Šifra a meč
Technológia

Šifra a meč

Tak ako je to v prípade mnohých problémov súvisiacich s modernou vedou a technikou, médiá a rôzne diskusie aktívne upozorňujú na negatívne aspekty rozvoja internetu, vrátane internetu vecí, ako je narušenie súkromia. Medzitým sme čoraz menej zraniteľní. Vďaka rozšíreniu relevantných technológií máme nástroje na ochranu súkromia, o akých sa používateľom siete ani nesnívalo.

Internetový prenos, podobne ako telefónny prenos, už dlho zachytávajú rôzne služby a zločinci. V tomto nie je nič nové. Už dávno je tiež známe, že „zlým ľuďom“ môžete výrazne skomplikovať úlohu šifrovaním svojej komunikácie. Rozdiel medzi starým a súčasným je ten, že dnes je šifrovanie oveľa jednoduchšie a dostupnejšie aj pre technologicky menej vyspelých.

Signál nastavený na smartfón

V súčasnosti máme k dispozícii nástroje, ako je aplikácia pre telefón. signálktorý vám umožňuje chatovať a posielať SMS správy bezpečným a šifrovaným spôsobom. Nikto okrem príjemcu nebude schopný pochopiť význam hlasového hovoru alebo textovej správy. Je dôležité poznamenať, že Signal sa veľmi ľahko používa a možno ho použiť na zariadeniach iPhone aj Android. existuje podobná aplikácia Otrok.

Metódy ako napr VPN alebo Torktoré nám umožňujú skryť našu online aktivitu. Aplikácie, ktoré uľahčujú používanie týchto trikov, môžu trvať dlho, kým sa stiahnu, dokonca aj na mobilných zariadeniach.

Obsah emailu je možné úspešne zabezpečiť pomocou šifrovania alebo prechodom na emailovú službu ako napr ProtonMail, Hushmail alebo Tutanota. Obsah schránky je zašifrovaný tak, aby autori nemohli preniesť dešifrovacie kľúče. Ak používate štandardnú doručenú poštu Gmailu, môžete odosielaný obsah šifrovať pomocou rozšírenia prehliadača Chrome s názvom SecureGmail.

Môžeme sa vyhnúť zvedavým sledovačom pomocou verejných nástrojov, t.j. programy ako napr nesleduj ma, AdNauseam, TrackMeNot, Ghostery atď. Pozrime sa, ako takýto program funguje, ako príklad použijeme rozšírenie prehliadača Ghostery. Blokuje prácu všetkých druhov doplnkov, skriptov, ktoré sledujú našu aktivitu, a pluginov, ktoré umožňujú používanie sociálnych sietí alebo komentárov (tzv. trackery). Takže po zapnutí Ghostery a výbere možnosti blokovať všetky doplnky v databáze už neuvidíme skripty reklamnej siete, Google Analytics, tlačidlá Twitter, Facebook a mnoho ďalších.

Kľúče na stole

Existuje už veľa kryptografických systémov, ktoré túto možnosť ponúkajú. Používajú ich korporácie, banky aj jednotlivci. Pozrime sa na najobľúbenejšie z nich.

DES () bol vyvinutý v 70. rokoch v IBM ako súčasť súťaže o vytvorenie efektívneho kryptosystému pre vládu USA. Algoritmus DES je založený na 56-bitovom tajnom kľúči používanom na kódovanie 64-bitových blokov údajov. Operácia prebieha v niekoľkých alebo viacerých etapách, počas ktorých sa text správy opakovane transformuje. Ako pri každej kryptografickej metóde, ktorá používa súkromný kľúč, kľúč musí byť známy odosielateľovi aj príjemcovi. Keďže každá správa je náhodne vybraná spomedzi 72 kvadriliónov možných správ, správy zašifrované pomocou algoritmu DES sa dlho považovali za nerozbitné.

Ďalším známym riešením je AES (), tiež nazývaný Rijndaelktorý vykoná 10 (128-bitový kľúč), 12 (192-bitový kľúč) alebo 14 (256-bitový kľúč) kódovacích kôl. Pozostávajú z predbežnej výmeny, maticovej permutácie (miešanie riadkov, miešanie stĺpcov) a modifikácie kľúča.

Program verejného kľúča PGP vynašiel v roku 1991 Philip Zimmermann a vyvinul ho s pomocou celosvetovej komunity vývojárov. Tento projekt bol prelomový – po prvý raz dostal bežný občan nástroj na ochranu súkromia, voči ktorému zostali bezradné aj tie najvybavenejšie špeciálne služby. Program PGP bežal na platformách Unix, DOS a mnohých ďalších a bol k dispozícii bezplatne so zdrojovým kódom.

Signál nastavený na smartfón

PGP dnes umožňuje nielen šifrovanie e-mailov, aby sa zabránilo ich prezeraniu, ale aj podpisovanie (podpisovanie) šifrovaných alebo nešifrovaných e-mailov spôsobom, ktorý umožňuje príjemcovi zistiť, či správa skutočne pochádza od odosielateľa a či bol jej obsah zmenené tretími stranami po podpise. Z hľadiska používateľa elektronickej pošty je obzvlášť dôležitá skutočnosť, že metódy šifrovania založené na metóde verejného kľúča nevyžadujú predchádzajúci prenos šifrovacieho/dešifrovacieho kľúča cez bezpečný (tj dôverný) kanál. Vďaka tomu si pomocou PGP môžu navzájom dopisovať ľudia, pre ktorých je e-mail (nedôverný kanál) jedinou formou kontaktu.

GPG alebo GnuPG (- GNU Privacy Guard) je bezplatná náhrada za kryptografický softvér PGP. GPG šifruje správy pomocou asymetrických párov kľúčov vytvorených pre jednotlivých používateľov. Verejné kľúče je možné vymieňať rôznymi spôsobmi, napríklad pomocou serverov kľúčov na internete. Mali by byť vymenené opatrne, aby sa predišlo riziku, že sa za odosielateľov vydajú neoprávnené osoby.

Malo by byť zrejmé, že počítače so systémom Windows aj počítače Apple ponúkajú továrenské šifrovanie údajov založené na šifrovacích riešeniach. Stačí ich povoliť. Známe riešenie pre Windows tzv BitLocker (funguje s Vista) šifruje každý sektor oddielu pomocou algoritmu AES (128 alebo 256 bitov). Šifrovanie a dešifrovanie prebieha na najnižšej úrovni, vďaka čomu je mechanizmus pre systém a aplikácie prakticky neviditeľný. Kryptografické algoritmy používané v BitLocker sú certifikované FIPS. Podobné, aj keď nefungujúce riešenie pre počítače Mac FileVault.

Mnohým ľuďom však systémové šifrovanie nestačí. Chcú tie najlepšie možnosti a je ich veľa. Príkladom môže byť bezplatný program TrueCryptje nepochybne jednou z najlepších aplikácií na ochranu vašich údajov pred čítaním neoprávnenými osobami. Program chráni správy ich šifrovaním jedným z troch dostupných algoritmov (AES, Serpent a Twofish) alebo dokonca ich sekvenciou.

Netriangulujte

Ohrozenie súkromia používateľa smartfónu (ako aj bežného „bunky“) začína, keď je zariadenie zapnuté a zaregistrované v sieti operátora (čo zahŕňa odhalenie čísla IMEI, ktoré identifikuje túto kópiu, a čísla IMSI, ktoré identifikuje SIM kartu). To samo o sebe vám umožňuje sledovať vybavenie s veľkou presnosťou. Na to používame klasiku triangulačná metóda pomocou najbližších mobilných základňových staníc. Masívny zber takýchto dát otvára cestu k aplikácii metód na hľadanie zaujímavých vzorov v nich.

GPS dáta zariadenia má k dispozícii operačný systém a v ňom spustené aplikácie – nielen tie škodlivé – ich dokážu prečítať a sprístupniť tretím stranám. Predvolené nastavenia na väčšine zariadení umožňujú sprístupniť tieto údaje aplikáciám na mapovanie systému, ktorých prevádzkovatelia (napríklad Google) zhromažďujú všetko vo svojich databázach.

Napriek rizikám ochrany súkromia spojeným s používaním smartfónov je stále možné riziká minimalizovať. K dispozícii sú programy, ktoré vám umožňujú zmeniť čísla IMEI a MAC zariadení. Môžete to urobiť aj fyzickými prostriedkami "zmizol", to znamená, že sa stal pre operátora úplne neviditeľným. Nedávno sa objavili aj nástroje, ktoré nám umožňujú určiť, či niekedy neútočíme na falošnú základňovú stanicu.

Súkromná virtuálna sieť

Prvou a najdôležitejšou líniou ochrany súkromia používateľa je bezpečné a anonymné pripojenie k internetu. Ako si zachovať súkromie online a vymazať zanechané stopy?

Prvou z dostupných možností je skrátene VPN. Toto riešenie využívajú najmä spoločnosti, ktoré chcú, aby sa ich zamestnanci pripájali k ich internej sieti prostredníctvom zabezpečeného pripojenia, najmä keď sú mimo kancelárie. Dôvernosť siete v prípade VPN je zabezpečená šifrovaním spojenia a vytvorením špeciálneho virtuálneho „tunela“ vo vnútri internetu. Najpopulárnejšie programy VPN sú platené USAIP, Hotspot, Shield alebo bezplatné OpenVPN.

Konfigurácia VPN nie je najjednoduchšia, ale toto riešenie je jedným z najúčinnejších na ochranu nášho súkromia. Pre dodatočnú ochranu údajov môžete použiť VPN spolu s Tor. Má to však svoje nevýhody a náklady, pretože je spojené so stratou rýchlosti pripojenia.

Keď už hovoríme o sieti Tor... Táto skratka sa vyvíja ako , a odkaz na cibuľu sa vzťahuje na vrstvenú štruktúru tejto siete. To bráni analýze našej sieťovej prevádzky, a preto poskytuje užívateľom prakticky anonymný prístup k internetovým zdrojom. Podobne ako siete Freenet, GNUnet a MUTE, aj Tor možno použiť na obídenie mechanizmov filtrovania obsahu, cenzúry a iných komunikačných obmedzení. Využíva kryptografiu, viacúrovňové šifrovanie prenášaných správ a zaisťuje tak úplnú dôvernosť prenosu medzi smerovačmi. Používateľ ho musí spustiť na svojom počítači proxy server. V rámci siete sa prevádzka posiela medzi smerovačmi a softvér pravidelne vytvára virtuálny okruh v sieti Tor, ktorý nakoniec dosiahne výstupný uzol, z ktorého sa nešifrovaný paket prepošle na miesto určenia.

Na internete bez stopy

Pri prehliadaní webových stránok v štandardnom webovom prehliadači zanechávame stopy väčšiny vykonaných akcií. Aj po reštarte nástroj ukladá a prenáša informácie, ako je história prehliadania, súbory, prihlasovacie údaje a dokonca aj heslá. Aby ste tomu zabránili, môžete použiť možnosti súkromný režim, teraz k dispozícii vo väčšine webových prehliadačov. Jeho použitie má zabrániť zhromažďovaniu a ukladaniu informácií o aktivitách používateľov v sieti. Je však potrebné vedieť, že pri práci v tomto režime sa nestaneme úplne neviditeľnými a nebudeme sa úplne chrániť pred sledovaním.

Ďalšou dôležitou prednou obranou je pomocou https. Môžeme vynútiť prenosy cez šifrované pripojenia pomocou nástrojov, ako je doplnok Firefox a Chrome HTTPS Everywhere. Podmienkou fungovania mechanizmu však je, aby webová stránka, na ktorú odkazujeme, ponúkala takéto bezpečné pripojenie. Populárne webové stránky ako Facebook a Wikipedia to už robia. Okrem samotného šifrovania použitie HTTPS Everywhere výrazne zabraňuje útokom, ktoré zahŕňajú zachytávanie a úpravu správ odosielaných medzi dvoma stranami bez ich vedomia.

Ďalšia línia obrany pred zvedavými očami webový prehliadač. Spomenuli sme k nim doplnky proti sledovaniu. Radikálnejším riešením je však prechod na natívnu alternatívu prehliadača Chrome, Firefox, Internet Explorer, Safari a Opera. Existuje mnoho takýchto alternatív, napríklad: Avira Scout, Brave, Cocoon alebo Epic Privacy Browser.

Každý, kto nechce, aby externé entity zbierali to, čo zadáme do vyhľadávacieho poľa, a chce, aby výsledky zostali „nefiltrované“, by mal zvážiť alternatívu Google. Ide napr. o. DuckDuckGo, teda vyhľadávač, ktorý o používateľovi nezhromažďuje žiadne informácie a nevytvára na ich základe používateľský profil umožňujúci filtrovať zobrazené výsledky. DuckDuckGo zobrazuje každému – bez ohľadu na miesto alebo predchádzajúcu aktivitu – rovnakú sadu odkazov, vybraných pre správnu frázu.

Ďalší návrh ixquick.com - jeho tvorcovia tvrdia, že ich dielo zostáva jediným vyhľadávačom, ktorý nezaznamenáva IP číslo používateľa.

Samotná podstata toho, čo Google a Facebook robia, je nekontrolovateľná spotreba našich osobných údajov. Obe webové stránky, ktoré v súčasnosti dominujú internetu, vyzývajú používateľov, aby im poskytli čo najviac informácií. Toto je ich hlavný produkt, ktorý predávajú inzerentom mnohými spôsobmi. behaviorálne profily. Vďaka nim môžu marketéri prispôsobiť reklamy našim záujmom.

Mnoho ľudí to veľmi dobre chápe, ale nemajú dostatok času a energie, aby sa rozlúčili s neustálym dohľadom. Nie každý vie, že toto všetko sa dá ľahko striasť zo stránky, ktorá ponúka okamžité vymazanie účtu na desiatkach portálov (vrátane). Zaujímavou vlastnosťou JDM je generátor falošnej identity - užitočné pre každého, kto sa nechce registrovať so skutočnými údajmi a netuší o falošnom životopise. Na získanie nového mena, priezviska, dátumu narodenia, adresy, loginu, hesla, ako aj krátkeho popisu, ktorý je možné umiestniť do rámčeka "o mne" na vytvorenom účte, stačí jedno kliknutie.

Ako vidíte, v tomto prípade internet efektívne rieši problémy, ktoré by sme bez neho nemali. Tento boj o súkromie a s ním spojené obavy však má aj pozitívny prvok. Povedomie o súkromí a potreba jeho ochrany neustále rastie. Vzhľadom na spomínaný technologický arzenál dokážeme (a ak chceme) efektívne zastaviť prenikanie „zlých ľudí“ do nášho digitálneho života.

Pridať komentár