Šifra i mač
tehnologije

Šifra i mač

Kao što je slučaj sa mnogim pitanjima vezanim za modernu nauku i tehnologiju, mediji i razne diskusije aktivno ističu negativne aspekte razvoja interneta, uključujući i internet stvari, kao što je zadiranje u privatnost. U međuvremenu, sve smo manje ranjivi. Zahvaljujući proliferaciji relevantnih tehnologija, imamo alate za zaštitu privatnosti o kojima korisnici interneta nisu ni sanjali.

Internetski saobraćaj, kao i telefonski, odavno su presretali razni servisi i kriminalci. Nema ništa novo u ovome. Odavno je poznato i da "lošim ljudima" možete značajno zakomplikovati zadatak šifriranjem svoje komunikacije. Razlika između starog i sadašnjeg je u tome što je danas enkripcija mnogo lakša i dostupnija čak i za manje tehnološki napredne.

Signal postavljen na pametni telefon

Trenutno na raspolaganju imamo alate poput telefonske aplikacije. signalkoji vam omogućava da razgovarate i šaljete SMS poruke na siguran i šifrovan način. Niko osim primaoca neće moći razumjeti značenje glasovnog poziva ili tekstualne poruke. Važno je napomenuti da je Signal vrlo jednostavan za korištenje i da se može koristiti i na iPhone i Android uređajima. postoji slična aplikacija Rob.

Metode kao što su VPN ili Torkoji nam omogućavaju da sakrijemo naše aktivnosti na mreži. Preuzimanje aplikacija koje olakšavaju korištenje ovih trikova može potrajati dugo za preuzimanje, čak i na mobilnim uređajima.

Sadržaj e-pošte može se uspješno osigurati korištenjem enkripcije ili prelaskom na uslugu e-pošte kao što je npr ProtonMail, Hushmail ili Tutanota. Sadržaj poštanskog sandučeta je šifriran na način da autori ne mogu prenijeti ključeve za dešifriranje. Ako koristite standardne Gmail prijemne sandučiće, možete šifrirati poslani sadržaj pomoću Chrome ekstenzije koja se zove SecureGmail.

Možemo izbjeći radoznale tragače korištenjem javnih alata, tj. programe kao npr nemoj me pratiti, AdNauseam, TrackMeNot, Ghostery itd. Provjerimo kako takav program funkcionira na primjeru ekstenzije preglednika Ghostery. Blokira rad svih vrsta dodataka, skripti koje prate našu aktivnost i dodataka koji omogućavaju korištenje društvenih mreža ili komentara (tzv. trackeri). Dakle, nakon što uključite Ghostery i odaberete opciju blokiranja svih dodataka u bazi podataka, više nećemo vidjeti skripte oglasne mreže, Google Analytics, Twitter dugmad, Facebook i mnoge druge.

Ključevi na stolu

Već postoji mnogo kriptografskih sistema koji nude ovu mogućnost. Koriste ih korporacije, banke i pojedinci. Pogledajmo najpopularnije od njih.

OF () je razvijen 70-ih godina u IBM-u kao dio takmičenja za stvaranje efikasnog kriptosistema za američku vladu. DES algoritam se zasniva na 56-bitnom tajnom ključu koji se koristi za kodiranje 64-bitnih blokova podataka. Operacija se odvija u nekoliko ili nekoliko faza, tokom kojih se tekst poruke više puta transformiše. Kao i kod svake kriptografske metode koja koristi privatni ključ, ključ mora biti poznat i pošiljaocu i primaocu. Pošto je svaka poruka nasumično odabrana između 72 kvadriliona mogućih poruka, poruke šifrovane DES algoritmom dugo su se smatrale neraskidivim.

Još jedno dobro poznato rješenje je AES (), također se naziva Rijndaelkoji izvodi 10 (128-bitni ključ), 12 (192-bitni ključ) ili 14 (256-bitni ključ) krugova kodiranja. Sastoje se od prethodne zamjene, permutacije matrice (miješanje redova, miješanje stupaca) i modifikacije ključa.

Program javnog ključa PGP izumio je 1991. Philip Zimmermann i razvio ga uz pomoć svjetske zajednice programera. Ovaj projekat je bio iskorak - po prvi put je običnom građaninu dat alat za zaštitu privatnosti, protiv kojeg su čak i najopremljeniji specijalci ostali bespomoćni. PGP program je radio na Unixu, DOS-u i mnogim drugim platformama i bio je dostupan besplatno uz izvorni kod.

Signal postavljen na pametni telefon

Danas PGP omogućava ne samo šifriranje e-pošte kako bi se spriječilo njihovo gledanje, već i potpisivanje (potpisivanje) šifriranih ili nešifriranih e-poruka na način koji omogućava primaocu da utvrdi da li poruka zaista dolazi od pošiljatelja i da li je njen sadržaj mijenjaju treće strane nakon potpisivanja. Od posebne važnosti sa stanovišta korisnika e-pošte je činjenica da metode šifriranja zasnovane na metodi javnog ključa ne zahtijevaju prethodni prijenos ključa za šifriranje/dešifriranje preko sigurnog (tj. povjerljivog) kanala. Zahvaljujući tome, koristeći PGP, ljudi kojima je e-mail (nepovjerljivi kanal) jedini oblik kontakta mogu međusobno dopisivati.

GPG ili GnuPG (- GNU Privacy Guard) je besplatna zamjena za PGP kriptografski softver. GPG šifrira poruke asimetričnim parovima ključeva kreiranim za pojedinačne korisnike. Javni ključevi se mogu razmjenjivati ​​na različite načine, kao što je korištenje servera ključeva na Internetu. Treba ih pažljivo zamijeniti kako bi se izbjegao rizik da se neovlaštene osobe lažno predstavljaju kao pošiljaoci.

Treba imati na umu da i Windows računari i Apple mašine nude fabrički podešeno šifrovanje podataka zasnovano na rešenjima za šifrovanje. Samo ih trebate omogućiti. Dobro poznato rješenje za Windows tzv BitLocker (radi sa Vistom) šifrira svaki sektor particije koristeći AES algoritam (128 ili 256 bita). Šifrovanje i dešifrovanje se dešavaju na najnižem nivou, čineći mehanizam praktično nevidljivim za sistem i aplikacije. Kriptografski algoritmi koji se koriste u BitLockeru imaju FIPS certifikat. Slično, iako ne radi isto, rješenje za Macove FileVault.

Međutim, za mnoge ljude šifriranje sistema nije dovoljno. Žele najbolje opcije, a ima ih mnogo. Primjer bi bio besplatni program TrueCryptje nesumnjivo jedna od najboljih aplikacija za zaštitu vaših podataka od čitanja od strane neovlaštenih osoba. Program štiti poruke tako što ih šifrira jednim od tri dostupna algoritma (AES, Serpent i Twofish) ili čak njihovim nizom.

Nemojte triangulirati

Prijetnja privatnosti korisnika pametnog telefona (kao i obične "ćelije") počinje kada se uređaj uključi i registruje u mreži operatera (što uključuje otkrivanje IMEI broja koji identifikuje ovu kopiju i IMSI broja koji identifikuje SIM karticu). Samo ovo vam omogućava da pratite opremu sa velikom preciznošću. Za to koristimo klasiku metoda triangulacije koristeći najbliže mobilne bazne stanice. Ogromno prikupljanje takvih podataka otvara put primjeni metoda za traženje zanimljivih obrazaca u njima.

GPS podaci uređaja dostupni su operativnom sistemu, a aplikacije koje rade u njemu – ne samo one zlonamerne – mogu ih pročitati i učiniti dostupnima trećim licima. Podrazumevane postavke na većini uređaja dozvoljavaju da se ovi podaci otkriju aplikacijama za mapiranje sistema čiji operateri (kao što je Google) prikupljaju sve u svojim bazama podataka.

Unatoč rizicima privatnosti povezanim s korištenjem pametnih telefona, još uvijek je moguće minimizirati rizike. Dostupni su programi koji vam omogućavaju da promijenite IMEI i MAC brojeve uređaja. To možete učiniti i fizičkim putem "nestao", odnosno postao je potpuno nevidljiv za operatera. Nedavno su se pojavili i alati koji nam omogućavaju da utvrdimo da li ponekad napadamo lažnu baznu stanicu.

Privatna virtuelna mreža

Prva i glavna linija zaštite privatnosti korisnika je sigurna i anonimna veza s internetom. Kako očuvati online privatnost i izbrisati tragove koji su ostali za sobom?

Prva od dostupnih opcija je skraćeno VPN. Ovo rješenje uglavnom koriste kompanije koje žele da se njihovi zaposlenici povežu na njihovu internu mrežu putem sigurne veze, posebno kada su izvan ureda. Mrežna povjerljivost u slučaju VPN-a osigurava se šifriranjem veze i stvaranjem posebnog virtuelnog „tunela“ unutar Interneta. Najpopularniji VPN programi su plaćeni USAIP, Hotspot, Shield ili besplatni OpenVPN.

VPN konfiguracija nije najjednostavnija, ali ovo rješenje je jedno od najefikasnijih za zaštitu naše privatnosti. Za dodatnu zaštitu podataka možete koristiti VPN zajedno s Torom. Međutim, to ima svoje nedostatke i troškove, jer je povezano s gubitkom brzine veze.

Govoreći o Tor mreži... Ovaj akronim se razvija kao , a referenca na luk se odnosi na slojevitu strukturu ove mreže. Ovo onemogućava analizu našeg mrežnog saobraćaja i stoga korisnicima omogućava praktički anoniman pristup Internet resursima. Kao i mreže Freenet, GNUnet i MUTE, Tor se može koristiti za zaobilaženje mehanizama filtriranja sadržaja, cenzure i drugih ograničenja komunikacije. Koristi kriptografiju, multi-level enkripciju poslanih poruka i na taj način osigurava potpunu povjerljivost prijenosa između rutera. Korisnik ga mora pokrenuti na svom računaru proxy server. Unutar mreže, promet se šalje između rutera, a softver povremeno uspostavlja virtuelno kolo na Tor mreži, na kraju stiže do izlaznog čvora iz kojeg se nešifrirani paket prosljeđuje na svoje odredište.

Na internetu bez traga

Kada pretražujemo web stranice u standardnom web pretraživaču, ostavljamo tragove većine poduzetih radnji. Čak i nakon ponovnog pokretanja, alat sprema i prenosi informacije kao što su historija pregledavanja, datoteke, prijave, pa čak i lozinke. Možete koristiti opcije da to spriječite privatni način rada, sada dostupan u većini web pretraživača. Njegova upotreba je namijenjena sprječavanju prikupljanja i pohranjivanja informacija o aktivnostima korisnika na mreži. Međutim, vrijedno je znati da radeći u ovom načinu rada nećemo postati potpuno nevidljivi i nećemo se potpuno zaštititi od praćenja.

Još jedan važan front odbrane je koristeći https. Možemo prisiliti prijenos podataka preko šifriranih veza pomoću alata kao što su dodatak za Firefox i Chrome HTTPS Everywhere. Međutim, uvjet za funkcioniranje mehanizma je da web stranica na koju povezujemo nudi takvu sigurnu vezu. Popularne web stranice kao što su Facebook i Wikipedia to već rade. Osim samog šifriranja, korištenje HTTPS Everywhere-a značajno sprječava napade koji uključuju presretanje i modificiranje poruka koje se šalju između dvije strane bez njihovog znanja.

Još jedna linija odbrane od znatiželjnih očiju web preglednik. Spomenuli smo im dodatke protiv praćenja. Međutim, radikalnije rješenje je prebacivanje na izvornu alternativu pretraživača za Chrome, Firefox, Internet Explorer, Safari i Opera. Postoji mnogo takvih alternativa, na primjer: Avira Scout, Brave, Cocoon ili Epic Privacy Browser.

Svako ko ne želi da eksterni entiteti prikupljaju ono što unesemo u polje za pretragu i želi da rezultati ostanu "nefiltrirani" treba da razmotri Google alternativu. Radi se, na primjer, o. DuckDuckGo, odnosno pretraživač koji ne prikuplja nikakve informacije o korisniku i ne kreira korisnički profil na osnovu njih, što vam omogućava da filtrirate prikazane rezultate. DuckDuckGo pokazuje svima - bez obzira na lokaciju ili prethodnu aktivnost - isti skup veza, kurira za pravu frazu.

Još jedan prijedlog ixquick.com - njegovi tvorci tvrde da njihov rad ostaje jedini pretraživač koji ne bilježi IP broj korisnika.

Sama suština onoga što Google i Facebook rade je ogromna potrošnja naših ličnih podataka. Obje web stranice, koje trenutno dominiraju internetom, podstiču korisnike da im pruže što više informacija. Ovo je njihov glavni proizvod, koji prodaju oglašivačima na mnogo načina. profili ponašanja. Zahvaljujući njima, trgovci mogu prilagoditi oglase našim interesima.

Mnogi ljudi to odlično razumiju, ali nemaju dovoljno vremena i energije da se rastanu od stalnog nadzora. Ne znaju svi da se sve ovo može lako otresti sa stranice koja nudi trenutno brisanje računa na desetinama portala (uključujući i). Zanimljiva karakteristika JDM-a je generator lažnog identiteta - korisno za sve koji ne žele da se registruju sa stvarnim podacima i nemaju pojma o lažnoj biografiji. Jedan klik je dovoljan da dobijete novo ime, prezime, datum rođenja, adresu, login, lozinku, kao i kratak opis koji se može staviti u okvir "o meni" na kreiranom nalogu.

Kao što vidite, u ovom slučaju Internet efikasno rješava probleme koje bez njega ne bismo imali. Međutim, postoji pozitivan element u ovoj borbi za privatnost i strahovima povezanim s njom. Svijest o privatnosti i potrebi za njenom zaštitom i dalje raste. S obzirom na gore spomenuti tehnološki arsenal, možemo (i ako želimo) efikasno zaustaviti upad „loših ljudi“ u naše digitalne živote.

Dodajte komentar