Как защитить нашу электронную жизнь
Технологии

Как защитить нашу электронную жизнь

Можно сказать, что в Интернете мы обычно не делаем ничего интересного, ценного или плохого для других, а потому нет причин, по которым нас должна интересовать деятельность киберпреступников, маркетологов или спецслужб. Проблема в том, что они заинтересованы в наших действиях…

В одном из прошлогодних выпусков New York Times (ноябрь 2016) Куинси Ларссон, основатель сообщества Free Code Camp, объяснил, почему каждый должен заботиться о безопасности своих данных и вообще собственного присутствия в Интернете. С его точки зрения, мы всегда имеем дело с «атакой» на нашу жизнь, когда кто-то использует данные, которыми мы не хотим с ними делиться. «Неважно, правительство это, корпорация или хакеры», — утверждает Ларссон.

Он и многие другие эксперты советуют, как предотвратить — или, по крайней мере, сильно затруднить — всех желающих войти в нашу электронную жизнь в обуви. Вот семь правил, от которых мы не должны отмахиваться.

Шифровать

Вопреки видимому, зашифрованные данные безопаснее, чем удаленные данные или, как принято говорить, «удаленные». Информация, которую мы выкинули из памяти компьютера (по крайней мере, мы так думаем), может быть восстановлена ​​с жесткого диска, при этом доступ к зашифрованным данным требует больших усилий от потенциальных хакеров.

Популярные в последнее время, к сожалению, и среди террористов, криптографические коммуникатор сигнал, основанный на программном обеспечении, считается чрезвычайно эффективным методом шифрования передаваемого контента. С другой стороны, он остается безопасным только для людей, которые его используют. Другими словами, получатель наших сообщений также должен использовать Signal.

Считается вполне безопасным Мессенджер WhatsApp. Однако, если кто-то хочет чего-то большего, чем безопасный обмен сообщениями — например, хочет защитить хранимые данные, ему следует искать специальные решения для шифрования. Таким образом, мы подошли ко второму принципу.

 Защитите жесткий диск

И компьютеры Windows, и машины Apple предлагают заводские настройки шифрования данных. Вам просто нужно включить их.

Известное решение для Windows под названием BitLocker шифрует каждый сектор раздела алгоритмом AES (128 или 256 бит). Шифрование и дешифрование происходят на самом низком уровне, что делает механизм практически невидимым для системы и приложений. Независимо от AES, для шифрования используется диффузор, позволяющий лучше распространять зашифрованные данные. Алгоритм диффузора разработан Microsoft и широко доступен, однако, чтобы не заставлять пользователей использовать несертифицированные криптографические алгоритмы, его можно отключить. Для алгоритма диффузора были опубликованы официальные доказательства того, что комбинация AES и диффузора обеспечивает защиту не меньше, чем только AES. Криптографические алгоритмы, используемые в BitLocker, сертифицированы FIPS.

Аналогичное решение для маков, хотя и работает по-другому, FileVault.

 Управляйте своим паролем

Не все готовы использовать сложные и трудно запоминающиеся пароли. Поэтому Ларссон рекомендует программы управления паролями, так называемой такие как LastPass, iPassword и KeePass. Правда, это немного спорно — многие специалисты не рекомендуют использовать такие решения, потому что, например, программа LastPass была взломана в 2015 году. Однако стоит помнить, что благодаря этому мы применяем дополнительный порог безопасности. Хакер должен взломать не только наш пароль, но и программу, которая его защищает.

Логотип программы LastPass

 Защитите свою электронную почту дважды

Защита вашей электронной почты гораздо важнее, чем данные нашей учетной записи в социальных сетях. Мы восстанавливаем забытые или утерянные пароли с помощью электронной почты. Вот почему так важна его двухступенчатая защита.

Вторым уровнем безопасности может быть, например, вход в систему с использованием кодов, отправленных через SMS. Доступ к почтовому ящику также можно защитить дополнительным паролем или графическим кодом.

 Используйте https

HTTPS (английский) — это зашифрованная версия протокола HTTP. В отличие от незашифрованного обмена текстовыми сообщениями через клиент-сервер HTTP, HTTPS шифрует данные — сначала с использованием протокола SSL, а теперь с использованием протокола TLS. Это предотвращает перехват и изменение передаваемых данных.

HTTPS по умолчанию работает на порту 443 в протоколе TCP. Вызовы этого протокола начинаются с https://, а обычное HTTP-соединение начинается с http://. Протокол HTTPS является уровнем выше стандарта TLS (который находится на уровне представления) — поэтому сначала происходит обмен ключами TLS, а затем HTTP-запрос. Благодаря этому один IP-адрес может обслуживать только один домен или только поддомены данного домена (в зависимости от предоставленного сертификата).

Обозначение HTTPS в адресной строке браузера

Чтобы убедиться, что при подключении к определенным веб-сайтам или сервисам мы используем защищенный протокол, стоит установить в браузере дополнение HTTPS ВЕЗДЕ.

 Режим не всегда означает конфиденциальность

Этот тип настройки известен пользователям Chrome. Однако они должны знать, что в этом режиме невозможно скрыть свои шаги от интернет-провайдера или посещаемых вами веб-сайтов.

В этом отношении такие решения, как ТОР-сеть (). Защитники конфиденциальности создали его, смешав в нем идентификационные данные интернет-пользователя сети, использующие несколько прокси-серверов по всему миру, чтобы пользователя нельзя было отследить. По неофициальной информации, ТОР разработан специалистами ВМС США. Предполагалось, что секретные агенты смогут пользоваться преимуществами Интернета, не оставляя следов.

Данные, отправляемые TOR, идут от отправителя к получателю окольными путями, через серверы, разбросанные по всему миру. Они постоянно шифруются. Они расшифровываются только непосредственно перед тем, как попасть к получателю. Пользоваться этой сетью может любой желающий, каждый также может сделать свой компьютер доступным как ее элемент – передавая и шифруя информацию, отправляемую другими пользователями. В 2008 году Аарон Шварц разработал инструмент Tor2web, который позволяет вам получать доступ к содержимому, скрытому в этой невидимой сети, с помощью стандартного веб-браузера.

Проблема с TOR, однако, в том, что он работает довольно медленно. Как показывают события последних лет (и проникновение спецслужб США), ему тоже нельзя доверять на XNUMX%.

 Поиск конфиденциальной информации с помощью DuckDuckGo

Эта конкуренция для Google, лишенная рекламы и коммерческого отслеживания (поведенческого таргетинга), упорно растет. И хотя DuckDuckGo он не так точен в своих результатах, как Google, в некоторых случаях — когда мы хотим, чтобы Большой Брат не следил за нами и не знал, что мы ищем — его стоит попробовать.

Добавить комментарий