Rejtjel és kard
Technológia

Rejtjel és kard

A modern tudományhoz és technológiához kapcsolódó számos kérdéshez hasonlóan a média és a különféle viták aktívan rávilágítanak az internet, köztük a tárgyak internete fejlődésének negatív oldalaira, mint például a magánélet megsértésére. Mindeközben egyre kevésbé vagyunk kiszolgáltatottak. A releváns technológiák elterjedésének köszönhetően olyan eszközök állnak rendelkezésünkre a magánélet védelmére, amelyekről a netezők nem is álmodtak.

Az internetes forgalmat, akárcsak a telefonforgalmat, régóta lehallgatták a különböző szolgálatok és bűnözők. Ebben nincs semmi új. Az is régóta ismert, hogy kommunikációja titkosításával jelentősen megnehezítheti a "rossz emberek" dolgát. A különbség a régi és a mai között az, hogy ma a titkosítás sokkal könnyebb és elérhetőbb még a technológiailag kevésbé fejlettek számára is.

Jel beállítása okostelefonra

Jelenleg olyan eszközök állnak rendelkezésünkre, mint például egy telefonos alkalmazás. jelamely lehetővé teszi a csevegést és az SMS-ek biztonságos és titkosított küldését. A címzetten kívül senki nem fogja tudni megérteni a hanghívás vagy szöveges üzenet jelentését. Fontos megjegyezni, hogy a Signal használata nagyon egyszerű, és iPhone és Android készülékeken is használható. van hasonló alkalmazás A rabszolga.

Olyan módszerek, mint pl VPN vagy Toramelyek lehetővé teszik online tevékenységeink elrejtését. Azok az alkalmazások, amelyek megkönnyítik ezeknek a trükköknek a használatát, még mobileszközökön is sokáig tarthatnak.

Az e-mailek tartalma titkosítással vagy egy e-mail szolgáltatásra váltással sikeresen védhető, mint pl ProtonMail, Hushmail vagy Tutanota. A postafiók tartalma úgy van titkosítva, hogy a szerzők nem tudják továbbítani a visszafejtési kulcsokat. Ha szabványos Gmail-postafiókot használ, titkosíthatja az elküldött tartalmat egy Chrome-bővítmény segítségével SecureGmail.

Elkerülhetjük a kíváncsi nyomkövetőket nyilvános eszközök használatával, pl. programok, mint pl ne kövess engem, AdNauseam, TrackMeNot, Ghostery stb. Példaként a Ghostery böngészőbővítmény segítségével nézzük meg, hogyan működik egy ilyen program. Blokkolja mindenféle kiegészítő, tevékenységünket nyomon követő szkriptek és közösségi hálózatok vagy megjegyzések használatát lehetővé tevő bővítmények (úgynevezett trackerek) munkáját. Így a Ghostery bekapcsolása és az adatbázisban lévő összes bővítmény letiltásának lehetőség kiválasztása után többé nem fogunk látni a hirdetési hálózati szkripteket, a Google Analytics-et, a Twitter gombokat, a Facebookot és sok mást.

Kulcsok az asztalon

Már számos kriptográfiai rendszer kínálja ezt a lehetőséget. Vállalatok, bankok és magánszemélyek használják őket. Nézzük ezek közül a legnépszerűbbeket.

DES () a 70-es években fejlesztették ki az IBM-nél annak a versenynek a részeként, amelynek célja egy hatékony kriptorendszer létrehozása volt az Egyesült Államok kormánya számára. A DES algoritmus egy 56 bites titkos kulcson alapul, amelyet 64 bites adatblokkok kódolására használnak. A művelet több vagy több szakaszban történik, amely során az üzenet szövege ismételten átalakul. Mint minden titkos kulcsot használó titkosítási módszernél, a kulcsot a küldőnek és a címzettnek is ismernie kell. Mivel minden üzenetet véletlenszerűen választanak ki 72 kvadrillió lehetséges üzenet közül, a DES algoritmussal titkosított üzeneteket sokáig feltörhetetlennek tekintették.

Egy másik jól ismert megoldás az AES (), más néven Rijndaelamely 10 (128 bites kulcs), 12 (192 bites kulcs) vagy 14 (256 bites kulcs) kódolási kört hajt végre. Előcseréből, mátrixpermutációból (sorkeverés, oszlopkeverés) és kulcsmódosításból állnak.

A PGP nyilvános kulcsú programot Philip Zimmermann találta fel 1991-ben, és egy világméretű fejlesztői közösség segítségével fejlesztették ki. Ez a projekt áttörést jelentett – először kapott egy egyszerű polgár a magánélet védelmét szolgáló eszközt, amellyel szemben még a leginkább felszerelt speciális szolgálatok is tehetetlenek maradtak. A PGP program Unixon, DOS-on és sok más platformon futott, és forráskóddal együtt ingyenesen elérhető volt.

Jel beállítása okostelefonra

Manapság a PGP nemcsak az e-mailek titkosítását teszi lehetővé, hogy megakadályozza azok megtekintését, hanem a titkosított vagy titkosítatlan e-mailek aláírását (aláírását) is lehetővé teszi oly módon, hogy a címzett megállapíthassa, hogy az üzenet valóban a feladótól származik-e, és hogy a tartalma az aláírást követően harmadik felek módosítják. Az e-mail felhasználó szempontjából különösen fontos, hogy a nyilvános kulcson alapuló titkosítási módszerek nem igénylik a titkosító/visszafejtő kulcs előzetes biztonságos (azaz bizalmas) csatornán történő továbbítását. Ennek köszönhetően a PGP használatával olyan személyek tudnak levelezni egymással, akiknek az e-mail (nem bizalmas csatorna) az egyetlen kapcsolattartási forma.

GPG vagy GnuPG (- GNU Privacy Guard) a PGP kriptográfiai szoftver ingyenes helyettesítője. A GPG az egyes felhasználók számára létrehozott aszimmetrikus kulcspárok segítségével titkosítja az üzeneteket. A nyilvános kulcsok különféle módokon cserélhetők, például kulcsszerverek használatával az interneten. Óvatosan kell kicserélni őket, hogy elkerüljük annak kockázatát, hogy illetéktelen személyek a küldőknek adjanak ki magukat.

Meg kell érteni, hogy a Windows számítógépek és az Apple gépek is kínálnak gyárilag beállított titkosítási megoldásokon alapuló adattitkosítást. Csak engedélyeznie kell őket. A Windows számára jól ismert megoldás az ún BitLocker (Vistával működik) titkosítja a partíció minden szektorát AES algoritmussal (128 vagy 256 bit). A titkosítás és a visszafejtés a legalacsonyabb szinten történik, így a mechanizmus gyakorlatilag láthatatlan a rendszer és az alkalmazások számára. A BitLockerben használt kriptográfiai algoritmusok FIPS tanúsítvánnyal rendelkeznek. Hasonló, bár nem ugyanúgy működik, megoldás Mac-ekhez FileVault.

Sok ember számára azonban a rendszer titkosítása nem elegendő. A legjobb lehetőségeket akarják, és rengeteg van belőlük. Példa erre egy ingyenes program TrueCryptkétségtelenül az egyik legjobb alkalmazás, amely megvédi adatait az illetéktelen személyektől. A program úgy védi az üzeneteket, hogy titkosítja azokat a három elérhető algoritmus egyikével (AES, Serpent és Twofish), vagy akár azok sorrendjével.

Ne háromszögelj

Az okostelefon-felhasználó (valamint egy normál „cella”) magánéletének fenyegetése akkor kezdődik, amikor az eszközt bekapcsolják és regisztrálják a szolgáltató hálózatában (amely magában foglalja a másolatot azonosító IMEI-szám és a SIM-kártyát azonosító IMSI-szám felfedését). Ez önmagában lehetővé teszi a berendezések nagy pontosságú nyomon követését. Ehhez a klasszikust használjuk háromszögelési módszer a legközelebbi mobil bázisállomások használatával. Az ilyen adatok tömeges gyűjtése utat nyit olyan módszerek alkalmazásához, amelyek érdekes mintákat keresnek bennük.

A készülék GPS-adatai az operációs rendszer rendelkezésére állnak, és a benne futó alkalmazások - nem csak a rosszindulatúak - képesek azokat elolvasni és harmadik fél számára elérhetővé tenni. A legtöbb eszköz alapértelmezett beállításai lehetővé teszik, hogy ezeket az adatokat olyan rendszerleképező alkalmazásokhoz hozzák, amelyek üzemeltetői (például a Google) mindent összegyűjtenek az adatbázisukban.

Az okostelefonok használatával járó adatvédelmi kockázatok ellenére továbbra is lehetséges a kockázatok minimalizálása. Olyan programok állnak rendelkezésre, amelyek lehetővé teszik az eszközök IMEI- és MAC-számának megváltoztatását. Fizikai eszközökkel is megteheti "eltűnt", vagyis teljesen láthatatlanná vált a kezelő számára. A közelmúltban olyan eszközök is megjelentek, amelyek segítségével megállapíthatjuk, nem támadunk-e meg néha egy hamis bázisállomást.

Privát virtuális hálózat

A felhasználók magánéletének védelmében az első és legfontosabb védelmi vonal a biztonságos és névtelen internetkapcsolat. Hogyan lehet megőrizni az online adatvédelmet és eltüntetni a hátrahagyott nyomokat?

Az elérhető lehetőségek közül az első röviden a VPN. Ezt a megoldást elsősorban azok a cégek használják, amelyek azt szeretnék, ha alkalmazottaik biztonságos kapcsolaton keresztül csatlakoznának belső hálózatukhoz, különösen akkor, ha távol vannak az irodától. A hálózat titkosságát VPN esetén a kapcsolat titkosítása és egy speciális virtuális „alagút” létrehozása biztosítja az interneten belül. A legnépszerűbb VPN-programok a fizetős USAIP, a Hotspot, a Shield vagy az ingyenes OpenVPN.

A VPN konfiguráció nem a legegyszerűbb, de ez a megoldás az egyik leghatékonyabb a magánéletünk védelmében. A további adatvédelem érdekében VPN-t is használhat a Tor mellett. Ennek azonban megvannak a maga hátrányai és költségei, mivel a kapcsolat sebességének csökkenésével jár.

Ha már a Tor hálózatról beszélünk… Ez a mozaikszó így alakul, és a hagymára való hivatkozás ennek a hálózatnak a réteges szerkezetére utal. Ez megakadályozza a hálózati forgalom elemzését, és így gyakorlatilag névtelen hozzáférést biztosít a felhasználóknak az internetes erőforrásokhoz. A Freenet, GNUnet és MUTE hálózatokhoz hasonlóan a Tor is használható a tartalomszűrő mechanizmusok, a cenzúra és egyéb kommunikációs korlátozások megkerülésére. Titkosítást, a továbbított üzenetek többszintű titkosítását alkalmazza, és így biztosítja az útválasztók közötti átvitel teljes titkosságát. A felhasználónak futtatnia kell a számítógépén proxy szerver. A hálózaton belül a forgalom az útválasztók között történik, a szoftver pedig időszakonként virtuális áramkört hoz létre a Tor hálózaton, végül eléri a kilépési csomópontot, ahonnan a titkosítatlan csomagot továbbítja a célállomásra.

Az interneten nyom nélkül

Ha szabványos webböngészőben böngészik a weboldalakon, akkor a legtöbb végrehajtott művelet nyomát hagyjuk. Az eszköz még újraindítás után is menti és továbbítja az olyan információkat, mint a böngészési előzmények, a fájlok, a bejelentkezési adatok és még a jelszavak is. Ennek megakadályozására használhat opciókat privát módban, már elérhető a legtöbb webböngészőben. Használata célja, hogy megakadályozza a felhasználói tevékenységekkel kapcsolatos információk gyűjtését és tárolását a hálózaton. Azt azonban érdemes tudni, hogy ebben a módban dolgozva nem leszünk teljesen láthatatlanok, és nem védjük meg magunkat teljesen a követéstől.

A védekezés másik fontos frontja az https használatával. Kényszeríthetjük az átvitelt titkosított kapcsolatokon olyan eszközökkel, mint a Firefox kiegészítő és a Chrome HTTPS Everywhere. A mechanizmus működésének feltétele azonban, hogy az általunk hivatkozott webhely ilyen biztonságos kapcsolatot kínáljon. Az olyan népszerű webhelyek, mint a Facebook és a Wikipédia már ezt teszik. Magán a titkosításon túl a HTTPS Everywhere használata jelentősen megakadályozza azokat a támadásokat, amelyek a két fél között a tudta nélkül küldött üzenetek elfogásával és módosításával járnak.

Egy másik védelmi vonal a kíváncsi szemek ellen böngésző. Említettük a nyomkövetés elleni kiegészítéseket. Radikálisabb megoldás azonban a Chrome, Firefox, Internet Explorer, Safari és Opera helyett natív böngésző alternatívára váltani. Számos ilyen alternatíva létezik, például: Avira Scout, Brave, Cocoon vagy Epic Privacy Browser.

Aki nem szeretné, hogy külső entitások gyűjtsék össze azt, amit a keresőmezőbe írunk, és azt szeretné, hogy a találatok „szűretlenek” maradjanak, fontolja meg a Google alternatíváját. Arról van szó például. DuckDuckGo, vagyis olyan kereső, amely nem gyűjt semmilyen információt a felhasználóról, és nem hoz létre ez alapján felhasználói profilt, amely lehetővé teszi a megjelenített találatok szűrését. A DuckDuckGo mindenkinek – helytől vagy korábbi tevékenységtől függetlenül – ugyanazt a linkkészletet mutatja, a megfelelő kifejezésre válogatva.

Egy másik javaslat ixquick.com - készítői azt állítják, hogy az ő munkájuk marad az egyetlen kereső, amely nem rögzíti a felhasználó IP-számát.

A Google és a Facebook tevékenységének lényege személyes adataink burjánzó fogyasztása. Mindkét, jelenleg az internetet uraló weboldal arra ösztönzi a felhasználókat, hogy a lehető legtöbb információval szolgáljanak számukra. Ez a fő termékük, amelyet sokféleképpen értékesítenek a hirdetőknek. viselkedési profilok. Nekik köszönhetően a marketingesek érdeklődésünkre szabhatják a hirdetéseket.

Sokan nagyon jól értik ezt, de nincs elég idejük és energiájuk megválni a folyamatos megfigyeléstől. Nem mindenki tudja, hogy mindez könnyen lerázható az azonnali fióktörlést kínáló oldalról több tucat portálon (köztük is). A JDM érdekessége az hamis identitás generátor - hasznos azoknak, akik nem akarnak valós adatokkal regisztrálni, és fogalmuk sincs a hamis életrajzról. Egy kattintás elég ahhoz, hogy a létrehozott fiókon új név, vezetéknév, születési idő, cím, bejelentkezési név, jelszó, valamint egy rövid leírás kerüljön a "magamról" keretbe.

Mint látható, ebben az esetben az Internet hatékonyan oldja meg azokat a problémákat, amelyek nélkül nem lennének. Van azonban egy pozitív eleme a magánéletért folytatott harcnak és az ezzel kapcsolatos félelmeknek. Folyamatosan növekszik a magánélet és annak védelmének szükségessége tudata. A fent említett technológiai arzenál ismeretében (és ha akarjuk) hatékonyan megállíthatjuk a „rossz emberek” behatolását digitális életünkbe.

Hozzászólás