Paano protektahan ang ating elektronikong buhay
Teknolohiya

Paano protektahan ang ating elektronikong buhay

Masasabing sa Internet ay karaniwang wala tayong ginagawang kawili-wili, mahalaga o masama para sa iba, at samakatuwid ay walang dahilan kung bakit dapat tayong maging interesado sa mga aktibidad ng mga cybercriminal, marketer o intelligence agencies. Ang problema ay interesado sila sa ating mga aksyon...

Sa isang isyu sa New York Times noong nakaraang taon (Nobyembre 2016), ipinaliwanag ni Quincy Larsson, tagapagtatag ng komunidad ng Free Code Camp, kung bakit dapat alalahanin ng lahat ang seguridad ng kanilang data at ang kanilang presensya sa online sa pangkalahatan. Sa kanyang pananaw, lagi tayong may "pag-atake" sa ating buhay kapag may gumagamit ng data na hindi natin gustong ibahagi sa kanila. "Hindi mahalaga kung ito ay isang gobyerno, isang korporasyon, o mga hacker," sabi ni Larsson.

Siya at ang maraming iba pang mga eksperto ay nagpapayo sa kung paano maiwasan - o hindi bababa sa gawin itong napakahirap - sinumang gustong pumasok sa ating elektronikong buhay sa sapatos. Narito ang pitong tuntunin na hindi natin dapat talikuran.

I-encrypt

Taliwas sa mga hitsura, ang naka-encrypt na data ay mas secure kaysa sa tinanggal na data o, gaya ng sinasabi nila, "tinanggal". Ang impormasyong itinapon namin sa memorya ng computer (kahit sa palagay namin) ay maaaring mabawi mula sa hard drive, habang ang pag-access sa naka-encrypt na data ay nangangailangan ng maraming pagsisikap mula sa mga magiging hacker.

Kamakailan ay sikat, sa kasamaang-palad, sa mga terorista, cryptographic tagapagbalita magsenyas, na nakabatay sa software, ay itinuturing na isang napaka-epektibong paraan ng pag-encrypt ng ipinadalang nilalaman. Sa kabilang banda, nananatili lamang itong ligtas para sa mga taong gumagamit nito. Sa madaling salita, ang tatanggap ng aming mga mensahe ay dapat ding gumagamit ng Signal.

Itinuturing na medyo ligtas Whatsapp messenger. Gayunpaman, kung nais ng isang tao ang isang bagay na higit pa sa secure na pagmemensahe - halimbawa, gustong protektahan ang nakaimbak na data, dapat silang maghanap ng mga nakalaang solusyon sa pag-encrypt. Kaya, dumating tayo sa pangalawang prinsipyo.

 Protektahan ang iyong hard drive

Parehong nag-aalok ang mga Windows computer at Apple machine ng factory-set data encryption. Kailangan mo lang silang paganahin.

Isang kilalang solusyon para sa Windows na tinatawag na BitLocker ine-encrypt ang bawat sektor ng partition gamit ang AES algorithm (128 o 256 bits). Nagaganap ang pag-encrypt at pag-decryption sa pinakamababang antas, na ginagawang halos hindi nakikita ng system at mga application ang mekanismo. Anuman ang AES, ang isang diffuser ay ginagamit para sa pag-encrypt, na nagbibigay-daan sa mas mahusay na pamamahagi ng naka-encrypt na data. Ang diffuser algorithm ay binuo ng Microsoft at malawak na magagamit, gayunpaman, upang maiwasan ang pagpilit sa mga user na gumamit ng mga hindi-sertipikadong cryptographic algorithm, maaari itong i-disable. Para sa algorithm ng diffuser, nai-publish ang opisyal na ebidensya na ang kumbinasyon ng AES at diffuser ay nagbibigay ng hindi bababa sa kasing dami ng proteksyon gaya ng AES lamang. Ang mga cryptographic algorithm na ginamit sa BitLocker ay sertipikadong FIPS.

Ang isang katulad na solusyon para sa mga mac, bagama't iba itong gumagana, FileVault.

 Pamahalaan ang iyong password

Hindi lahat ay handang gumamit ng kumplikado at mahirap tandaan na mga password. Samakatuwid, inirerekomenda ni Larsson mga programa sa pamamahala ng password, tinatawag na tulad ng LastPass, iPassword at KeePass. Totoo, medyo kontrobersyal ito - hindi inirerekomenda ng maraming eksperto ang paggamit ng mga naturang solusyon, dahil, halimbawa, na-hack ang LastPass program noong 2015. Gayunpaman, ito ay nagkakahalaga ng pag-alala na dahil dito nag-aplay kami ng karagdagang threshold ng seguridad. Dapat basagin ng hacker hindi lamang ang aming password, kundi pati na rin ang program na nagpoprotekta dito.

Logo ng programang LastPass

 Protektahan ang iyong email nang dalawang beses

Ang pagprotekta sa iyong email ay higit na mahalaga kaysa sa aming mga detalye ng social media account. Binabawi namin ang nakalimutan o nawala na mga password sa pamamagitan ng email. Kaya naman napakahalaga ng two-step na proteksyon nito.

Ang pangalawang antas ng seguridad ay maaaring, halimbawa, pag-log in gamit ang mga code na ipinadala sa pamamagitan ng SMS. Ang pag-access sa mailbox ay maaari ding protektahan ng karagdagang password o graphic code.

 Gumamit ng https

HTTPS (Ingles) ay ang naka-encrypt na bersyon ng HTTP protocol. Hindi tulad ng hindi naka-encrypt na HTTP client-server text messaging, ini-encrypt ng HTTPS ang data, una gamit ang SSL protocol at ngayon ay gumagamit ng TLS protocol. Pinipigilan nito ang pagharang at pagbabago ng ipinadalang data.

Tumatakbo ang HTTPS sa port 443 sa TCP bilang default. Ang mga tawag sa protocol na ito ay nagsisimula sa https://, habang ang isang normal na HTTP na koneksyon ay nagsisimula sa http://. Ang HTTPS protocol ay isang layer sa itaas ng TLS standard (na nasa presentation layer) - kaya ang TLS key exchange ay nangyayari muna at pagkatapos ay ang HTTP request. Dahil dito, ang isang IP address ay maaaring maghatid lamang ng isang domain o mga subdomain lamang ng domain na ito (depende sa ibinigay na certificate).

Ang pagtatalaga ng HTTPS sa address bar ng browser

Para matiyak na gumagamit kami ng secure na protocol kapag kumokonekta sa ilang partikular na website o serbisyo, sulit na i-install ang HTTPS EVERYWHERE add-on sa browser.

 Ang mode ay hindi palaging nangangahulugan ng privacy

Ang ganitong uri ng pagpapasadya ay kilala sa mga user ng Chrome. Gayunpaman, dapat nilang malaman na sa mode na ito ay hindi posibleng itago ang kanilang mga hakbang mula sa ISP o sa mga website na binibisita mo.

Kaugnay nito, ang mga solusyon tulad ng TOR network (). Ginawa ito ng mga tagapagtaguyod ng privacy sa pamamagitan ng paghahalo dito ng pagkakakilanlan ng isang user ng internet sa isang network gamit ang maramihang mga proxy server sa buong mundo upang hindi ma-trace ang user. Ayon sa hindi opisyal na impormasyon, ang TOR ay binuo ng mga espesyalista sa US Navy. Ang mga lihim na ahente ay dapat na samantalahin ang Internet nang hindi nag-iiwan ng bakas.

Ang data na ipinadala ng TOR ay naglalakbay mula sa nagpadala patungo sa tatanggap sa paikot-ikot na paraan, sa pamamagitan ng mga server na nakakalat sa buong mundo. Sila ay naka-encrypt sa lahat ng oras. Nade-decrypt lang kaagad ang mga ito bago maabot ang tatanggap. Kahit sino ay maaaring gumamit ng network na ito, lahat ay maaari ring gawing available ang kanilang computer bilang bahagi nito - sa pamamagitan ng pagpapadala at pag-encrypt ng impormasyong ipinadala ng ibang mga user. Noong 2008, binuo ni Aaron Schwartz ang tool na Tor2web, na nagbibigay-daan sa iyong i-access ang nilalamang nakatago sa hindi nakikitang network na ito gamit ang isang karaniwang web browser.

Ang problema sa TOR, gayunpaman, ay medyo mabagal. Tulad ng ipinapakita ng mga kaganapan sa mga nakaraang taon (at ang paglusot ng mga ahensya ng paniktik ng US), hindi rin siya mapagkakatiwalaan ng XNUMX%.

 Paghahanap ng sensitibong impormasyon sa DuckDuckGo

Ang kumpetisyon na ito para sa Google, na walang advertising at komersyal na pagsubaybay (pag-target sa gawi), ay patuloy na lumalaki. At bagaman DuckDuckGo ito ay hindi kasing-tumpak sa mga resulta nito gaya ng Google, sa ilang mga kaso - kapag gusto naming hindi kami sundan ni Big Brother at hindi alam kung ano ang aming hinahanap - sulit itong subukan.

Magdagdag ng komento