Shifra dhe shpata
Teknologji

Shifra dhe shpata

Siç është rasti me shumë çështje që lidhen me shkencën dhe teknologjinë moderne, mediat dhe diskutimet e ndryshme nxjerrin në pah në mënyrë aktive aspektet negative të zhvillimit të internetit, duke përfshirë Internetin e Gjërave, siç është pushtimi i privatësisë. Ndërkohë, ne jemi gjithnjë e më pak të pambrojtur. Falë përhapjes së teknologjive përkatëse, ne kemi mjete për të mbrojtur privatësinë që përdoruesit e internetit as që i kishin ëndërruar.

Trafiku në internet, ashtu si trafiku telefonik, prej kohësh është përgjuar nga shërbime dhe kriminelë të ndryshëm. Nuk ka asgjë të re në këtë. Dihet gjithashtu prej kohësh se ju mund ta ndërlikoni ndjeshëm detyrën e "njerëzve të këqij" duke koduar komunikimin tuaj. Dallimi midis të vjetrës dhe të tashmes është se sot enkriptimi është shumë më i lehtë dhe më i arritshëm edhe për më pak të avancuarit teknologjikisht.

Sinjali është vendosur në smartphone

Aktualisht, ne kemi në dispozicion mjete të tilla si një aplikacion telefonik. sinjaliti cili ju lejon të bisedoni dhe të dërgoni mesazhe SMS në një mënyrë të sigurt dhe të koduar. Askush përveç marrësit nuk do të jetë në gjendje të kuptojë kuptimin e një telefonate zanore ose një mesazhi me tekst. Është e rëndësishme të theksohet se Signal është shumë i lehtë për t'u përdorur dhe mund të përdoret si në pajisjet iPhone ashtu edhe në Android. ekziston një aplikim i ngjashëm Skllavi.

Metoda të tilla si VPN ose portëtë cilat na lejojnë të fshehim aktivitetin tonë në internet. Aplikacionet që e bëjnë të lehtë përdorimin e këtyre trukeve mund të kërkojnë shumë kohë për t'u shkarkuar, edhe në pajisjet celulare.

Përmbajtja e emailit mund të sigurohet me sukses duke përdorur enkriptimin ose duke kaluar në një shërbim emaili si p.sh ProtonMail, postë në heshtje ose Tutanota. Përmbajtja e kutisë postare është e koduar në atë mënyrë që autorët të mos mund të transmetojnë çelësat e deshifrimit. Nëse jeni duke përdorur kutitë hyrëse standarde të Gmail, mund të enkriptoni përmbajtjen e dërguar duke përdorur një shtesë të Chrome të quajtur SecureGmail.

Ne mund të shmangim gjurmuesit kureshtarë duke përdorur mjete publike d.m.th. programe të tilla si mos me gjurmoni, AdNauseam, TrackMeNot, Ghostery etj. Le të kontrollojmë se si funksionon një program i tillë duke përdorur si shembull shtesën e shfletuesit Ghostery. Ai bllokon punën e të gjitha llojeve të shtesave, skriptet që ndjekin aktivitetin tonë dhe shtojcat që lejojnë përdorimin e rrjeteve sociale ose komenteve (të ashtuquajturit gjurmues). Pra, pas aktivizimit të Ghostery dhe zgjedhjes së opsionit për të bllokuar të gjitha shtesat në bazën e të dhënave, nuk do të shohim më skriptet e rrjetit të reklamave, Google Analytics, butonat e Twitter, Facebook dhe shumë të tjera.

Çelësat në tavolinë

Tashmë ka shumë sisteme kriptografike që ofrojnë këtë mundësi. Ato përdoren nga korporatat, bankat dhe individët. Le të shohim më të njohurit prej tyre.

DES () u zhvillua në vitet '70 në IBM si pjesë e një konkursi për të krijuar një kriptosistem efikas për qeverinë amerikane. Algoritmi DES bazohet në një çelës sekret 56-bit që përdoret për të koduar blloqet 64-bit të të dhënave. Operacioni zhvillohet në disa ose disa faza, gjatë të cilave teksti i mesazhit transformohet në mënyrë të përsëritur. Ashtu si me çdo metodë kriptografike që përdor një çelës privat, çelësi duhet të jetë i njohur si për dërguesin ashtu edhe për marrësin. Meqenëse çdo mesazh zgjidhet rastësisht nga 72 kuadrilion mesazhe të mundshme, mesazhet e koduara duke përdorur algoritmin DES konsideroheshin të pathyeshme për një kohë të gjatë.

Një zgjidhje tjetër e njohur është AES (), i quajtur gjithashtu Rijndaeli cili kryen raunde gërshetimi 10 (çelës 128-bit), 12 (çelës 192-bit) ose 14 (çelës 256-bit). Ato përbëhen nga zëvendësimi paraprak, ndërrimi i matricës (përzierja e rreshtave, përzierja e kolonave) dhe modifikimi i çelësit.

Programi i çelësit publik PGP u shpik në 1991 nga Philip Zimmermann dhe u zhvillua me ndihmën e një komuniteti zhvilluesish në mbarë botën. Ky projekt ishte një përparim - për herë të parë një qytetari të zakonshëm iu dha një mjet për të mbrojtur privatësinë, kundër të cilit edhe shërbimet speciale më të pajisura mbetën të pafuqishme. Programi PGP funksiononte në Unix, DOS dhe shumë platforma të tjera dhe ishte i disponueshëm pa pagesë me kodin burimor.

Sinjali është vendosur në smartphone

Sot, PGP lejon jo vetëm të enkriptojë emailet për të parandaluar shikimin e tyre, por gjithashtu të nënshkruajë (nënshkruan) emailet e koduara ose të pakriptuara në një mënyrë që i lejon marrësit të përcaktojë nëse mesazhi vjen vërtet nga dërguesi dhe nëse përmbajtja e tij ka qenë ndryshohet nga palët e treta pas nënshkrimit. Me rëndësi të veçantë nga këndvështrimi i përdoruesit të emailit është fakti që metodat e enkriptimit të bazuara në metodën e çelësit publik nuk kërkojnë transmetim paraprak të çelësit të enkriptimit/deshifrimit mbi një kanal të sigurt (dmth. konfidencial). Falë kësaj, duke përdorur PGP, njerëzit për të cilët e-mail (kanali jo konfidencial) është forma e vetme e kontaktit mund të korrespondojnë me njëri-tjetrin.

GPG ose GnuPG (- GNU Privacy Guard) është një zëvendësim falas për softuerin kriptografik PGP. GPG kodon mesazhet me çifte çelësash asimetrik të krijuar për përdorues individualë. Çelësat publikë mund të shkëmbehen në mënyra të ndryshme, si p.sh. përdorimi i serverëve kyç në internet. Ato duhet të zëvendësohen me kujdes për të shmangur rrezikun e personave të paautorizuar që imitojnë dërguesit.

Duhet të kuptohet se si kompjuterët Windows ashtu edhe makinat Apple ofrojnë kriptim të të dhënave të vendosura në fabrikë bazuar në zgjidhjet e kriptimit. Ju vetëm duhet t'i aktivizoni ato. Një zgjidhje e njohur për Windows e quajtur BitLocker (punon me Vista) kodon çdo sektor të ndarjes duke përdorur algoritmin AES (128 ose 256 bit). Kriptimi dhe deshifrimi ndodhin në nivelin më të ulët, duke e bërë mekanizmin praktikisht të padukshëm për sistemin dhe aplikacionet. Algoritmet kriptografike të përdorura në BitLocker janë të certifikuara FIPS. Zgjidhje e ngjashme, megjithëse nuk funksionon njësoj, për Mac FileVault.

Megjithatë, për shumë njerëz, enkriptimi i sistemit nuk është i mjaftueshëm. Ata duan opsionet më të mira, dhe ka shumë prej tyre. Një shembull do të ishte një program falas TrueCryptështë padyshim një nga aplikacionet më të mira për të mbrojtur të dhënat tuaja nga leximi nga persona të paautorizuar. Programi mbron mesazhet duke i enkriptuar ato me një nga tre algoritmet e disponueshme (AES, Serpent dhe Twofish) ose edhe sekuencën e tyre.

Mos u trekëndësh

Kërcënimi për privatësinë e një përdoruesi të smartphone (si dhe një "qelizë" të rregullt) fillon kur pajisja ndizet dhe regjistrohet në rrjetin e operatorit (që përfshin zbulimin e numrit IMEI që identifikon këtë kopje dhe numrin IMSI që identifikon kartën SIM). Vetëm kjo ju lejon të gjurmoni pajisjet me saktësi të madhe. Për këtë ne përdorim klasiken metoda e trekëndëshit duke përdorur stacionet bazë të lëvizshme më të afërt. Mbledhja masive e të dhënave të tilla hap rrugën për aplikimin e metodave për të kërkuar modele interesante në to.

Të dhënat GPS të pajisjes janë të disponueshme për sistemin operativ dhe aplikacionet që funksionojnë në të - jo vetëm ato me qëllim të keq - mund t'i lexojnë dhe t'i bëjnë të disponueshme për palët e treta. Cilësimet e paracaktuara në shumicën e pajisjeve lejojnë që këto të dhëna t'u zbulohen aplikacioneve të hartës së sistemit, operatorët e të cilëve (siç është Google) mbledhin gjithçka në bazat e të dhënave të tyre.

Pavarësisht rreziqeve të privatësisë që lidhen me përdorimin e telefonave inteligjentë, është ende e mundur të minimizohen rreziqet. Janë të disponueshme programe që ju lejojnë të ndryshoni numrat IMEI dhe MAC të pajisjeve. Mund ta bëni edhe me mjete fizike "u zhduk", domethënë u bë plotësisht i padukshëm për operatorin. Kohët e fundit, janë shfaqur gjithashtu mjete që na lejojnë të përcaktojmë nëse ndonjëherë po sulmojmë një stacion bazë të rremë.

Rrjeti virtual privat

Linja e parë dhe kryesore e mbrojtjes për privatësinë e një përdoruesi është një lidhje e sigurt dhe anonime me internetin. Si të ruani privatësinë në internet dhe të fshini gjurmët e lëna pas?

E para nga opsionet e disponueshme është shkurt VPN. Kjo zgjidhje përdoret kryesisht nga kompanitë që duan që punonjësit e tyre të lidhen me rrjetin e tyre të brendshëm përmes një lidhjeje të sigurt, veçanërisht kur ata janë larg zyrës. Konfidencialiteti i rrjetit në rastin e një VPN sigurohet duke enkriptuar lidhjen dhe duke krijuar një "tunel" të veçantë virtual brenda internetit. Programet më të njohura VPN paguhen me USAIP, Hotspot, Shield ose OpenVPN falas.

Konfigurimi i VPN-së nuk është më i lehtë, por kjo zgjidhje është një nga më efektivet në mbrojtjen e privatësisë sonë. Për mbrojtje shtesë të të dhënave, mund të përdorni një VPN së bashku me Tor. Sidoqoftë, kjo ka të metat dhe kostot e saj, pasi shoqërohet me një humbje në shpejtësinë e lidhjes.

Duke folur për rrjetin Tor… Ky akronim zhvillohet si , dhe referenca për qepën i referohet strukturës me shtresa të këtij rrjeti. Kjo parandalon analizimin e trafikut të rrjetit tonë dhe për këtë arsye u siguron përdoruesve qasje praktikisht anonime në burimet e internetit. Ashtu si rrjetet Freenet, GNUnet dhe MUTE, Tor mund të përdoret për të anashkaluar mekanizmat e filtrimit të përmbajtjes, censurën dhe kufizimet e tjera të komunikimit. Ai përdor kriptografinë, enkriptimin në shumë nivele të mesazheve të transmetuara dhe në këtë mënyrë siguron konfidencialitet të plotë të transmetimit ndërmjet ruterave. Përdoruesi duhet ta ekzekutojë atë në kompjuterin e tij proxy server. Brenda rrjetit, trafiku dërgohet ndërmjet ruterave dhe softueri krijon periodikisht një qark virtual në rrjetin Tor, duke arritur përfundimisht në nyjen e daljes, nga e cila paketa e pakriptuar përcillet në destinacionin e saj.

Në internet pa gjurmë

Kur shfletojmë faqet e internetit në një shfletues standard të internetit, ne lëmë gjurmë të shumicës së veprimeve të ndërmarra. Edhe pas një rinisjeje, mjeti ruan dhe transferon informacione të tilla si historia e shfletimit, skedarët, hyrjet dhe madje edhe fjalëkalimet. Ju mund të përdorni opsione për ta parandaluar këtë modaliteti privat, tani i disponueshëm në shumicën e shfletuesve të internetit. Përdorimi i tij synon të parandalojë mbledhjen dhe ruajtjen e informacionit në lidhje me aktivitetet e përdoruesve në rrjet. Sidoqoftë, ia vlen të dini se duke punuar në këtë mënyrë, ne nuk do të bëhemi plotësisht të padukshëm dhe nuk do të mbrohemi plotësisht nga gjurmimi.

Një tjetër front i rëndësishëm i mbrojtjes është duke përdorur https. Ne mund t'i detyrojmë transmetimet përmes lidhjeve të koduara duke përdorur mjete të tilla si shtesa Firefox-i dhe Chrome HTTPS Everywhere. Megjithatë, kushti që mekanizmi të funksionojë është që faqja e internetit me të cilën lidhemi të ofrojë një lidhje kaq të sigurt. Uebsajtet e njohura si Facebook dhe Wikipedia tashmë po e bëjnë këtë. Përveç vetë kriptimit, përdorimi i HTTPS Everywhere parandalon ndjeshëm sulmet që përfshijnë përgjimin dhe modifikimin e mesazheve të dërguara midis dy palëve pa dijeninë e tyre.

Një tjetër linjë mbrojtjeje kundër syve kureshtarë shfletues uebi. Ne përmendëm shtesat kundër gjurmimit të tyre. Megjithatë, një zgjidhje më radikale është kalimi në një alternative të shfletuesit vendas për Chrome, Firefox, Internet Explorer, Safari dhe Opera. Ka shumë alternativa të tilla, për shembull: Avira Scout, Brave, Cocoon ose Epic Privacy Browser.

Kushdo që nuk dëshiron që subjektet e jashtme të mbledhin atë që ne fusim në kutinë e kërkimit dhe dëshiron që rezultatet të mbeten "të pafiltruara" duhet të marrë parasysh alternativën e Google. Bëhet fjalë, për shembull, rreth. DuckDuckGo, domethënë një motor kërkimi që nuk mbledh asnjë informacion rreth përdoruesit dhe nuk krijon një profil përdoruesi bazuar në të, duke ju lejuar të filtroni rezultatet e shfaqura. DuckDuckGo u tregon të gjithëve—pavarësisht vendndodhjes ose aktivitetit të mëparshëm—të njëjtin grup lidhjesh, të kuruara për frazën e duhur.

Një sugjerim tjetër ixquick.com - Krijuesit e tij pretendojnë se puna e tyre mbetet i vetmi motor kërkimi që nuk regjistron numrin IP të përdoruesit.

Thelbi i asaj që bëjnë Google dhe Facebook është konsumi i shfrenuar i të dhënave tona personale. Të dyja faqet e internetit, që aktualisht dominojnë internetin, inkurajojnë përdoruesit që t'u ofrojnë atyre sa më shumë informacion. Ky është produkti i tyre kryesor, të cilin ata ua shesin reklamuesve në shumë mënyra. profilet e sjelljes. Falë tyre, tregtarët mund të përshtatin reklamat sipas interesave tona.

Shumë njerëz e kuptojnë shumë mirë këtë, por nuk kanë kohë dhe energji të mjaftueshme për t'u ndarë nga mbikëqyrja e vazhdueshme. Jo të gjithë e dinë që e gjithë kjo mund të hiqet lehtësisht nga një faqe që ofron fshirje të menjëhershme të llogarisë në dhjetëra portale (përfshirë). Një tipar interesant i JDM është gjenerues i identitetit të rremë - e dobishme për këdo që nuk dëshiron të regjistrohet me të dhëna reale dhe nuk ka ide për një bio të rreme. Mjafton një klikim për të marrë një emër të ri, mbiemër, datëlindje, adresë, hyrje, fjalëkalim, si dhe një përshkrim të shkurtër që mund të vendoset në kornizën "Rreth meje" në llogarinë e krijuar.

Siç mund ta shihni, në këtë rast, interneti zgjidh në mënyrë efektive problemet që ne nuk do t'i kishim pa të. Megjithatë, ka një element pozitiv në këtë betejë për privatësinë dhe frikën që lidhet me të. Ndërgjegjësimi për privatësinë dhe nevojën për ta mbrojtur atë vazhdon të rritet. Duke pasur parasysh arsenalin teknologjik të lartpërmendur, ne mund (dhe nëse duam) të ndalojmë në mënyrë efektive ndërhyrjen e "njerëzve të këqij" në jetën tonë dixhitale.

Shto një koment