Шифр и меч
Технологии

Шифр и меч

Как и в случае со многими проблемами, связанными с современной наукой и технологиями, средства массовой информации и различные дискуссии активно освещают негативные аспекты развития Интернета, в том числе Интернета вещей, например, вторжение в частную жизнь. Между тем, мы все менее и менее уязвимы. Благодаря распространению соответствующих технологий у нас есть инструменты для защиты конфиденциальности, о которых пользователи сети даже не мечтали.

Интернет-трафик, как и телефонный, уже давно перехватывается различными службами и преступниками. В этом нет ничего нового. Также давно известно, что можно значительно усложнить задачу «плохих людей», зашифровав свое общение. Разница между старым и настоящим заключается в том, что сегодня шифрование намного проще и доступнее даже для менее технологически продвинутых.

Сигнал установлен на смартфон

В настоящее время в нашем распоряжении есть такие инструменты, как телефонное приложение. сигналкоторый позволяет вам общаться и отправлять SMS-сообщения безопасным и зашифрованным способом. Никто, кроме получателя, не сможет понять смысл голосового звонка или текстового сообщения. Важно отметить, что Signal очень прост в использовании и может использоваться как на iPhone, так и на устройствах Android. есть похожее приложение Оробот.

Такие методы, как VPN или Torкоторые позволяют нам скрывать нашу онлайн-активность. Приложения, позволяющие легко использовать эти приемы, можно долго скачивать даже на мобильные устройства.

Содержание электронной корреспонденции можно успешно обезопасить, используя шифрование или переключившись на почтовую службу, такую ​​как ProtonMail, Hushmail Lub Tutanota. Содержимое почтового ящика зашифровано таким образом, что авторы не могут передать ключи дешифрования. Если вы используете стандартные почтовые ящики Gmail, вы можете зашифровать отправленный контент с помощью расширения Chrome под названием SecureGmail.

Мы можем избежать любопытных трекеров, используя общедоступные инструменты, т.е. такие программы, как не отслеживать меня, AdNauseam, TrackMeNot, Ghostery и т.д. Как работает такая программа, проверим на примере браузерного расширения Ghostery. Он блокирует работу всевозможных дополнений, скриптов, отслеживающих нашу активность, и плагинов, позволяющих использовать социальные сети или комментарии (так называемые трекеры). Итак, после включения Ghostery и выбора опции блокировки всех надстроек в базе мы больше не увидим скрипты рекламных сетей, Google Analytics, кнопки Twitter, Facebook и многие другие.

Ключи на столе

Уже существует множество криптографических систем, которые предлагают такую ​​возможность. Их используют корпорации, банки и частные лица. Давайте рассмотрим самые популярные из них.

DES () была разработана в 70-х годах в IBM в рамках конкурса на создание эффективной криптосистемы для правительства США. Алгоритм системы DES основан на 56-битном секретном ключе, используемом для кодирования 64-битных блоков данных. Операция проходит в несколько или несколько этапов, в ходе которых текст сообщения многократно трансформируется. Как и в случае любого криптографического метода, использующего закрытый ключ, ключ должен быть известен как отправителю, так и получателю. Поскольку для каждого сообщения он выбирается случайным образом из числа 72 квадриллионов возможных, сообщения, зашифрованные с помощью алгоритма DES, долгое время считались невзламываемыми.

Другим известным решением является AES (), также называемый Rijndaelкоторый выполняет 10 (128-битный ключ), 12 (192-битный ключ) или 14 (256-битный ключ) раундов скремблирования. Они состоят из предварительной замены, матричной перестановки (смешивание строк, смешивание столбцов) и модификации ключей.

Программа с открытым ключом PGP была изобретена в 1991 году Филипом Циммерманном и разработана с помощью сообщества разработчиков по всему миру. Этот проект стал прорывным — впервые рядовому гражданину был дан инструмент защиты частной жизни, против которого оставались беспомощными даже самые оснащенные спецслужбы. Программа PGP работала на Unix, DOS и многих других платформах и была доступна абсолютно бесплатно с исходным кодом.

Сигнал установлен на смартфон

Сегодня PGP позволяет не только шифровать письма, чтобы предотвратить их просмотр, но и подписывать (подписывать) зашифрованные или незашифрованные письма таким образом, что позволяет адресату определить, действительно ли сообщение исходит от отправителя и не было ли его содержание были изменены третьими лицами после подписания. Особенно важным с точки зрения пользователя электронной почты является тот факт, что методы шифрования, основанные на методе открытого ключа, не требуют предварительной передачи ключа шифрования/дешифрования по защищенному (т.е. конфиденциальному) каналу. Благодаря этому, используя PGP, люди, для которых электронная почта (неконфиденциальный канал) является единственной формой контакта, могут переписываться друг с другом.

GPG Lub GnuPG (- GNU Privacy Guard) является бесплатной заменой криптографического программного обеспечения PGP. GPG шифрует сообщения с помощью пар асимметричных ключей, созданных для отдельных пользователей. Публичные ключи можно обменивать различными способами, например, с помощью серверов ключей в Интернете. Их следует заменять осторожно, чтобы избежать риска выдачи себя за отправителей посторонними лицами.

Стоит понимать, что и компьютеры Windows, и машины Apple предлагают заводские настройки шифрования данных, основанные на решениях для шифрования. Вам просто нужно включить их. Известное решение для Windows под названием BitLocker (работает с Vista) шифрует каждый сектор раздела по алгоритму AES (128 или 256 бит). Шифрование и дешифрование происходят на самом низком уровне, что делает механизм практически невидимым для системы и приложений. Криптографические алгоритмы, используемые в BitLocker, сертифицированы FIPS. Аналогичное, хотя и не работающее одинаково, решение для маков FileVault.

Однако для многих людей системного шифрования недостаточно. Им нужны лучшие варианты, и их много. Примером может быть бесплатная программа TrueCrypt, несомненно, одно из лучших приложений для защиты ваших данных от чтения посторонними лицами. Программа защищает сообщения, шифруя их одним из трех доступных алгоритмов (AES, Serpent и Twofish) или даже их последовательностью.

Не триангулируйте

Угроза приватности пользователя смартфона (как и обычной «соты») начинается при включении устройства и регистрации в сети оператора (что предполагает раскрытие номера IMEI, идентифицирующего данную копию, и номера IMSI, идентифицирующего SIM-карту). Уже одно это позволяет отслеживать оборудование с большой точностью. Для этого используется классический метод триангуляции с помощью ближайших базовых станций мобильной связи. Массовый сбор таких данных открывает путь к применению методов для поиска в них интересных закономерностей.

GPS-данные устройства доступны операционной системе, и работающие в ней приложения — не только вредоносные — могут их прочитать и сделать доступными для третьих лиц. Настройки по умолчанию в большинстве устройств позволяют раскрывать эти данные системным картографическим приложениям, операторы которых (например, Google) собирают все в своих базах данных.

Несмотря на риски для конфиденциальности, связанные с использованием смартфонов, минимизировать риски все же можно. Доступны программы, позволяющие изменять IMEI и MAC-номера устройств. Вы также можете сделать это физическими средствами “исчезнувший”, то есть стал совершенно незаметен для оператора. В последнее время также появились инструменты, которые позволяют нам определить, не атакуем ли мы иногда поддельную базовую станцию.

Частная виртуальная сеть

Первая и главная линия защиты конфиденциальности пользователя — безопасное и анонимное подключение к Интернету. Как сохранить конфиденциальность в сети и стереть оставленные следы?

Первый из доступных вариантов — сокращенно VPN. Это решение в основном используется компаниями, которые хотят, чтобы их сотрудники подключались к внутренней сети через безопасное соединение, особенно когда они находятся вне офиса. Конфиденциальность сети в случае VPN обеспечивается за счет шифрования соединения и создания специального виртуального «туннеля» внутри Интернета. Самыми популярными VPN-программами являются платные USAIP, Hotspot, Shield или бесплатный OpenVPN.

Конфигурация VPN не самая простая, но это решение — одно из самых эффективных для защиты нашей конфиденциальности. Для дополнительной защиты данных можно использовать VPN вместе с Tor. Однако это имеет свои недостатки и затраты, поскольку связано с потерей скорости соединения.

Говоря о сети Tor… Эта аббревиатура развивается как , а ссылка на луковицу означает многоуровневую структуру этой сети. Это предотвращает возможность анализа нашего сетевого трафика и, следовательно, предоставляет пользователям практически анонимный доступ к интернет-ресурсам. Как и сети Freenet, GNUnet и MUTE, Tor можно использовать для обхода механизмов фильтрации контента, цензуры и других ограничений связи. Он использует криптографию, многоуровневое шифрование передаваемых сообщений и тем самым обеспечивает полную конфиденциальность передачи между маршрутизаторами. Пользователь должен запустить его на своем компьютере прокси-сервер. Внутри сети трафик передается между маршрутизаторами, и программное обеспечение периодически устанавливает виртуальный канал в сети Tor, в конечном итоге достигая выходного узла, с которого незашифрованный пакет перенаправляется к месту назначения.

В Интернете без следа

При просмотре веб-сайтов в стандартно настроенном веб-браузере мы оставляем следы большинства предпринятых действий. Даже после перезапуска инструмент сохраняет и передает такую ​​информацию, как история посещенных страниц, файлы, логины и даже пароли. Вы можете использовать параметры, чтобы предотвратить это приватный режим, теперь доступный в большинстве веб-браузеров. Его применение предназначено для предотвращения сбора и хранения информации о действиях пользователя в сети. Однако стоит знать, что работая в этом режиме, мы не станем полностью невидимыми и полностью не защитим себя от слежения.

Еще одним важным фронтом обороны является использование https. Мы можем принудительно передавать данные через зашифрованные соединения с помощью таких инструментов, как дополнение Firefox и Chrome HTTPS Everywhere. Однако условием работы механизма является то, что веб-сайт, на который мы ссылаемся, предлагает такое безопасное соединение. Популярные веб-сайты, такие как Facebook и Wikipedia, уже делают это. Помимо самого шифрования, использование HTTPS Everywhere существенно препятствует атакам, заключающимся в перехвате и изменении сообщений, пересылаемых между двумя сторонами без их ведома.

Уместна еще одна линия защиты от посторонних глаз веб-браузер. Мы упомянули антитрекинговые дополнения к ним. Однако более радикальным решением является переход на собственный браузер, альтернативный Chrome, Firefox, Internet Explorer, Safari и Opera. Таких альтернатив много, например: Avira Scout, Brave, Cocoon или Epic Privacy Browser.

Тот, кто не хочет, чтобы внешние объекты собирали то, что мы вводим в поле поиска, и хочет, чтобы результаты оставались «нефильтрованными», должен подумать об альтернативе Google. Речь идет, например, об о. DuckDuckGo, то есть поисковая система, которая не собирает никакой информации о пользователе и не создает на ее основе профиль пользователя, позволяющий фильтровать отображаемые результаты. DuckDuckGo показывает всем — независимо от местонахождения или предыдущих действий — одинаковые наборы ссылок, подобранные с точки зрения нужной фразы.

Другое предложение Ixquick.com – его создатели утверждают, что их работа остается единственной поисковой системой, которая не записывает IP-номер пользователя.

Сама суть деятельности Google и Facebook заключается в безудержном потреблении наших личных данных. Оба веб-сайта, доминирующие в настоящее время в Интернете, призывают пользователей предоставлять им как можно больше информации. Это их основной продукт, который они продают рекламодателям во многом как т.н. поведенческие профили. Благодаря им маркетологи могут адаптировать рекламу к нашим интересам.

Многие это прекрасно понимают, но расставаться с постоянной слежкой у них не хватает времени и сил. Не все знают, что все это легко можно стряхнуть с сайта, который предлагает мгновенное удаление аккаунта на десятках порталов (в том числе). Интересной особенностью JDM является генератор ложных удостоверений – полезно для всех, кто не хочет регистрироваться с реальными данными и не имеет понятия о поддельной биографии. Достаточно одного клика, чтобы получить новое имя, фамилию, дату рождения, адрес, логин, пароль, а также краткое описание, которое можно разместить во фрейме «обо мне» на созданном аккаунте.

Как видите, в данном случае Интернет эффективно решает проблемы, которых без него у нас не было бы. Однако в этой битве за частную жизнь и связанных с ней опасениях есть определенный положительный момент. Осведомленность о конфиденциальности и необходимости ее защиты продолжает расти. Учитывая вышеупомянутый технологический арсенал, мы при желании (и если захотим) можем эффективно остановить вторжение «плохих людей» в нашу цифровую жизнь.

Добавить комментарий