Chiffer och svärd
Teknik

Chiffer och svärd

Liksom är fallet med många frågor relaterade till modern vetenskap och teknik, belyser media och olika diskussioner aktivt de negativa aspekterna av utvecklingen av Internet, inklusive Internet of Things, såsom intrång i privatlivet. Samtidigt blir vi mindre och mindre sårbara. Tack vare spridningen av lämplig teknik har vi verktyg för att skydda integriteten som internetanvändare aldrig drömt om.

Internettrafik, liksom telefontrafik, har länge avlyssnats av olika tjänster och kriminella. Det här är inget nytt. Det har också länge varit känt att du kan göra "dåliga människors" uppgift mycket svårare genom att kryptera din kommunikation. Skillnaden mellan det gamla och det nuvarande är att kryptering idag är mycket enklare och mer tillgänglig även för de mindre tekniskt avancerade.

Signal installerad på smartphone

Numera har vi verktyg till vårt förfogande som en telefonapp. signalsom låter dig kommunicera och skicka SMS-meddelanden på ett säkert och krypterat sätt. Ingen annan än mottagaren kommer att kunna förstå innebörden av ett röstsamtal eller textmeddelande. Det är viktigt att notera att Signal är väldigt lätt att använda och kan användas på både iPhone och Android-enheter. det finns en liknande applikation Orobot.

Metoder som t.ex VPN eller Torsom gör att vi kan dölja vår onlineaktivitet. Applikationer som gör det enkelt att använda dessa tekniker kan ta lång tid att ladda ner, även på mobila enheter.

Innehållet i e-postkorrespondens kan framgångsrikt säkras genom att använda kryptering eller genom att byta till en e-posttjänst som t.ex ProtonMail, HUSHMAIL eller Tutanota. Innehållet i brevlådan är krypterat på ett sådant sätt att författarna inte kan överföra dekrypteringsnycklarna. Om du använder vanliga Gmail-postlådor kan du kryptera skickat innehåll med ett Chrome-tillägg som heter Säker Gmail.

Vi kan undvika nyfikna spårare genom att använda allmänt tillgängliga verktyg, d.v.s. program som t.ex spåra mig inte, AdNauseam, TrackMeNot, Ghostery etc. Låt oss kontrollera hur ett sådant program fungerar med exemplet med webbläsartillägget Ghostery. Det blockerar arbetet med alla typer av tillägg, skript som spårar vår aktivitet och plugins som tillåter användning av sociala nätverk eller kommentarer (så kallade trackers). Så efter att ha aktiverat Ghostery och valt alternativet att blockera alla tillägg i databasen kommer vi inte längre att se annonsnätverksskript, Google Analytics, Twitter-knappar, Facebook-knappar och många andra.

Nycklar på bordet

Det finns redan många kryptografiska system som erbjuder denna förmåga. De används av företag, banker och privatpersoner. Låt oss titta på de mest populära av dem.

DES () utvecklades på 70-talet hos IBM som en del av en tävling för att skapa ett effektivt kryptosystem för den amerikanska regeringen. DES-systemalgoritmen är baserad på en 56-bitars hemlig nyckel som används för att koda 64-bitars datablock. Operationen sker i flera eller flera steg, under vilka meddelandetexten omvandlas många gånger. Som med alla kryptografiska metoder som använder en privat nyckel, måste nyckeln vara känd för både avsändaren och mottagaren. Eftersom varje meddelande väljs slumpmässigt bland 72 kvadrilljoner möjliga meddelanden, ansågs meddelanden krypterade med DES-algoritmen länge vara okrossbara.

En annan känd lösning är AES (), även kallad Rijndaelsom utför 10 (128-bitars nyckel), 12 (192-bitars nyckel) eller 14 (256-bitars nyckel) omgångar av kryptering. De består av förutbyte, matrispermutation (blandningsrader, blandningskolumner) och nyckelmodifiering.

PGP-programmet för offentliga nyckel uppfanns 1991 av Philip Zimmermann och utvecklades med hjälp av en gemenskap av utvecklare runt om i världen. Detta projekt var ett genombrott - för första gången fick den genomsnittliga medborgaren ett verktyg för att skydda integriteten, mot vilket även de mest utrustade underrättelsetjänsterna förblev hjälplösa. PGP körde på Unix, DOS och många andra plattformar och var tillgänglig helt gratis med källkod.

Signal installerad på smartphone

Idag tillåter PGP inte bara att kryptera e-postmeddelanden för att förhindra att de visas, utan också att signera (signera) krypterade eller okrypterade e-postmeddelanden på ett sätt som gör att mottagaren kan avgöra om meddelandet verkligen kom från avsändaren och om dess innehåll har varit ändras av tredje part efter undertecknandet. Särskilt viktigt ur e-postanvändarens synvinkel är det faktum att krypteringsmetoder med offentlig nyckel inte kräver föregående överföring av krypterings-/dekrypteringsnyckeln över en säker (d.v.s. konfidentiell) kanal. Tack vare detta, med hjälp av PGP, kan personer för vilka e-post (en icke-konfidentiell kanal) är den enda kontaktformen korrespondera med varandra.

GPG eller GnuPG (- GNU Privacy Guard) är en gratis ersättning för PGP-krypteringsprogram. GPG krypterar meddelanden med asymmetriska nyckelpar skapade för enskilda användare. Offentliga nycklar kan utbytas på olika sätt, till exempel genom nyckelservrar på Internet. De bör bytas ut försiktigt för att undvika risken för att någon annan utger sig för att vara avsändaren.

Det är värt att förstå att både Windows-datorer och Apple-maskiner erbjuder fabriksinställda datakrypteringsinställningar baserade på krypteringslösningar. Du behöver bara aktivera dem. En välkänd lösning för Windows som heter BitLocker (fungerar med Vista) krypterar varje sektor av partitionen med hjälp av AES-algoritmen (128 eller 256 bitar). Kryptering och dekryptering sker på den lägsta nivån, vilket gör mekanismen praktiskt taget osynlig för systemet och applikationerna. De kryptografiska algoritmerna som används i BitLocker är FIPS-certifierade. En liknande, men inte identisk, lösning för Mac Filevault.

Men för många människor är systemkryptering inte tillräckligt. De vill ha bättre alternativ, och det finns gott om dem. Ett exempel skulle vara ett gratisprogram TrueCrypt, är utan tvekan en av de bästa applikationerna för att skydda din data från att läsas av obehöriga personer. Programmet skyddar meddelanden genom att kryptera dem med en av tre tillgängliga algoritmer (AES, Serpent och Twofish) eller till och med en sekvens av dem.

Triangulera inte

Hotet mot integriteten för en smartphoneanvändare (liksom en vanlig mobiltelefon) börjar när enheten slås på och registreras i operatörens nätverk (vilket innebär att avslöja IMEI-numret som identifierar denna kopia och IMSI-numret som identifierar SIM-kortet). Bara detta gör att du kan spåra utrustning med stor noggrannhet. Till detta använder vi klassikern trianguleringsmetod använder närliggande mobila basstationer. Massinsamling av sådana data öppnar vägen för användningen av metoder för att söka efter intressanta mönster i den.

Enhetens GPS-data är tillgänglig för operativsystemet, och applikationer som körs på den – inte bara skadliga sådana – kan läsa den och göra den tillgänglig för tredje part. Standardinställningarna på de flesta enheter tillåter att denna data avslöjas till systemkartapplikationer vars operatörer (som Google) samlar in allt i sina databaser.

Trots integritetsriskerna förknippade med smartphoneanvändning är det fortfarande möjligt att minimera riskerna. Det finns program som låter dig ändra IMEI- och MAC-nummer för enheter. Du kan också göra detta med fysiska medel "försvann", det vill säga den blev helt osynlig för operatören. Nyligen har det också funnits verktyg som gör att vi kan avgöra om vi ibland attackerar en falsk basstation.

Privat virtuellt nätverk

Den första och främsta skyddslinjen för en användares integritet är en säker och anonym anslutning till Internet. Hur upprätthåller man integritet online och raderar spår som lämnats efter?

Det första tillgängliga alternativet kallas för kortare VPN. Denna lösning används främst av företag som vill att deras anställda ska ansluta till deras interna nätverk genom en säker anslutning, speciellt när de är borta från kontoret. Nätverkskonfidentialitet i fallet med ett VPN säkerställs genom att kryptera anslutningen och skapa en speciell virtuell "tunnel" på Internet. De mest populära VPN-programmen är betalda USAIP, Hotspot, Shield eller gratis OpenVPN.

VPN-konfiguration är inte den enklaste, men det är en av de mest effektiva lösningarna för att skydda vår integritet. För ytterligare dataskydd kan du använda ett VPN med Tor. Detta har dock sina nackdelar och kostnader på grund av förlusten av anslutningshastighet.

På tal om Tor-nätverket... Denna akronym utvecklas som , och lökreferensen hänvisar till den flerskiktiga strukturen i detta nätverk. Detta förhindrar att vår nätverkstrafik analyseras och ger därför användare praktiskt taget anonym åtkomst till Internetresurser. Liksom Freenet, GNUnet och MUTE kan Tor användas för att kringgå innehållsfiltrering, censur och andra kommunikationsrestriktioner. Den använder kryptografi, kryptering på flera nivåer av överförda meddelanden och säkerställer därmed fullständig konfidentialitet för överföring mellan routrar. Användaren måste köra den på sin dator proxyserver. Inom nätverket skickas trafik mellan routrar och mjukvaran etablerar periodiskt en virtuell krets inom Tor-nätverket, och når så småningom en utgångsnod från vilken det okrypterade paketet vidarebefordras till sin destination.

På internet spårlöst

När vi tittar på webbplatser i en vanlig webbläsare lämnar vi spår av de flesta åtgärder som vidtagits. Även efter en omstart sparar och överför verktyget information som surfhistorik, filer, inloggningar och till och med lösenord. Du kan använda alternativ för att förhindra detta privat läge, nu tillgänglig i de flesta webbläsare. Dess användning är avsedd att förhindra insamling och lagring av information om användaraktiviteter på nätverket. Det är dock värt att veta att genom att arbeta i det här läget kommer vi inte att bli helt osynliga och inte helt skydda oss från spårning.

En annan viktig front i försvaret är använder https. Vi kan tvinga fram dataöverföringar över krypterade anslutningar med hjälp av verktyg som Firefox och Chrome HTTPS Everywhere-tillägget. En förutsättning för att mekanismen ska fungera är dock att webbplatsen som vi länkar till erbjuder en sådan säker anslutning. Populära webbplatser som Facebook och Wikipedia gör redan detta. Utöver själva krypteringen förhindrar HTTPS Everywhere avsevärt attacker som involverar avlyssning och ändring av meddelanden som skickas mellan två parter utan deras vetskap.

En annan försvarslinje från nyfikna ögon är lämplig webbläsare. Vi nämnde anti-spårningstillägg till dem. En mer radikal lösning är dock att byta till din egen webbläsare, ett alternativ till Chrome, Firefox, Internet Explorer, Safari och Opera. Det finns många sådana alternativ, till exempel: Avira Scout, Brave, Cocoon eller Epic Privacy Browser.

Den som inte vill att externa enheter ska samla in det vi skriver i sökfältet och vill att resultaten ska förbli "ofiltrerade" bör överväga ett alternativ till Google. Vi talar till exempel om Fr. DuckDuckGo, det vill säga en sökmotor som inte samlar in någon information om användaren och som inte skapar en användarprofil baserat på den, så att du kan filtrera resultaten som visas. DuckDuckGo visar alla – oavsett plats eller tidigare aktivitet – samma uppsättningar länkar, skräddarsydda för den fras de letar efter.

Ett annat förslag Ixquick.com - dess skapare hävdar att deras arbete förblir den enda sökmotorn som inte registrerar användarens IP-nummer.

Själva kärnan i Google och Facebook är den ohämmade konsumtionen av våra personuppgifter. Båda webbplatserna som för närvarande dominerar internet uppmuntrar användare att förse dem med så mycket information som möjligt. Detta är deras huvudprodukt, som de säljer till annonsörer ungefär som en sk. beteendeprofiler. Tack vare dem kan marknadsförare skräddarsy reklam efter våra intressen.

Många människor förstår detta mycket väl, men de har inte tillräckligt med tid och energi för att skiljas från konstant övervakning. Alla vet inte att allt detta lätt kan skakas av från en sida som erbjuder omedelbar radering av konton på dussintals portaler (inklusive). En intressant egenskap hos JDM är generator för falska identiteter - användbar för alla som inte vill registrera sig med riktiga data och inte har någon aning om en falsk bio. Ett klick räcker för att få ett nytt namn, efternamn, födelsedatum, adress, inloggning, lösenord, samt en kort beskrivning som kan placeras i "om mig"-ramen på det skapade kontot.

Som du kan se löser Internet i det här fallet effektivt problem som vi inte skulle ha utan det. Det finns dock en del guldkant i den här kampen om integritet och de farhågor som följer med den. Medvetenheten om integritet och behovet av att skydda den fortsätter att växa. Med tanke på den ovan nämnda tekniska arsenalen kan vi effektivt stoppa intrånget av "dåliga människor" i våra digitala liv om vi vill (och om vi vill).

Lägg en kommentar