Sifir dan pedang
Teknologi

Sifir dan pedang

Seperti halnya dengan banyak isu berkaitan sains dan teknologi moden, media dan pelbagai perbincangan secara aktif menyerlahkan aspek negatif pembangunan Internet, termasuk Internet of Things, seperti pencerobohan privasi. Sementara itu, kita semakin kurang terdedah. Terima kasih kepada percambahan teknologi yang berkaitan, kami mempunyai alat untuk melindungi privasi yang tidak pernah diimpikan oleh netizen.

Trafik Internet, seperti trafik telefon, telah lama dipintas oleh pelbagai perkhidmatan dan penjenayah. Tidak ada yang baru dalam hal ini. Ia juga telah lama diketahui bahawa anda boleh merumitkan tugas "orang jahat" dengan menyulitkan komunikasi anda. Perbezaan antara yang lama dan sekarang ialah penyulitan hari ini lebih mudah dan lebih mudah diakses walaupun untuk yang kurang maju dari segi teknologi.

Isyarat ditetapkan kepada telefon pintar

Pada masa ini, kami mempunyai alatan seperti aplikasi telefon yang boleh kami gunakan. isyaratyang membolehkan anda bersembang dan menghantar mesej SMS dengan cara yang selamat dan disulitkan. Tiada sesiapa melainkan penerima akan dapat memahami maksud panggilan suara atau mesej teks. Adalah penting untuk ambil perhatian bahawa Signal sangat mudah digunakan dan boleh digunakan pada kedua-dua peranti iPhone dan Android. terdapat aplikasi serupa budak itu.

Kaedah seperti VPN atau Toryang membolehkan kami menyembunyikan aktiviti dalam talian kami. Aplikasi yang memudahkan penggunaan helah ini boleh mengambil masa yang lama untuk dimuat turun, walaupun pada peranti mudah alih.

Kandungan e-mel boleh berjaya dilindungi menggunakan penyulitan atau dengan bertukar kepada perkhidmatan e-mel seperti ProtonMail, Hushmail atau Tutanota. Kandungan peti mel disulitkan sedemikian rupa sehingga pengarang tidak dapat menghantar kunci penyahsulitan. Jika anda menggunakan peti masuk Gmail standard, anda boleh menyulitkan kandungan yang dihantar menggunakan sambungan Chrome yang dipanggil SecureGmail.

Kita boleh mengelakkan penjejak yang mengintip dengan menggunakan alat awam i.e. program seperti jangan jejak saya, AdNauseam, TrackMeNot, Ghostery dan lain-lain. Mari semak cara program sedemikian berfungsi menggunakan sambungan pelayar Ghostery sebagai contoh. Ia menyekat kerja semua jenis alat tambah, skrip yang menjejaki aktiviti kami dan pemalam yang membenarkan penggunaan rangkaian sosial atau ulasan (yang dipanggil penjejak). Jadi, selepas menghidupkan Ghostery dan memilih pilihan untuk menyekat semua alat tambah dalam pangkalan data, kami tidak lagi akan melihat skrip rangkaian iklan, Google Analitis, butang Twitter, Facebook dan banyak lagi.

Kunci di atas meja

Sudah terdapat banyak sistem kriptografi yang menawarkan kemungkinan ini. Ia digunakan oleh syarikat, bank dan individu. Mari lihat yang paling popular daripada mereka.

DES () dibangunkan pada tahun 70-an di IBM sebagai sebahagian daripada pertandingan untuk mencipta sistem kriptografi yang cekap untuk kerajaan AS. Algoritma DES adalah berdasarkan kunci rahsia 56-bit yang digunakan untuk mengekod blok 64-bit data. Operasi berlaku dalam beberapa atau beberapa peringkat, di mana teks mesej berulang kali diubah. Seperti mana-mana kaedah kriptografi yang menggunakan kunci persendirian, kunci mesti diketahui oleh pengirim dan penerima. Memandangkan setiap mesej dipilih secara rawak daripada antara 72 kuadrilion mesej yang mungkin, mesej yang disulitkan dengan algoritma DES dianggap tidak boleh dipecahkan untuk masa yang lama.

Satu lagi penyelesaian yang terkenal ialah AES (), juga dipanggil Rijndaelyang melakukan 10 (kunci 128-bit), 12 (kunci 192-bit), atau 14 (kunci 256-bit) pusingan berebut. Ia terdiri daripada pra-penggantian, pilih atur matriks (pencampuran baris, pencampuran lajur) dan pengubahsuaian kunci.

Program kunci awam PGP telah dicipta pada tahun 1991 oleh Philip Zimmermann dan dibangunkan dengan bantuan komuniti pembangun sedunia. Projek ini adalah satu kejayaan - buat pertama kalinya seorang warganegara biasa diberikan alat untuk melindungi privasi, yang mana perkhidmatan khas yang paling lengkap pun tetap tidak berdaya. Program PGP dijalankan pada Unix, DOS, dan banyak platform lain dan tersedia secara percuma dengan kod sumber.

Isyarat ditetapkan kepada telefon pintar

Hari ini, PGP membenarkan bukan sahaja untuk menyulitkan e-mel untuk menghalangnya daripada dilihat, tetapi juga untuk menandatangani (menandatangani) e-mel yang disulitkan atau tidak disulitkan dengan cara yang membolehkan penerima menentukan sama ada mesej itu benar-benar datang daripada pengirim dan sama ada kandungannya telah diubah oleh pihak ketiga selepas menandatangani. Yang paling penting dari sudut pandangan pengguna e-mel ialah hakikat bahawa kaedah penyulitan berdasarkan kaedah kunci awam tidak memerlukan penghantaran kunci penyulitan/penyahsulitan terlebih dahulu melalui saluran selamat (iaitu, sulit). Terima kasih kepada ini, menggunakan PGP, orang yang e-mel (saluran tidak sulit) adalah satu-satunya bentuk hubungan boleh berhubung antara satu sama lain.

GPG atau GnuPG (- GNU Privacy Guard) ialah pengganti percuma untuk perisian kriptografi PGP. GPG menyulitkan mesej dengan pasangan kunci asimetri yang dibuat untuk pengguna individu. Kunci awam boleh ditukar dalam pelbagai cara, seperti menggunakan pelayan utama di Internet. Ia harus diganti dengan berhati-hati untuk mengelakkan risiko orang yang tidak dibenarkan menyamar sebagai pengirim.

Perlu difahami bahawa kedua-dua komputer Windows dan mesin Apple menawarkan penyulitan data set kilang berdasarkan penyelesaian penyulitan. Anda hanya perlu mendayakannya. Penyelesaian yang terkenal untuk Windows dipanggil BitLocker (berfungsi dengan Vista) menyulitkan setiap sektor partition menggunakan algoritma AES (128 atau 256 bit). Penyulitan dan penyahsulitan berlaku pada tahap paling rendah, menjadikan mekanisme itu hampir tidak dapat dilihat oleh sistem dan aplikasi. Algoritma kriptografi yang digunakan dalam BitLocker diperakui FIPS. Serupa, walaupun tidak berfungsi sama, penyelesaian untuk Mac FileVault.

Walau bagaimanapun, bagi kebanyakan orang, penyulitan sistem tidak mencukupi. Mereka mahukan pilihan terbaik, dan terdapat banyak daripadanya. Contohnya ialah program percuma TrueCryptsudah pasti salah satu aplikasi terbaik untuk melindungi data anda daripada dibaca oleh orang yang tidak dibenarkan. Program ini melindungi mesej dengan menyulitkannya dengan salah satu daripada tiga algoritma yang tersedia (AES, Serpent dan Twofish) atau juga urutannya.

Jangan triangulasi

Ancaman terhadap privasi pengguna telefon pintar (serta “sel” biasa) bermula apabila peranti dihidupkan dan didaftarkan dalam rangkaian pengendali (yang melibatkan mendedahkan nombor IMEI yang mengenal pasti salinan ini dan nombor IMSI yang mengenal pasti kad SIM). Ini sahaja membolehkan anda menjejaki peralatan dengan ketepatan yang tinggi. Untuk ini kami menggunakan klasik kaedah triangulasi menggunakan stesen pangkalan mudah alih yang terdekat. Pengumpulan besar-besaran data sedemikian membuka jalan kepada penggunaan kaedah untuk mencari corak menarik di dalamnya.

Data GPS peranti tersedia untuk sistem pengendalian, dan aplikasi yang berjalan di dalamnya - bukan sahaja yang berniat jahat - boleh membacanya dan menjadikannya tersedia kepada pihak ketiga. Tetapan lalai pada kebanyakan peranti membenarkan data ini didedahkan kepada aplikasi pemetaan sistem yang pengendalinya (seperti Google) mengumpul segala-galanya dalam pangkalan data mereka.

Walaupun terdapat risiko privasi yang berkaitan dengan penggunaan telefon pintar, masih mungkin untuk meminimumkan risiko tersebut. Program tersedia yang membolehkan anda menukar nombor IMEI dan MAC peranti. Anda juga boleh melakukannya dengan cara fizikal "hilang", iaitu, ia menjadi tidak kelihatan sepenuhnya kepada pengendali. Baru-baru ini, alat turut muncul yang membolehkan kami menentukan sama ada kami kadangkala menyerang stesen pangkalan palsu.

Rangkaian maya peribadi

Barisan perlindungan pertama dan terpenting untuk privasi pengguna ialah sambungan selamat dan tanpa nama ke Internet. Bagaimana untuk mengekalkan privasi dalam talian dan memadamkan kesan yang ditinggalkan?

Pilihan pertama yang tersedia ialah VPN secara ringkasnya. Penyelesaian ini digunakan terutamanya oleh syarikat yang mahu pekerja mereka menyambung ke rangkaian dalaman mereka melalui sambungan yang selamat, terutamanya apabila mereka berada jauh dari pejabat. Kerahsiaan rangkaian dalam kes VPN dipastikan dengan menyulitkan sambungan dan mencipta "terowong" maya khas di dalam Internet. Program VPN yang paling popular ialah USAIP, Hotspot, Shield atau OpenVPN percuma berbayar.

Konfigurasi VPN bukanlah yang paling mudah, tetapi penyelesaian ini adalah salah satu yang paling berkesan untuk melindungi privasi kami. Untuk perlindungan data tambahan, anda boleh menggunakan VPN bersama Tor. Walau bagaimanapun, ini mempunyai kelemahan dan kosnya, kerana ia dikaitkan dengan kehilangan kelajuan sambungan.

Bercakap tentang rangkaian Tor… Akronim ini berkembang sebagai , dan rujukan kepada bawang merujuk kepada struktur berlapis rangkaian ini. Ini menghalang trafik rangkaian kami daripada dianalisis dan oleh itu menyediakan pengguna dengan akses hampir tanpa nama kepada sumber Internet. Seperti rangkaian Freenet, GNUnet dan MUTE, Tor boleh digunakan untuk memintas mekanisme penapisan kandungan, penapisan dan sekatan komunikasi lain. Ia menggunakan kriptografi, penyulitan pelbagai peringkat bagi mesej yang dihantar dan dengan itu memastikan kerahsiaan lengkap penghantaran antara penghala. Pengguna mesti menjalankannya pada komputer mereka pelayan proksi. Dalam rangkaian, trafik dihantar antara penghala, dan perisian secara berkala mewujudkan litar maya pada rangkaian Tor, akhirnya sampai ke nod keluar, dari mana paket yang tidak disulitkan dimajukan ke destinasinya.

Di Internet tanpa jejak

Apabila menyemak imbas tapak web dalam pelayar web standard, kami meninggalkan kesan kebanyakan tindakan yang diambil. Walaupun selepas dimulakan semula, alat ini menyimpan dan memindahkan maklumat seperti sejarah penyemakan imbas, fail, log masuk dan juga kata laluan. Anda boleh menggunakan pilihan untuk mengelakkan ini mod peribadi, kini tersedia dalam kebanyakan penyemak imbas web. Penggunaannya bertujuan untuk menghalang pengumpulan dan penyimpanan maklumat mengenai aktiviti pengguna pada rangkaian. Walau bagaimanapun, perlu diketahui bahawa bekerja dalam mod ini, kita tidak akan menjadi tidak kelihatan sepenuhnya dan tidak akan melindungi diri kita sepenuhnya daripada penjejakan.

Satu lagi bahagian pertahanan yang penting ialah menggunakan https. Kami boleh memaksa penghantaran melalui sambungan yang disulitkan menggunakan alat seperti alat tambah Firefox dan Chrome HTTPS Everywhere. Walau bagaimanapun, syarat untuk mekanisme itu berfungsi ialah tapak web yang kami pautkan menawarkan sambungan yang selamat. Laman web popular seperti Facebook dan Wikipedia sudah melakukan ini. Selain penyulitan itu sendiri, penggunaan HTTPS Everywhere dengan ketara menghalang serangan yang melibatkan memintas dan mengubah suai mesej yang dihantar antara dua pihak tanpa pengetahuan mereka.

Satu lagi barisan pertahanan terhadap pengintipan pelayar web. Kami menyebut tambahan anti-penjejakan kepada mereka. Walau bagaimanapun, penyelesaian yang lebih radikal ialah menukar kepada alternatif penyemak imbas asli kepada Chrome, Firefox, Internet Explorer, Safari dan Opera. Terdapat banyak alternatif sedemikian, contohnya: Avira Scout, Brave, Cocoon atau Epic Privacy Browser.

Sesiapa sahaja yang tidak mahu entiti luar mengumpul perkara yang kami masukkan dalam medan carian dan mahu keputusan kekal "tidak ditapis" harus mempertimbangkan alternatif Google. Ia adalah, sebagai contoh, tentang. DuckDuckGo, iaitu enjin carian yang tidak mengumpul sebarang maklumat tentang pengguna dan tidak mencipta profil pengguna berdasarkannya, membolehkan anda menapis hasil yang dipaparkan. DuckDuckGo menunjukkan kepada semua orang—tidak kira lokasi atau aktiviti sebelumnya—set pautan yang sama, dipilih susun untuk frasa yang betul.

Cadangan lain ixquick.com - penciptanya mendakwa bahawa kerja mereka kekal sebagai satu-satunya enjin carian yang tidak merekodkan nombor IP pengguna.

Intipati apa yang Google dan Facebook lakukan ialah penggunaan data peribadi kami yang berleluasa. Kedua-dua laman web, yang kini mendominasi Internet, menggalakkan pengguna untuk memberikan mereka maklumat sebanyak mungkin. Ini adalah produk utama mereka, yang mereka jual kepada pengiklan dalam banyak cara. profil tingkah laku. Terima kasih kepada mereka, pemasar boleh menyesuaikan iklan mengikut minat kita.

Ramai orang memahami perkara ini dengan baik, tetapi mereka tidak mempunyai masa dan tenaga yang cukup untuk berpisah dengan pengawasan berterusan. Tidak semua orang tahu bahawa semua ini boleh dengan mudah disingkirkan dari tapak yang menawarkan pemadaman akaun segera pada berpuluh-puluh portal (termasuk). Ciri menarik JDM ialah penjana identiti palsu - berguna untuk sesiapa sahaja yang tidak mahu mendaftar dengan data sebenar dan tidak tahu tentang bio palsu. Satu klik sudah cukup untuk mendapatkan nama baharu, nama keluarga, tarikh lahir, alamat, log masuk, kata laluan, serta penerangan ringkas yang boleh diletakkan dalam bingkai "tentang saya" pada akaun yang dibuat.

Seperti yang anda lihat, dalam kes ini, Internet secara berkesan menyelesaikan masalah yang tidak akan kita hadapi tanpanya. Walau bagaimanapun, terdapat unsur positif dalam pertempuran ini untuk privasi dan ketakutan yang berkaitan dengannya. Kesedaran tentang privasi dan keperluan untuk melindunginya terus berkembang. Memandangkan senjata teknologi yang disebutkan di atas, kita boleh, jika kita mahu (dan jika kita mahu), secara berkesan menghentikan pencerobohan "orang jahat" ke dalam kehidupan digital kita.

Tambah komen