Šifra i mač
Tehnologija

Šifra i mač

Kao što je to slučaj s mnogim pitanjima vezanim uz modernu znanost i tehnologiju, mediji i razne rasprave aktivno ističu negativne aspekte razvoja interneta, uključujući internet stvari, kao što je zadiranje u privatnost. U međuvremenu, sve smo manje ranjivi. Zahvaljujući proliferaciji relevantnih tehnologija, imamo alate za zaštitu privatnosti o kojima korisnici interneta nisu ni sanjali.

Internetski promet, kao i telefonski promet, odavno su presreli razni servisi i kriminalci. U ovome nema ništa novo. Također je odavno poznato da "lošim ljudima" možete značajno zakomplicirati zadatak šifriranjem svoje komunikacije. Razlika između starog i sadašnjeg je u tome što je danas enkripcija mnogo lakša i pristupačnija čak i za manje tehnološki napredne.

Signal postavljen na pametni telefon

Trenutno na raspolaganju imamo alate poput telefonske aplikacije. signalkoji vam omogućuje čavrljanje i slanje SMS poruka na siguran i šifriran način. Nitko osim primatelja neće moći razumjeti značenje glasovnog poziva ili tekstualne poruke. Važno je napomenuti da je Signal vrlo jednostavan za korištenje i može se koristiti i na iPhone i Android uređajima. postoji slična aplikacija Rob.

Metode kao što su VPN ili Humkakoji nam omogućuju da sakrijemo naše aktivnosti na mreži. Preuzimanje aplikacija koje olakšavaju korištenje ovih trikova može potrajati dugo, čak i na mobilnim uređajima.

Sadržaj e-pošte može se uspješno osigurati korištenjem enkripcije ili prelaskom na uslugu e-pošte kao npr ProtonMail, Hushmail ili Tutanota. Sadržaj poštanskog sandučića je šifriran na način da autori ne mogu prenijeti ključeve za dešifriranje. Ako koristite standardnu ​​pristiglu poštu Gmaila, možete kriptirati poslani sadržaj pomoću proširenja za Chrome tzv SecureGmail.

Možemo izbjeći znatiželjne tragače korištenjem javnih alata, tj. programi kao što su nemoj me pratiti, AdNauseam, TrackMeNot, Ghostery itd. Provjerimo kako takav program radi na primjeru proširenja preglednika Ghostery. Blokira rad svih vrsta dodataka, skripti koje prate našu aktivnost i dodataka koji omogućuju korištenje društvenih mreža ili komentara (tzv. trackeri). Dakle, nakon uključivanja Ghosteryja i odabira opcije za blokiranje svih dodataka u bazi podataka, više nećemo vidjeti skripte oglasne mreže, Google Analytics, Twitter gumbe, Facebook i mnoge druge.

Ključevi na stolu

Već postoje mnogi kriptografski sustavi koji nude tu mogućnost. Koriste ih korporacije, banke i pojedinci. Pogledajmo najpopularnije od njih.

DES () razvijen je 70-ih godina u IBM-u kao dio natjecanja za stvaranje učinkovitog kriptosustava za američku vladu. DES algoritam temelji se na 56-bitnom tajnom ključu koji se koristi za kodiranje 64-bitnih blokova podataka. Operacija se odvija u nekoliko ili nekoliko faza, tijekom kojih se tekst poruke više puta transformira. Kao i kod svake kriptografske metode koja koristi privatni ključ, ključ mora biti poznat i pošiljatelju i primatelju. Budući da je svaka poruka nasumično odabrana između 72 kvadrilijuna mogućih poruka, poruke kriptirane DES algoritmom dugo su se smatrale neraskidivim.

Još jedno dobro poznato rješenje je AES (), također se naziva Rijndaelkoji izvodi 10 (128-bitni ključ), 12 (192-bitni ključ) ili 14 (256-bitni ključ) krugova kodiranja. Sastoje se od pred-zamjene, permutacije matrice (miješanje redaka, miješanje stupaca) i modifikacije ključa.

Program javnog ključa PGP izumio je 1991. Philip Zimmermann i razvio ga uz pomoć svjetske zajednice programera. Ovaj je projekt bio iskorak - po prvi put običan građanin dobio je alat za zaštitu privatnosti, protiv kojeg su čak i najopremljeniji specijalci ostali bespomoćni. Program PGP radio je na Unixu, DOS-u i mnogim drugim platformama i bio je dostupan besplatno s izvornim kodom.

Signal postavljen na pametni telefon

Danas PGP dopušta ne samo šifriranje e-pošte kako bi se spriječilo njihovo gledanje, već i potpisivanje (potpisivanje) šifriranih ili nekriptiranih e-poruka na način koji omogućuje primatelju da utvrdi dolazi li poruka doista od pošiljatelja i je li njezin sadržaj bio mijenjaju treće strane nakon potpisivanja. Od posebne važnosti sa stajališta korisnika e-pošte je činjenica da metode šifriranja temeljene na metodi javnog ključa ne zahtijevaju prethodni prijenos ključa za šifriranje/dešifriranje preko sigurnog (tj. povjerljivog) kanala. Zahvaljujući tome, koristeći PGP, ljudi kojima je e-mail (nepovjerljivi kanal) jedini oblik kontakta mogu međusobno dopisivati.

GPG ili GnuPG (- GNU Privacy Guard) besplatna je zamjena za PGP kriptografski softver. GPG šifrira poruke asimetričnim parovima ključeva kreiranim za pojedinačne korisnike. Javni ključevi se mogu razmjenjivati ​​na različite načine, kao što je korištenje poslužitelja ključeva na Internetu. Treba ih pažljivo zamijeniti kako bi se izbjegao rizik od lažnog predstavljanja pošiljatelja od strane neovlaštenih osoba.

Treba imati na umu da i Windows računala i Appleovi strojevi nude tvornički postavljeno šifriranje podataka temeljeno na rješenjima za šifriranje. Samo ih trebate omogućiti. Dobro poznato rješenje za Windows tzv BitLocker (radi s Vistom) šifrira svaki sektor particije pomoću AES algoritma (128 ili 256 bita). Šifriranje i dešifriranje odvijaju se na najnižoj razini, čineći mehanizam praktički nevidljivim za sustav i aplikacije. Kriptografski algoritmi koji se koriste u BitLockeru imaju FIPS certifikat. Slično, iako ne radi isto, rješenje za Macove FileVault.

Međutim, za mnoge ljude šifriranje sustava nije dovoljno. Žele najbolje opcije, a ima ih na pretek. Primjer bi bio besplatni program TrueCryptje nedvojbeno jedna od najboljih aplikacija za zaštitu vaših podataka od čitanja od strane neovlaštenih osoba. Program štiti poruke tako što ih šifrira jednim od tri dostupna algoritma (AES, Serpent i Twofish) ili čak njihovim slijedom.

Nemojte triangulirati

Prijetnja privatnosti korisnika pametnog telefona (kao i obične "ćelije") počinje kada se uređaj uključi i registrira u mreži operatera (što uključuje otkrivanje IMEI broja koji identificira ovu kopiju i IMSI broja koji identificira SIM karticu). Samo to vam omogućuje praćenje opreme s velikom točnošću. Za to koristimo klasiku metoda triangulacije koristeći najbliže mobilne bazne stanice. Masivno prikupljanje takvih podataka otvara put primjeni metoda za traženje zanimljivih obrazaca u njima.

GPS podaci uređaja dostupni su operativnom sustavu, a aplikacije koje rade u njemu – ne samo one zlonamjerne – mogu ih čitati i učiniti dostupnima trećim stranama. Zadane postavke na većini uređaja omogućuju otkrivanje ovih podataka aplikacijama za mapiranje sustava čiji operateri (kao što je Google) prikupljaju sve u svojim bazama podataka.

Unatoč rizicima privatnosti povezanim s korištenjem pametnih telefona, još uvijek je moguće svesti rizike na najmanju moguću mjeru. Dostupni su programi koji vam omogućuju promjenu IMEI i MAC brojeva uređaja. Možete to učiniti i fizičkim sredstvima "nestao", odnosno postao je potpuno nevidljiv za operatera. Nedavno su se pojavili i alati koji nam omogućuju da utvrdimo napadamo li ponekad lažnu baznu stanicu.

Privatna virtualna mreža

Prva i glavna linija zaštite privatnosti korisnika je sigurna i anonimna veza s internetom. Kako održati privatnost na internetu i izbrisati ostavljene tragove?

Prva od dostupnih opcija je skraćeno VPN. Ovo rješenje uglavnom koriste tvrtke koje žele da se njihovi zaposlenici povežu na njihovu internu mrežu putem sigurne veze, posebno kada su izvan ureda. Mrežna povjerljivost u slučaju VPN-a osigurava se šifriranjem veze i stvaranjem posebnog virtualnog “tunela” unutar Interneta. Najpopularniji VPN programi su plaćeni USAIP, Hotspot, Shield ili besplatni OpenVPN.

Konfiguracija VPN-a nije najjednostavnija, ali ovo rješenje je jedno od najučinkovitijih za zaštitu naše privatnosti. Za dodatnu zaštitu podataka možete koristiti VPN zajedno s Torom. Međutim, to ima svoje nedostatke i troškove, jer je povezano s gubitkom brzine veze.

Govoreći o Tor mreži... Ovaj akronim se razvija kao , a referenca na luk odnosi se na slojevitu strukturu ove mreže. To sprječava analizu našeg mrežnog prometa i stoga korisnicima omogućuje praktički anonimni pristup internetskim resursima. Kao i mreže Freenet, GNUnet i MUTE, Tor se može koristiti za zaobilaženje mehanizama filtriranja sadržaja, cenzure i drugih komunikacijskih ograničenja. Koristi kriptografiju, multi-level enkripciju poslanih poruka i na taj način osigurava potpunu povjerljivost prijenosa između usmjerivača. Korisnik ga mora pokrenuti na svom računalu proxy poslužitelj. Unutar mreže promet se šalje između usmjerivača, a softver povremeno uspostavlja virtualni krug na Tor mreži, na kraju dolazi do izlaznog čvora iz kojeg se nešifrirani paket prosljeđuje na svoje odredište.

Na internetu bez traga

Prilikom pregledavanja web stranica u standardnom web pregledniku ostavljamo tragove većine poduzetih radnji. Čak i nakon ponovnog pokretanja, alat sprema i prenosi informacije kao što su povijest pregledavanja, datoteke, prijave, pa čak i lozinke. Možete koristiti opcije kako biste to spriječili privatni način rada, sada dostupan u većini web preglednika. Njegovo korištenje namijenjeno je sprječavanju prikupljanja i pohranjivanja informacija o aktivnostima korisnika na mreži. Međutim, vrijedno je znati da radeći u ovom načinu rada nećemo postati potpuno nevidljivi i nećemo se potpuno zaštititi od praćenja.

Drugi važan front obrane je koristeći https. Možemo prisiliti prijenose preko šifriranih veza pomoću alata kao što su dodatak za Firefox i Chrome HTTPS Everywhere. Međutim, uvjet za funkcioniranje mehanizma je da web stranica na koju povezujemo nudi takvu sigurnu vezu. Popularne web stranice poput Facebooka i Wikipedije to već rade. Osim same enkripcije, korištenje HTTPS Everywherea značajno sprječava napade koji uključuju presretanje i modificiranje poruka koje se šalju između dvije strane bez njihova znanja.

Još jedna linija obrane od znatiželjnih očiju web-preglednik. Spomenuli smo im dodatke protiv praćenja. Međutim, radikalnije rješenje je prebaciti se na izvornu alternativu preglednika za Chrome, Firefox, Internet Explorer, Safari i Opera. Postoji mnogo takvih alternativa, na primjer: Avira Scout, Brave, Cocoon ili Epic Privacy Browser.

Svatko tko ne želi da vanjski entiteti prikupljaju ono što unesemo u okvir za pretraživanje i želi da rezultati ostanu "nefiltrirani" trebao bi razmotriti Google alternativu. Riječ je npr. o. DuckDuckGo, odnosno tražilicu koja ne prikuplja nikakve podatke o korisniku i na temelju njih ne stvara korisnički profil, što vam omogućuje filtriranje prikazanih rezultata. DuckDuckGo svima pokazuje - bez obzira na lokaciju ili prethodnu aktivnost - isti skup veza, kurira za pravu frazu.

Još jedan prijedlog ixquick.com - njegovi kreatori tvrde da je njihov rad ostao jedina tražilica koja ne bilježi IP broj korisnika.

Sama bit onoga što Google i Facebook rade je ogromna potrošnja naših osobnih podataka. Obje web stranice, koje trenutno dominiraju internetom, potiču korisnike da im pruže što više informacija. To je njihov glavni proizvod koji prodaju oglašivačima na mnogo načina. profili ponašanja. Zahvaljujući njima, marketinški stručnjaci mogu prilagoditi oglase našim interesima.

Mnogi ljudi to jako dobro razumiju, ali nemaju dovoljno vremena i energije da se rastanu od stalnog nadzora. Ne znaju svi da se sve to može lako otresti sa stranice koja nudi trenutno brisanje računa na desecima portala (uključujući i). Zanimljiva značajka JDM-a je generator lažnog identiteta - korisno za sve koji se ne žele registrirati sa stvarnim podacima i nemaju pojma o lažnoj biografiji. Dovoljan je jedan klik da dobijete novo ime, prezime, datum rođenja, adresu, login, lozinku, kao i kratak opis koji možete staviti u okvir "o meni" na kreiranom nalogu.

Kao što vidite, u ovom slučaju Internet učinkovito rješava probleme koje bez njega ne bismo imali. Međutim, postoji pozitivan element u ovoj borbi za privatnost i strahovima povezanim s njom. Svijest o privatnosti i potrebi za njenom zaštitom i dalje raste. S obzirom na spomenuti tehnološki arsenal, možemo (i ako želimo) učinkovito zaustaviti upad “loših ljudi” u naše digitalne živote.

Dodajte komentar