmen är utvecklad av Microsoft och är allmänt tillgänglig, men för att inte tvinga användare att använda icke-certifierade kryptografiska algoritmer kan den inaktiveras. För diffusoralgoritmen har officiella bevis publicerats för att kombinationen av AES och diffusor ger minst lika mycket skydd som enbart AES. De kryptografiska algoritmerna som används i BitLocker är FIPS-certifierade.

En liknande lösning för Mac, även om den fungerar annorlunda, Filevault.

 Hantera ditt lösenord

Alla är inte redo att använda komplexa och svåra att komma ihåg lösenord. Därför rekommenderar Larsson lösenordshanteringsprogram, så kallade som LastPass, iPassword och KeePass. Det är sant att detta är lite kontroversiellt - många experter rekommenderar inte att använda sådana lösningar, eftersom till exempel LastPass-programmet hackades 2015. Det är dock värt att komma ihåg att vi på grund av detta tillämpar en extra säkerhetströskel. Hackaren måste knäcka inte bara vårt lösenord, utan också programmet som skyddar det.

Logotypen för LastPass-programmet

 Skydda din e-post två gånger

Att skydda din e-post är mycket viktigare än våra kontouppgifter för sociala medier. Vi återställer glömda eller borttappade lösenord via e-post. Det är därför dess tvåstegsskydd är så viktigt.

Den andra säkerhetsnivån kan till exempel vara att logga in med koder som skickas via SMS. Tillgången till brevlådan kan också skyddas med ett extra lösenord eller grafisk kod.

 Använd https

HTTPS (engelska) är den krypterade versionen av HTTP-protokollet. Till skillnad från okrypterad HTTP-klient-server textmeddelanden, krypterar HTTPS data, först med SSL-protokollet och nu med TLS-protokollet. Detta förhindrar avlyssning och modifiering av överförda data.

HTTPS körs på port 443 på TCP som standard. Anrop till detta protokoll börjar med https://, medan en normal HTTP-anslutning börjar med http://. HTTPS-protokollet är ett lager ovanför TLS-standarden (som är i presentationslagret) - så TLS-nyckelutbytet sker först och sedan HTTP-begäran. På grund av detta kan en IP-adress endast betjäna en domän eller endast underdomäner av denna domän (beroende på det tillhandahållna certifikatet).

HTTPS-beteckning i webbläsarens adressfält

För att säkerställa att vi använder ett säkert protokoll när vi ansluter till vissa webbplatser eller tjänster är det värt att installera HTTPS EVERYWHERE-tillägget i webbläsaren.

 Läge betyder inte alltid sekretess

Denna typ av anpassning är känd för Chrome-användare. De bör dock vara medvetna om att det i det här läget inte är möjligt att dölja sina steg för internetleverantören eller de webbplatser du besöker.

I detta avseende lösningar som t.ex TOR nätverk (). Sekretessförespråkare skapade det genom att blanda identiteten för en internetanvändare i ett nätverk med hjälp av flera proxyservrar runt om i världen så att användaren inte kunde spåras. Enligt inofficiell information utvecklades TOR av US Navy-specialister. Hemliga agenter skulle kunna dra nytta av Internet utan att lämna spår.

Data som skickas av TOR färdas från avsändaren till mottagaren på ett cirkulerande sätt, genom servrar utspridda runt om i världen. De är ständigt krypterade. De dekrypteras först omedelbart innan de når mottagaren. Vem som helst kan använda detta nätverk, alla kan också göra sin dator tillgänglig som en del av det – genom att överföra och kryptera information som skickas av andra användare. År 2008 utvecklade Aaron Schwartz verktyget Tor2web, som låter dig komma åt innehåll gömt på detta osynliga nätverk med hjälp av en vanlig webbläsare.

Problemet med TOR är dock att det är ganska långsamt. Som de senaste årens händelser (och infiltrationen av de amerikanska underrättelsetjänsterna) visar, kan han inte heller lita på XNUMX %.

 Hitta känslig information med DuckDuckGo

Denna konkurrens om Google, utan reklam och kommersiell spårning (beteendeinriktning), växer stadigt. Och även om DuckDuckGo det är inte lika exakt i sina resultat som Google, i vissa fall - när vi vill att Big Brother inte ska följa oss och inte vet vad vi letar efter - är det värt ett försök.

Lägg en kommentar