Cipher at espada
Teknolohiya

Cipher at espada

Tulad ng kaso sa maraming isyu na may kaugnayan sa modernong agham at teknolohiya, aktibong itinatampok ng media at iba't ibang talakayan ang mga negatibong aspeto ng pag-unlad ng Internet, kabilang ang Internet of Things, tulad ng pagsalakay sa privacy. Samantala, paunti-unti na tayong mahina. Salamat sa paglaganap ng mga nauugnay na teknolohiya, mayroon kaming mga tool para protektahan ang privacy na kahit kailan ay hindi pinangarap ng mga netizen.

Ang trapiko sa internet, tulad ng trapiko sa telepono, ay matagal nang naharang ng iba't ibang serbisyo at mga kriminal. Walang bago dito. Matagal na rin itong kilala na maaari mong makabuluhang kumplikado ang gawain ng "masamang tao" sa pamamagitan ng pag-encrypt ng iyong komunikasyon. Ang pagkakaiba sa pagitan ng luma at sa kasalukuyan ay ang pag-encrypt ngayon ay mas madali at mas madaling ma-access kahit na para sa hindi gaanong advanced sa teknolohiya.

Nakatakda ang signal sa smartphone

Sa kasalukuyan, mayroon kaming mga tool tulad ng application sa telepono na aming magagamit. magsenyasna nagbibigay-daan sa iyong makipag-chat at magpadala ng mga mensaheng SMS sa isang secure at naka-encrypt na paraan. Walang sinuman kundi ang tatanggap ang makakaunawa sa kahulugan ng voice call o text message. Mahalagang tandaan na ang Signal ay napakadaling gamitin at maaaring gamitin sa parehong iPhone at Android device. mayroong isang katulad na aplikasyon Ang alipin.

Mga pamamaraan tulad ng VPN o Torna nagpapahintulot sa amin na itago ang aming online na aktibidad. Ang mga application na nagpapadali sa paggamit ng mga trick na ito ay maaaring magtagal upang ma-download, kahit na sa mga mobile device.

Ang nilalaman ng email ay maaaring matagumpay na ma-secure gamit ang pag-encrypt o sa pamamagitan ng paglipat sa isang serbisyo ng email tulad ng ProtonMail, Hushmail o Tutanota. Ang nilalaman ng mailbox ay naka-encrypt sa paraang hindi maipapadala ng mga may-akda ang mga decryption key. Kung gumagamit ka ng karaniwang mga inbox ng Gmail, maaari mong i-encrypt ang ipinadalang nilalaman gamit ang tinatawag na extension ng Chrome SecureGmail.

Maiiwasan natin ang prying tracker sa pamamagitan ng paggamit ng mga pampublikong tool i.e. mga programa tulad ng huwag mo akong subaybayan, AdNauseam, TrackMeNot, Ghostery atbp. Suriin natin kung paano gumagana ang naturang programa gamit ang extension ng browser ng Ghostery bilang isang halimbawa. Hinaharang nito ang gawain ng lahat ng uri ng mga add-on, mga script na sumusubaybay sa aming aktibidad, at mga plugin na nagpapahintulot sa paggamit ng mga social network o komento (ang tinatawag na mga tagasubaybay). Kaya, pagkatapos i-on ang Ghostery at piliin ang opsyong i-block ang lahat ng add-on sa database, hindi na namin makikita ang mga script ng ad network, Google Analytics, Twitter button, Facebook, at marami pang iba.

Mga susi sa mesa

Marami nang cryptographic system na nag-aalok ng posibilidad na ito. Ginagamit ang mga ito ng mga korporasyon, bangko at indibidwal. Tingnan natin ang pinakasikat sa kanila.

Des () ay binuo noong 70s sa IBM bilang bahagi ng isang kumpetisyon upang lumikha ng isang mahusay na cryptosystem para sa gobyerno ng US. Ang DES algorithm ay batay sa isang 56-bit na sikretong key na ginamit upang i-encode ang 64-bit na mga bloke ng data. Nagaganap ang operasyon sa ilan o ilang yugto, kung saan paulit-ulit na binabago ang teksto ng mensahe. Tulad ng anumang cryptographic na paraan na gumagamit ng pribadong key, ang susi ay dapat na kilala ng nagpadala at ng tatanggap. Dahil random na pinipili ang bawat mensahe mula sa 72 quadrillion na posibleng mensahe, ang mga mensaheng naka-encrypt gamit ang DES algorithm ay itinuturing na hindi nababasag sa mahabang panahon.

Ang isa pang kilalang solusyon ay AES (), tinatawag din Rijndaelna gumaganap ng 10 (128-bit key), 12 (192-bit key), o 14 (256-bit key) scrambling round. Binubuo ang mga ito ng pre-replacement, matrix permutation (row mixing, column mixing) at key modification.

Ang PGP public key program ay naimbento noong 1991 ni Philip Zimmermann at binuo sa tulong ng isang pandaigdigang komunidad ng mga developer. Ang proyektong ito ay isang pambihirang tagumpay - sa kauna-unahang pagkakataon ang isang ordinaryong mamamayan ay binigyan ng isang tool upang maprotektahan ang privacy, kung saan kahit na ang pinaka-gamit na mga espesyal na serbisyo ay nanatiling walang magawa. Ang programa ng PGP ay tumakbo sa Unix, DOS, at marami pang ibang mga platform at magagamit nang walang bayad kasama ang source code.

Nakatakda ang signal sa smartphone

Sa ngayon, pinapayagan ng PGP hindi lamang na i-encrypt ang mga email upang maiwasang matingnan ang mga ito, kundi pati na rin mag-sign (mag-sign) ng mga naka-encrypt o hindi naka-encrypt na mga email sa paraang nagbibigay-daan sa tatanggap na matukoy kung ang mensahe ay talagang nanggaling sa nagpadala at kung ang mga nilalaman nito ay naitala. binago ng mga ikatlong partido pagkatapos pumirma. Ang partikular na kahalagahan mula sa punto ng view ng gumagamit ng email ay ang katotohanan na ang mga paraan ng pag-encrypt batay sa paraan ng pampublikong key ay hindi nangangailangan ng paunang pagpapadala ng susi ng pag-encrypt/pag-decryption sa isang secure (ibig sabihin, kumpidensyal) na channel. Salamat dito, gamit ang PGP, ang mga taong para kanino ang e-mail (non-confidential channel) ay ang tanging paraan ng pakikipag-ugnayan ay maaaring tumugma sa isa't isa.

GPG o GnuPG (- GNU Privacy Guard) ay isang libreng kapalit para sa PGP cryptographic software. Ini-encrypt ng GPG ang mga mensahe gamit ang mga pares ng walang simetriko na key na ginawa para sa mga indibidwal na user. Maaaring palitan ang mga pampublikong susi sa iba't ibang paraan, tulad ng paggamit ng mga pangunahing server sa Internet. Dapat na maingat na palitan ang mga ito upang maiwasan ang panganib ng mga hindi awtorisadong tao na magpanggap bilang mga nagpadala.

Dapat itong maunawaan na ang parehong mga Windows computer at Apple machine ay nag-aalok ng factory-set data encryption batay sa mga solusyon sa pag-encrypt. Kailangan mo lang silang paganahin. Isang kilalang solusyon para sa Windows na tinatawag na BitLocker (gumagana sa Vista) ine-encrypt ang bawat sektor ng partition gamit ang AES algorithm (128 o 256 bits). Nagaganap ang pag-encrypt at pag-decryption sa pinakamababang antas, na ginagawang halos hindi nakikita ng system at mga application ang mekanismo. Ang mga cryptographic algorithm na ginamit sa BitLocker ay sertipikadong FIPS. Katulad, kahit na hindi gumagana nang pareho, solusyon para sa mga Mac FileVault.

Gayunpaman, para sa maraming tao, hindi sapat ang pag-encrypt ng system. Gusto nila ang pinakamahusay na mga pagpipilian, at marami sa kanila. Ang isang halimbawa ay isang libreng programa TrueCryptay walang alinlangan na isa sa mga pinakamahusay na app upang maprotektahan ang iyong data mula sa pagbabasa ng mga hindi awtorisadong tao. Pinoprotektahan ng programa ang mga mensahe sa pamamagitan ng pag-encrypt sa mga ito gamit ang isa sa tatlong magagamit na mga algorithm (AES, Serpent at Twofish) o maging ang kanilang pagkakasunud-sunod.

Huwag triangulate

Ang banta sa privacy ng isang user ng smartphone (pati na rin ang isang regular na "cell") ay nagsisimula kapag ang device ay naka-on at nakarehistro sa network ng operator. (na kinabibilangan ng pagsisiwalat ng numero ng IMEI na nagpapakilala sa kopyang ito at ang numero ng IMSI na nagpapakilala sa SIM card). Ito lamang ang nagpapahintulot sa iyo na subaybayan ang mga kagamitan na may mahusay na katumpakan. Para dito ginagamit namin ang klasiko paraan ng triangulation gamit ang pinakamalapit na mga mobile base station. Ang napakalaking koleksyon ng naturang data ay nagbubukas ng daan sa aplikasyon ng mga pamamaraan upang maghanap ng mga kawili-wiling pattern sa kanila.

Ang data ng GPS ng device ay magagamit sa operating system, at ang mga application na tumatakbo dito - hindi lamang mga nakakahamak - ay maaaring basahin ang mga ito at gawing available ang mga ito sa mga third party. Ang mga default na setting sa karamihan ng mga device ay nagbibigay-daan sa data na ito na ibunyag sa mga system mapping application na ang mga operator (gaya ng Google) ay kinokolekta ang lahat sa kanilang mga database.

Sa kabila ng mga panganib sa privacy na nauugnay sa paggamit ng mga smartphone, posible pa ring bawasan ang mga panganib. Available ang mga program na nagbibigay-daan sa iyong baguhin ang mga numero ng IMEI at MAC ng mga device. Magagawa mo rin ito sa pisikal na paraan "nawala", iyon ay, ito ay naging ganap na hindi nakikita ng operator. Kamakailan, lumitaw din ang mga tool na nagbibigay-daan sa amin upang matukoy kung minsan ay umaatake kami sa isang pekeng base station.

Pribadong virtual network

Ang una at pinakamahalagang linya ng proteksyon para sa privacy ng isang user ay isang secure at hindi kilalang koneksyon sa Internet. Paano mapanatili ang online na privacy at burahin ang mga bakas na naiwan?

Ang una sa mga magagamit na pagpipilian ay VPN para sa maikli. Ang solusyon na ito ay pangunahing ginagamit ng mga kumpanyang gustong kumonekta ang kanilang mga empleyado sa kanilang panloob na network sa pamamagitan ng secure na koneksyon, lalo na kapag wala sila sa opisina. Ang pagiging kumpidensyal ng network sa kaso ng isang VPN ay sinisiguro sa pamamagitan ng pag-encrypt ng koneksyon at paglikha ng isang espesyal na virtual na "tunnel" sa loob ng Internet. Ang pinakasikat na mga programa ng VPN ay binabayaran ng USAIP, Hotspot, Shield o libreng OpenVPN.

Ang pagsasaayos ng VPN ay hindi ang pinakamadali, ngunit ang solusyon na ito ay isa sa pinaka-epektibo para sa pagprotekta sa aming privacy. Para sa karagdagang proteksyon ng data, maaari kang gumamit ng VPN kasama ng Tor. Gayunpaman, mayroon itong mga kakulangan at gastos, dahil nauugnay ito sa pagkawala ng bilis ng koneksyon.

Sa pagsasalita tungkol sa Tor network... Ang acronym na ito ay bubuo bilang , at ang reference sa sibuyas ay tumutukoy sa layered na istraktura ng network na ito. Pinipigilan nito ang aming trapiko sa network na masuri at samakatuwid ay nagbibigay sa mga user ng halos hindi kilalang access sa mga mapagkukunan ng Internet. Tulad ng mga network ng Freenet, GNUnet, at MUTE, maaaring gamitin ang Tor upang i-bypass ang mga mekanismo sa pag-filter ng nilalaman, censorship, at iba pang mga paghihigpit sa komunikasyon. Gumagamit ito ng cryptography, multi-level na pag-encrypt ng mga ipinadalang mensahe at sa gayon ay tinitiyak ang kumpletong pagiging kumpidensyal ng paghahatid sa pagitan ng mga router. Dapat itong patakbuhin ng user sa kanilang computer proxy server. Sa loob ng network, ang trapiko ay ipinapadala sa pagitan ng mga router, at ang software ay pana-panahong nagtatatag ng isang virtual na circuit sa Tor network, sa kalaunan ay umaabot sa exit node, kung saan ang hindi naka-encrypt na packet ay ipinapasa sa destinasyon nito.

Sa Internet nang walang bakas

Kapag nagba-browse ng mga website sa isang karaniwang web browser, nag-iiwan kami ng mga bakas ng karamihan sa mga aksyong ginawa. Kahit na pagkatapos ng pag-restart, ang tool ay nagse-save at naglilipat ng impormasyon tulad ng kasaysayan ng pagba-browse, mga file, mga pag-login, at kahit na mga password. Maaari kang gumamit ng mga opsyon para maiwasan ito pribadong mode, magagamit na ngayon sa karamihan ng mga web browser. Ang paggamit nito ay inilaan upang maiwasan ang pagkolekta at pag-imbak ng impormasyon tungkol sa mga aktibidad ng user sa network. Gayunpaman, ito ay nagkakahalaga ng pag-alam na nagtatrabaho sa mode na ito, hindi tayo magiging ganap na hindi nakikita at hindi ganap na mapoprotektahan ang ating sarili mula sa pagsubaybay.

Ang isa pang mahalagang harap ng depensa ay gamit ang https. Maaari naming pilitin ang paglilipat ng data sa mga naka-encrypt na koneksyon gamit ang mga tool gaya ng Firefox add-on at Chrome HTTPS Everywhere. Gayunpaman, ang kundisyon para gumana ang mekanismo ay ang website na ini-link namin ay nag-aalok ng ganoong secure na koneksyon. Ginagawa na ito ng mga sikat na website tulad ng Facebook at Wikipedia. Bilang karagdagan sa mismong pag-encrypt, ang paggamit ng HTTPS Everywhere ay makabuluhang pinipigilan ang mga pag-atake na kinasasangkutan ng pagharang at pagbabago ng mga mensaheng ipinadala sa pagitan ng dalawang partido nang hindi nila nalalaman.

Ang isa pang linya ng depensa laban sa prying eyes web browser. Binanggit namin ang mga karagdagan na anti-tracking sa kanila. Gayunpaman, ang isang mas radikal na solusyon ay ang lumipat sa isang katutubong browser na alternatibo sa Chrome, Firefox, Internet Explorer, Safari at Opera. Mayroong maraming mga alternatibo, halimbawa: Avira Scout, Brave, Cocoon o Epic Privacy Browser.

Ang sinumang hindi gustong kolektahin ng mga external na entity ang ipinasok namin sa box para sa paghahanap at gustong manatiling "hindi na-filter" ang mga resulta ay dapat isaalang-alang ang alternatibong Google. Ito ay, halimbawa, tungkol sa. DuckDuckGo, iyon ay, isang search engine na hindi nangongolekta ng anumang impormasyon tungkol sa user at hindi gumagawa ng profile ng user batay dito, na nagbibigay-daan sa iyong i-filter ang mga ipinapakitang resulta. Ipinapakita ng DuckDuckGo sa lahat—anuman ang lokasyon o nakaraang aktibidad—ang parehong hanay ng mga link, na na-curate para sa tamang parirala.

Isa pang mungkahi Ixquick.com - inaangkin ng mga tagalikha nito na ang kanilang gawa ay nananatiling ang tanging search engine na hindi nagtatala ng IP number ng user.

Ang pinaka esensya ng ginagawa ng Google at Facebook ay ang talamak na pagkonsumo ng aming personal na data. Ang parehong mga website, na kasalukuyang nangingibabaw sa Internet, ay hinihikayat ang mga gumagamit na magbigay sa kanila ng maraming impormasyon hangga't maaari. Ito ang kanilang pangunahing produkto, na ibinebenta nila sa mga advertiser sa maraming paraan. mga profile sa pag-uugali. Salamat sa kanila, maaaring maiangkop ng mga marketer ang mga ad sa aming mga interes.

Naiintindihan ito ng maraming tao, ngunit wala silang sapat na oras at lakas upang humiwalay sa patuloy na pagsubaybay. Hindi alam ng lahat na ang lahat ng ito ay madaling maalis sa isang site na nag-aalok ng agarang pagtanggal ng account sa dose-dosenang mga portal (kabilang). Ang isang kawili-wiling tampok ng JDM ay generator ng maling pagkakakilanlan - kapaki-pakinabang para sa sinumang hindi gustong magparehistro gamit ang totoong data at walang ideya tungkol sa isang pekeng bio. Ang isang pag-click ay sapat na upang makakuha ng isang bagong pangalan, apelyido, petsa ng kapanganakan, address, pag-login, password, pati na rin ang isang maikling paglalarawan na maaaring ilagay sa frame na "tungkol sa akin" sa ginawang account.

Tulad ng nakikita mo, sa kasong ito, epektibong nilulutas ng Internet ang mga problema na hindi natin makukuha kung wala ito. Gayunpaman, mayroong isang positibong elemento sa labanan na ito para sa privacy at ang mga takot na nauugnay dito. Ang kamalayan sa privacy at ang pangangailangang protektahan ito ay patuloy na lumalaki. Dahil sa nabanggit na teknolohikal na arsenal, maaari nating (at kung gusto natin) na epektibong pigilan ang panghihimasok ng "masamang tao" sa ating mga digital na buhay.

Magdagdag ng komento