Szyfr i miecz
Technologia

Szyfr i miecz

Jak to ma miejsce w przypadku wielu zagadnień związanych ze współczesną nauką i technologią, media i różnorodne dyskusje aktywnie eksponują negatywne aspekty rozwoju Internetu, w tym Internetu Rzeczy, takie jak ingerencja w prywatność. Tymczasem stajemy się coraz mniej bezbronni. Dzięki upowszechnieniu odpowiednich technologii dysponujemy narzędziami chroniącymi prywatność, o jakich internauci nawet nie marzyli.

Ruch internetowy, podobnie jak ruch telefoniczny, od dawna jest przechwytywany przez różne usługi i przestępców. To nic nowego. Od dawna wiadomo również, że szyfrując komunikację, można znacznie utrudnić zadanie „złym ludziom”. Różnica między starym a obecnym rozwiązaniem polega na tym, że dziś szyfrowanie jest znacznie prostsze i bardziej dostępne nawet dla mniej zaawansowanych technologicznie.

Sygnał zainstalowany na smartfonie

Obecnie mamy do dyspozycji narzędzia takie jak aplikacja na telefon. sygnalizowaćktóry umożliwia komunikację i wysyłanie wiadomości SMS w sposób bezpieczny i szyfrowany. Nikt inny niż odbiorca nie będzie w stanie zrozumieć znaczenia połączenia głosowego lub wiadomości tekstowej. Należy pamiętać, że Signal jest bardzo łatwy w użyciu i można go używać zarówno na urządzeniach iPhone, jak i Android. istnieje podobna aplikacja Orobocie.

Metody takie jak VPN lub Torktóre pozwalają nam ukryć naszą aktywność online. Pobieranie aplikacji ułatwiających korzystanie z tych technik może zająć dużo czasu, nawet na urządzeniach mobilnych.

Treść korespondencji e-mailowej można z powodzeniem zabezpieczyć stosując szyfrowanie lub przechodząc na usługę poczty elektronicznej np ProtonMail, Hushmail Lub Tutanota. Zawartość skrzynki pocztowej jest szyfrowana w sposób uniemożliwiający autorom przesłanie kluczy deszyfrujących. Jeśli korzystasz ze standardowych skrzynek pocztowych Gmail, możesz szyfrować wysyłane treści za pomocą rozszerzenia do przeglądarki Chrome o nazwie Bezpieczny Gmail.

Wścibskich trackerów możemy uniknąć korzystając z ogólnodostępnych narzędzi, tj. programy takie jak nie śledź mnie, Nudności, Nie śledź mnie, Ghostery itp. Sprawdźmy jak działa taki program na przykładzie rozszerzenia przeglądarki Ghostery. Blokuje działanie wszelkiego rodzaju dodatków, skryptów śledzących naszą aktywność oraz wtyczek umożliwiających korzystanie z portali społecznościowych czy komentarzy (tzw. trackery). Zatem po włączeniu Ghostery i wybraniu opcji blokowania wszystkich dodatków w bazie nie będziemy już widzieć skryptów sieci reklamowych, Google Analytics, przycisków Twittera, przycisków Facebooka i wielu innych.

Klucze na stole

Istnieje już wiele systemów kryptograficznych oferujących taką możliwość. Korzystają z nich korporacje, banki i osoby prywatne. Przyjrzyjmy się najpopularniejszym z nich.

DES () został opracowany w latach 70-tych w IBM w ramach konkursu na stworzenie efektywnego kryptosystemu dla rządu USA. Algorytm systemu DES opiera się na 56-bitowym tajnym kluczu służącym do kodowania 64-bitowych bloków danych. Operacja przebiega w kilku lub kilku etapach, podczas których tekst wiadomości ulega wielokrotnej transformacji. Podobnie jak w przypadku każdej metody kryptograficznej wykorzystującej klucz prywatny, klucz musi być znany zarówno nadawcy, jak i odbiorcy. Ponieważ każda wiadomość jest losowo wybierana spośród 72 biliardów możliwych wiadomości, wiadomości zaszyfrowane algorytmem DES przez długi czas uważano za niezniszczalne.

Innym znanym rozwiązaniem jest AES (), nazywane również Rijndaelktóry wykonuje 10 (klucz 128-bitowy), 12 (klucz 192-bitowy) lub 14 (klucz 256-bitowy) rund szyfrowania. Polegają one na wstępnej wymianie, permutacji macierzy (mieszanie wierszy, mieszanie kolumn) i modyfikacji klucza.

Program klucza publicznego PGP został wynaleziony w 1991 roku przez Philipa Zimmermanna i opracowany przy pomocy społeczności programistów z całego świata. Projekt ten był przełomowy – po raz pierwszy przeciętny obywatel otrzymał narzędzie chroniące prywatność, wobec którego nawet najlepiej wyposażone służby wywiadowcze pozostały bezsilne. PGP działało na Unixie, DOS-ie i wielu innych platformach i było dostępne całkowicie bezpłatnie wraz z kodem źródłowym.

Sygnał zainstalowany na smartfonie

Obecnie PGP umożliwia nie tylko szyfrowanie wiadomości e-mail, aby uniemożliwić ich przeglądanie, ale także podpisywanie (podpisywanie) wiadomości zaszyfrowanych lub niezaszyfrowanych w sposób pozwalający odbiorcy określić, czy wiadomość rzeczywiście pochodzi od nadawcy i czy jej treść została sfałszowana. zmienione przez osoby trzecie po podpisaniu. Szczególnie ważny z punktu widzenia użytkownika poczty elektronicznej jest fakt, że metody szyfrowania kluczem publicznym nie wymagają wcześniejszej transmisji klucza szyfrującego/deszyfrującego bezpiecznym (tj. poufnym) kanałem. Dzięki temu za pomocą PGP mogą korespondować ze sobą osoby, dla których poczta elektroniczna (kanał niepoufny) jest jedyną formą kontaktu.

GPG Lub GnuPG (- GNU Privacy Guard) jest bezpłatnym zamiennikiem oprogramowania kryptograficznego PGP. GPG szyfruje wiadomości przy użyciu asymetrycznych par kluczy tworzonych dla poszczególnych użytkowników. Klucze publiczne można wymieniać na różne sposoby, na przykład za pośrednictwem serwerów kluczy w Internecie. Należy je wymieniać ostrożnie, aby uniknąć ryzyka, że ​​ktoś inny podszyje się pod nadawcę.

Warto zrozumieć, że zarówno komputery z systemem Windows, jak i maszyny Apple oferują fabrycznie ustawione ustawienia szyfrowania danych w oparciu o rozwiązania szyfrujące. Wystarczy je włączyć. Dobrze znane rozwiązanie dla Windows tzw BitLocker (działa z Vistą) szyfruje każdy sektor partycji przy użyciu algorytmu AES (128 lub 256 bitów). Szyfrowanie i deszyfrowanie odbywa się na najniższym poziomie, dzięki czemu mechanizm jest praktycznie niewidoczny dla systemu i aplikacji. Algorytmy kryptograficzne stosowane w funkcji BitLocker posiadają certyfikat FIPS. Podobne, choć nie identyczne rozwiązanie dla komputerów Mac FileVault.

Jednak dla wielu osób szyfrowanie systemu nie wystarczy. Chcą lepszych opcji, a jest ich mnóstwo. Przykładem może być darmowy program TrueCrypt, to niewątpliwie jedna z najlepszych aplikacji chroniących Twoje dane przed odczytaniem przez osoby nieuprawnione. Program chroni wiadomości szyfrując je jednym z trzech dostępnych algorytmów (AES, Serpent i Twofish) lub nawet ich sekwencją.

Nie trianguluj

Zagrożenie prywatności użytkownika smartfona (a także zwykłego telefonu komórkowego) zaczyna się w momencie włączenia urządzenia i zarejestrowania go w sieci operatora (co wiąże się z ujawnieniem numeru IMEI identyfikującego ten egzemplarz oraz numeru IMSI identyfikującego kartę SIM). Samo to pozwala na śledzenie sprzętu z dużą dokładnością. W tym celu używamy klasyki metoda triangulacji korzystając z pobliskich mobilnych stacji bazowych. Masowe gromadzenie takich danych otwiera drogę do wykorzystania metod poszukiwania w nich interesujących wzorców.

Dane GPS urządzenia są dostępne dla systemu operacyjnego, a działające na nich aplikacje – nie tylko złośliwe – mogą je odczytać i udostępnić osobom trzecim. Domyślne ustawienia większości urządzeń pozwalają na ujawnienie tych danych aplikacjom mapującym system, których operatorzy (np. Google) gromadzą wszystko w swoich bazach danych.

Pomimo zagrożeń dla prywatności związanych z używaniem smartfonów, nadal można je zminimalizować. Dostępne są programy umożliwiające zmianę numerów IMEI i MAC urządzeń. Można to zrobić także metodami fizycznymi „zniknął”, czyli stał się całkowicie niewidoczny dla operatora. Ostatnio pojawiły się również narzędzia, które pozwalają nam określić, czy czasem nie atakujemy fałszywej stacji bazowej.

Prywatna sieć wirtualna

Pierwszą i najważniejszą linią ochrony prywatności użytkownika jest bezpieczne i anonimowe połączenie z Internetem. Jak zachować prywatność w Internecie i zatrzeć pozostawione ślady?

Pierwsza dostępna opcja nazywa się w skrócie VPN. Z rozwiązania tego korzystają głównie firmy, które chcą, aby ich pracownicy mogli łączyć się z ich siecią wewnętrzną poprzez bezpieczne połączenie, zwłaszcza gdy są poza biurem. Poufność sieci w przypadku VPN zapewniona jest poprzez szyfrowanie połączenia i utworzenie specjalnego wirtualnego „tunelu” w obrębie Internetu. Najpopularniejsze programy VPN to płatne USAIP, Hotspot, Shield lub darmowy OpenVPN.

Konfiguracja VPN nie należy do najprostszych, ale jest jednym z najskuteczniejszych rozwiązań chroniących naszą prywatność. Aby zapewnić dodatkową ochronę danych, możesz użyć VPN z Torem. Ma to jednak swoje wady i koszty związane ze spadkiem szybkości połączenia.

A skoro mowa o sieci Tor... Akronim ten ewoluuje jako , a odniesienie do cebuli odnosi się do wielowarstwowej struktury tej sieci. Zapobiega to analizie naszego ruchu sieciowego i tym samym zapewnia użytkownikom praktycznie anonimowy dostęp do zasobów Internetu. Podobnie jak Freenet, GNUnet i MUTE, Tor może być używany do ominięcia filtrowania treści, cenzury i innych ograniczeń komunikacyjnych. Wykorzystuje kryptografię, wielopoziomowe szyfrowanie przesyłanych wiadomości, zapewniając tym samym całkowitą poufność transmisji pomiędzy routerami. Użytkownik musi uruchomić go na swoim komputerze Serwer proxy. W sieci ruch jest przekazywany pomiędzy routerami, a oprogramowanie okresowo ustanawia wirtualny obwód w sieci Tor, ostatecznie docierając do węzła wyjściowego, z którego niezaszyfrowany pakiet jest przekazywany do miejsca docelowego.

W Internecie bez śladu

Przeglądając strony internetowe w standardowej przeglądarce internetowej, pozostawiamy ślady większości podjętych działań. Nawet po ponownym uruchomieniu narzędzie zapisuje i przesyła informacje, takie jak historia przeglądania, pliki, loginy, a nawet hasła. Możesz użyć opcji, aby temu zapobiec tryb prywatny, teraz dostępne w większości przeglądarek internetowych. Jego użycie ma na celu uniemożliwienie gromadzenia i przechowywania informacji o działaniach użytkowników w sieci. Warto jednak wiedzieć, że pracując w tym trybie, nie staniemy się całkowicie niewidzialni i nie uchronimy się całkowicie przed śledzeniem.

Kolejnym ważnym frontem obrony jest za pomocą https. Przesyłanie danych poprzez połączenia szyfrowane możemy wymusić za pomocą narzędzi takich jak dodatek HTTPS Everywhere do przeglądarek i Chrome. Warunkiem działania mechanizmu jest jednak to, aby witryna, do której odsyłamy, oferowała tak bezpieczne połączenie. Popularne strony internetowe, takie jak Facebook i Wikipedia, już to robią. Oprócz samego szyfrowania, HTTPS Everywhere znacząco zapobiega atakom polegającym na przechwytywaniu i modyfikowaniu wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy.

Właściwa jest inna linia obrony przed wścibskimi oczami przeglądarka internetowa. Wspomnieliśmy o dodatkach do nich zapobiegających śledzeniu. Jednak bardziej radykalnym rozwiązaniem jest przejście na własną przeglądarkę, będącą alternatywą dla Chrome, Firefox, Internet Explorer, Safari i Opera. Takich alternatyw jest wiele, na przykład: Avira Scout, Brave, Cocoon czy Epic Privacy Browser.

Każdy, kto nie chce, aby podmioty zewnętrzne zbierały to, co wpisujemy w pole wyszukiwania i chce, aby wyniki pozostały „niefiltrowane”, powinien rozważyć alternatywę dla Google. Mówimy na przykład o ks. DuckDuckGoczyli wyszukiwarka, która nie zbiera żadnych informacji o użytkowniku i nie tworzy na ich podstawie profilu użytkownika, umożliwiając filtrowanie wyświetlanych wyników. DuckDuckGo pokazuje każdemu – niezależnie od lokalizacji i wcześniejszej aktywności – te same zestawy linków, dopasowane do szukanej przez niego frazy.

Kolejna sugestia Ixquick.pl - jej twórcy twierdzą, że ich dzieło pozostaje jedyną wyszukiwarką, która nie rejestruje numeru IP użytkownika.

Istotą Google i Facebooka jest nieograniczona konsumpcja naszych danych osobowych. Obie strony, które obecnie dominują w Internecie, zachęcają użytkowników do przekazywania im jak największej ilości informacji. Jest to ich główny produkt, który sprzedają reklamodawcom podobnie jak tzw. profile behawioralne. Dzięki nim marketerzy mogą dostosować reklamę do naszych zainteresowań.

Wiele osób doskonale to rozumie, jednak brakuje im czasu i energii, aby rozstać się z ciągłą inwigilacją. Nie wszyscy wiedzą, że to wszystko można łatwo otrząsnąć z serwisu oferującego natychmiastowe usunięcie konta na dziesiątkach portali (w tym). Ciekawą funkcją JDM jest generator fałszywej tożsamości - przydatne dla każdego, kto nie chce rejestrować się prawdziwymi danymi i nie ma pojęcia o fałszywym biogramie. Wystarczy jedno kliknięcie, aby otrzymać nowe imię, nazwisko, datę urodzenia, adres, login, hasło, a także krótki opis, który można umieścić w ramce „o mnie” na tworzonym koncie.

Jak widać, w tym przypadku Internet skutecznie rozwiązuje problemy, których bez niego byśmy nie mieli. Ta walka o prywatność i związane z nią obawy ma jednak dobre strony. Świadomość prywatności i potrzeby jej ochrony stale rośnie. Mając na uwadze wspomniany arsenał technologiczny, jeśli chcemy (i jeśli chcemy), możemy skutecznie powstrzymać wtargnięcie „złych ludzi” do naszego cyfrowego życia.

Dodaj komentarz