Si të mbrojmë jetën tonë elektronike
Teknologji

Si të mbrojmë jetën tonë elektronike

Mund të thuhet se në internet zakonisht nuk bëjmë asgjë interesante, të vlefshme apo të keqe për të tjerët, dhe për këtë arsye nuk ka asnjë arsye pse të interesohemi për aktivitetet e kriminelëve kibernetikë, tregtarëve apo agjencive të inteligjencës. Problemi është se ata janë të interesuar për veprimet tona...

Në një numër të New York Times vitin e kaluar (nëntor 2016), Quincy Larsson, themelues i komunitetit Free Code Camp, shpjegoi pse të gjithë duhet të shqetësohen për sigurinë e të dhënave të tyre dhe praninë e tyre në internet në përgjithësi. Nga këndvështrimi i tij, gjithmonë kemi të bëjmë me një “sulm” ndaj jetës sonë kur dikush përdor të dhëna që ne nuk duam t’i ndajmë me të. "Nuk ka rëndësi nëse është një qeveri, një korporatë apo hakerë," thotë Larsson.

Ai dhe shumë ekspertë të tjerë këshillojnë se si të parandalojmë - ose të paktën ta vështirësojmë shumë - këdo që dëshiron të hyjë në jetën tonë elektronike me këpucë. Këtu janë shtatë rregulla që nuk duhet t'i lëmë mënjanë.

Kripto

Ndryshe nga sa duket, të dhënat e koduara janë më të sigurta se të dhënat e fshira ose, siç thonë ata, "të fshira". Informacioni që kemi hedhur nga memoria e kompjuterit (të paktën ne mendojmë kështu) mund të rikuperohet nga hard disku, ndërsa aksesi në të dhënat e koduara kërkon shumë përpjekje nga hakerët e mundshëm.

Kohët e fundit popullor, për fat të keq, në mesin e terroristëve, kriptografike komunikues sinjalit, e cila bazohet në softuer, konsiderohet të jetë një metodë jashtëzakonisht efektive e enkriptimit të përmbajtjes së transmetuar. Nga ana tjetër, ai mbetet i sigurt vetëm për njerëzit që e përdorin atë. Me fjalë të tjera, marrësi i mesazheve tona duhet të jetë gjithashtu duke përdorur Signal.

Konsiderohet mjaft e sigurt Messenger WhatsApp. Megjithatë, nëse dikush dëshiron diçka më shumë se mesazhe të sigurta - për shembull, dëshiron të mbrojë të dhënat e ruajtura, ai duhet të kërkojë zgjidhje të dedikuara enkriptimi. Kështu vijmë te parimi i dytë.

 Mbroni hard diskun tuaj

Të dy kompjuterët Windows dhe makinat Apple ofrojnë enkriptim të të dhënave të vendosura në fabrikë. Ju vetëm duhet t'i aktivizoni ato.

Një zgjidhje e njohur për Windows e quajtur BitLocker kodon çdo sektor të ndarjes me algoritmin AES (128 ose 256 bit). Kriptimi dhe deshifrimi ndodhin në nivelin më të ulët, duke e bërë mekanizmin praktikisht të padukshëm për sistemin dhe aplikacionet. Pavarësisht nga AES, një shpërndarës përdoret për kriptim, duke lejuar shpërndarje më të mirë të të dhënave të koduara. Algoritmi i shpërndarësit është zhvilluar nga Microsoft dhe është gjerësisht i disponueshëm, megjithatë, për të shmangur detyrimin e përdoruesve të përdorin algoritme kriptografike të pacertifikuara, ai mund të çaktivizohet. Për algoritmin e difuzorit, janë publikuar prova zyrtare që kombinimi i AES dhe difuzorit siguron të paktën po aq mbrojtje sa vetëm AES. Algoritmet kriptografike të përdorura në BitLocker janë të certifikuara FIPS.

Një zgjidhje e ngjashme për mac, megjithëse funksionon ndryshe, FileVault.

 Menaxhoni fjalëkalimin tuaj

Jo të gjithë janë gati të përdorin fjalëkalime komplekse dhe të vështira për t'u mbajtur mend. Prandaj, Larsson rekomandon programet e menaxhimit të fjalëkalimeve, të ashtuquajturat si LastPass, iPassword dhe KeePass. Vërtetë, kjo është pak e diskutueshme - shumë ekspertë nuk rekomandojnë përdorimin e zgjidhjeve të tilla, sepse, për shembull, programi LastPass u hakerua në 2015. Sidoqoftë, ia vlen të kujtojmë se për shkak të kësaj ne aplikojmë një prag shtesë sigurie. Hakeri duhet të thyejë jo vetëm fjalëkalimin tonë, por edhe programin që e mbron atë.

Logoja e programit LastPass

 Mbroni emailin tuaj dy herë

Mbrojtja e emailit tuaj është shumë më e rëndësishme se detajet e llogarisë sonë të mediave sociale. Ne rikuperojmë fjalëkalimet e harruara ose të humbura me email. Kjo është arsyeja pse mbrojtja e tij me dy hapa është kaq e rëndësishme.

Niveli i dytë i sigurisë mund të jetë, për shembull, hyrja duke përdorur kodet e dërguara me SMS. Qasja në kutinë postare mund të mbrohet gjithashtu me një fjalëkalim shtesë ose kod grafik.

 Përdorni https

HTTPS (Anglisht) është versioni i koduar i protokollit HTTP. Ndryshe nga mesazhet me tekst të klient-server HTTP të pakriptuara, HTTPS kodon të dhënat, fillimisht duke përdorur protokollin SSL dhe tani duke përdorur protokollin TLS. Kjo parandalon përgjimin dhe modifikimin e të dhënave të transmetuara.

HTTPS funksionon në portin 443 në TCP si parazgjedhje. Thirrjet në këtë protokoll fillojnë me https://, ndërsa një lidhje normale HTTP fillon me http://. Protokolli HTTPS është një shtresë mbi standardin TLS (i cili është në shtresën e prezantimit) - kështu që shkëmbimi i çelësit TLS ndodh fillimisht dhe më pas kërkesa HTTP. Për shkak të kësaj, një adresë IP mund t'i shërbejë vetëm një domeni ose vetëm nëndomaineve të këtij domeni (në varësi të certifikatës së dhënë).

Përcaktimi HTTPS në shiritin e adresave të shfletuesit

Për t'u siguruar që përdorim një protokoll të sigurt kur lidhemi me uebsajte ose shërbime të caktuara, ia vlen të instaloni shtesën HTTPS EVERYWHERE në shfletues.

 Modaliteti nuk do të thotë gjithmonë privatësi

Ky lloj personalizimi është i njohur për përdoruesit e Chrome. Megjithatë, ata duhet të jenë të vetëdijshëm se në këtë mënyrë nuk është e mundur të fshehin hapat e tyre nga ISP ose faqet e internetit që vizitoni.

Në këtë drejtim, zgjidhjet si p.sh rrjeti TOR (). Mbrojtësit e privatësisë e krijuan atë duke përzier në të identitetin e një përdoruesi të internetit në një rrjet duke përdorur serverë të shumtë proxy në të gjithë botën, në mënyrë që përdoruesi të mos mund të gjurmohej. Sipas informacioneve jozyrtare, TOR u zhvillua nga specialistë të marinës amerikane. Agjentët sekretë supozohej se do të mund të përfitonin nga interneti pa lënë gjurmë.

Të dhënat e dërguara nga TOR udhëtojnë nga dërguesi te marrësi në një mënyrë rrethrrotullimi, përmes serverëve të shpërndarë nëpër botë. Ato janë të koduara gjatë gjithë kohës. Ato deshifrohen vetëm menjëherë përpara se të arrijnë te marrësi. Të gjithë mund ta përdorin këtë rrjet, të gjithë gjithashtu mund ta vënë kompjuterin e tyre të disponueshëm si pjesë e tij - duke transmetuar dhe enkriptuar informacionin e dërguar nga përdoruesit e tjerë. Në vitin 2008, Aaron Schwartz zhvilloi mjetin Tor2web, i cili ju lejon të aksesoni përmbajtjen e fshehur në këtë rrjet të padukshëm duke përdorur një shfletues standard të internetit.

Problemi me TOR, megjithatë, është se ai është mjaft i ngadalshëm. Siç tregojnë ngjarjet e viteve të fundit (dhe infiltrimi i agjencive të inteligjencës amerikane), atij nuk mund t'i besohet as XNUMX%.

 Gjetja e informacionit të ndjeshëm me DuckDuckGo

Kjo konkurrencë për Google, pa reklama dhe gjurmim komercial (shënjestrim i sjelljes), po rritet vazhdimisht. Dhe megjithëse DuckDuckGo nuk është aq i saktë në rezultatet e tij sa Google, në disa raste - kur duam që Big Brother të mos na ndjekë dhe të mos dijë se çfarë kërkojmë - ia vlen të provohet.

Shto një koment