Cifra e spada
Tecnologia

Cifra e spada

Come nel caso di molte questioni relative alla scienza e alla tecnologia moderne, i media e le varie discussioni evidenziano attivamente gli aspetti negativi dello sviluppo di Internet, compreso l'Internet delle cose, come l'invasione della privacy. Nel frattempo, siamo sempre meno vulnerabili. Grazie alla proliferazione di tecnologie rilevanti, disponiamo di strumenti per proteggere la privacy che i netizen non avrebbero mai nemmeno immaginato.

Il traffico Internet, come il traffico telefonico, è stato a lungo intercettato da vari servizi e criminali. Non c'è niente di nuovo in questo. È anche noto da tempo che puoi complicare notevolmente il compito delle "persone cattive" crittografando la tua comunicazione. La differenza tra il vecchio e il presente è che oggi la crittografia è molto più semplice e accessibile anche per i meno tecnologicamente avanzati.

Segnale impostato su smartphone

Attualmente disponiamo di strumenti come un'applicazione telefonica. segnaleche ti consente di chattare e inviare messaggi SMS in modo sicuro e crittografato. Nessuno tranne il destinatario sarà in grado di capire il significato di una chiamata vocale o di un messaggio di testo. È importante notare che Signal è molto facile da usare e può essere utilizzato sia su dispositivi iPhone che Android. esiste un'applicazione simile Lo schiavo.

Metodi come VPN o Torche ci consentono di nascondere la nostra attività online. Le applicazioni che semplificano l'utilizzo di questi trucchi possono richiedere molto tempo per il download, anche su dispositivi mobili.

Il contenuto dell'e-mail può essere protetto con successo utilizzando la crittografia o passando a un servizio di posta elettronica come ProtonMail, Hushmail o Tutanota. Il contenuto della casella di posta è crittografato in modo tale che gli autori non possano trasmettere le chiavi di decrittazione. Se utilizzi le caselle di posta Gmail standard, puoi crittografare i contenuti inviati utilizzando un'estensione di Chrome chiamata SicuroGmail.

Possiamo evitare i tracker indiscreti utilizzando strumenti pubblici, ad es. programmi come non seguirmi, Fino alla nausea, TrackMeNot, Ghostery eccetera. Verifichiamo come funziona un programma del genere utilizzando l'estensione del browser Ghostery come esempio. Blocca il lavoro di tutti i tipi di componenti aggiuntivi, script che tracciano la nostra attività e plug-in che consentono l'uso di social network o commenti (i cosiddetti tracker). Quindi, dopo aver attivato Ghostery e aver scelto l'opzione per bloccare tutti i componenti aggiuntivi nel database, non vedremo più script di rete pubblicitaria, Google Analytics, pulsanti di Twitter, Facebook e molti altri.

Chiavi sul tavolo

Esistono già molti sistemi crittografici che offrono questa possibilità. Sono utilizzati da società, banche e privati. Diamo un'occhiata al più popolare di loro.

DES () è stato sviluppato negli anni '70 presso IBM come parte di un concorso per creare un sistema crittografico efficiente per il governo degli Stati Uniti. L'algoritmo DES si basa su una chiave segreta a 56 bit utilizzata per codificare blocchi di dati a 64 bit. L'operazione si svolge in più o più fasi, durante le quali il testo del messaggio viene ripetutamente trasformato. Come con qualsiasi metodo crittografico che utilizza una chiave privata, la chiave deve essere nota sia al mittente che al destinatario. Poiché ogni messaggio è selezionato casualmente tra 72 quadrilioni di messaggi possibili, i messaggi crittografati con l'algoritmo DES sono stati considerati indistruttibili per molto tempo.

Un'altra soluzione ben nota è AES (), chiamato anche Rijndaelche esegue 10 (chiave a 128 bit), 12 (chiave a 192 bit) o ​​14 (chiave a 256 bit) round di rimescolamento. Sono costituiti da pre-sostituzione, permutazione della matrice (miscelazione di righe, miscelazione di colonne) e modifica chiave.

Il programma a chiave pubblica PGP è stato inventato nel 1991 da Philip Zimmermann e sviluppato con l'aiuto di una comunità mondiale di sviluppatori. Questo progetto è stato una svolta: per la prima volta a un comune cittadino è stato fornito uno strumento per proteggere la privacy, contro il quale anche i servizi speciali più attrezzati sono rimasti impotenti. Il programma PGP funzionava su Unix, DOS e molte altre piattaforme ed era disponibile gratuitamente con il codice sorgente.

Segnale impostato su smartphone

Oggi, PGP consente non solo di crittografare le e-mail per impedirne la visualizzazione, ma anche di firmare (firmare) e-mail crittografate o non crittografate in un modo che consente al destinatario di determinare se il messaggio proviene davvero dal mittente e se il suo contenuto è stato alterato da terzi dopo la firma. Di particolare importanza dal punto di vista dell'utente di posta elettronica è il fatto che i metodi di crittografia basati sul metodo della chiave pubblica non richiedono la trasmissione preventiva della chiave di crittografia/decrittografia su un canale sicuro (cioè riservato). Grazie a ciò, utilizzando PGP, le persone per le quali la posta elettronica (canale non riservato) è l'unica forma di contatto possono corrispondere tra loro.

GPG o GnuPG (- GNU Privacy Guard) è un sostituto gratuito del software crittografico PGP. GPG crittografa i messaggi con coppie di chiavi asimmetriche create per i singoli utenti. Le chiavi pubbliche possono essere scambiate in vari modi, ad esempio utilizzando i server delle chiavi su Internet. Dovrebbero essere sostituiti con cura per evitare il rischio che persone non autorizzate si spacciano per i mittenti.

Dovrebbe essere chiaro che sia i computer Windows che i computer Apple offrono la crittografia dei dati impostata in fabbrica basata su soluzioni di crittografia. Devi solo abilitarli. Una nota soluzione per Windows chiamata BitLocker (funziona con Vista) crittografa ogni settore della partizione utilizzando l'algoritmo AES (128 o 256 bit). La crittografia e la decrittografia avvengono al livello più basso, rendendo il meccanismo praticamente invisibile al sistema e alle applicazioni. Gli algoritmi crittografici utilizzati in BitLocker sono certificati FIPS. Soluzione simile, sebbene non funzionante allo stesso modo, per Mac FileVault.

Tuttavia, per molte persone, la crittografia del sistema non è sufficiente. Vogliono le migliori opzioni e ce ne sono molte. Un esempio potrebbe essere un programma gratuito TrueCryptè senza dubbio una delle migliori app per proteggere i tuoi dati dalla lettura da parte di persone non autorizzate. Il programma protegge i messaggi crittografandoli con uno dei tre algoritmi disponibili (AES, Serpent e Twofish) o anche con la loro sequenza.

Non triangolare

La minaccia alla privacy di un utente di smartphone (oltre a un normale "cellulare") inizia quando il dispositivo viene acceso e registrato nella rete dell'operatore (che comporta la rivelazione del numero IMEI che identifica questa copia e il numero IMSI che identifica la carta SIM). Questo da solo ti consente di tracciare l'attrezzatura con grande precisione. Per questo utilizziamo il classico metodo di triangolazione utilizzando le stazioni base mobili più vicine. La massiccia raccolta di tali dati apre la strada all'applicazione di metodi per ricercare in essi modelli interessanti.

I dati GPS del dispositivo sono disponibili per il sistema operativo e le applicazioni in esso in esecuzione, non solo dannose, possono leggerli e renderli disponibili a terzi. Le impostazioni predefinite sulla maggior parte dei dispositivi consentono di divulgare questi dati alle applicazioni di mappatura del sistema i cui operatori (come Google) raccolgono tutto nei loro database.

Nonostante i rischi per la privacy associati all'uso degli smartphone, è comunque possibile ridurre al minimo i rischi. Sono disponibili programmi che consentono di modificare i numeri IMEI e MAC dei dispositivi. Puoi farlo anche con mezzi fisici "scomparso", cioè è diventato completamente invisibile all'operatore. Di recente sono comparsi anche strumenti che ci consentono di determinare se a volte stiamo attaccando una stazione base falsa.

Rete virtuale privata

La prima e più importante linea di protezione per la privacy di un utente è una connessione sicura e anonima a Internet. Come mantenere la privacy online e cancellare le tracce lasciate?

La prima delle opzioni disponibili è VPN in breve. Questa soluzione è utilizzata principalmente dalle aziende che desiderano che i propri dipendenti si colleghino alla propria rete interna tramite una connessione sicura, soprattutto quando sono fuori sede. La riservatezza della rete nel caso di una VPN è assicurata crittografando la connessione e creando un apposito “tunnel” virtuale all'interno di Internet. I programmi VPN più popolari sono USAIP a pagamento, Hotspot, Shield o OpenVPN gratuito.

La configurazione della VPN non è delle più semplici, ma questa soluzione è una delle più efficaci per proteggere la nostra privacy. Per un'ulteriore protezione dei dati, puoi utilizzare una VPN insieme a Tor. Tuttavia, questo ha i suoi svantaggi e costi, poiché è associato a una perdita di velocità di connessione.

Parlando della rete Tor... Questo acronimo si sviluppa come , e il riferimento alla cipolla si riferisce alla struttura a strati di questa rete. Ciò impedisce l'analisi del nostro traffico di rete e fornisce quindi agli utenti un accesso praticamente anonimo alle risorse Internet. Come le reti Freenet, GNUnet e MUTE, Tor può essere utilizzato per aggirare i meccanismi di filtraggio dei contenuti, la censura e altre restrizioni di comunicazione. Utilizza la crittografia, la crittografia multilivello dei messaggi trasmessi e garantisce così la completa riservatezza della trasmissione tra router. L'utente deve eseguirlo sul proprio computer server proxy. All'interno della rete, il traffico viene inviato tra i router e il software stabilisce periodicamente un circuito virtuale sulla rete Tor, raggiungendo eventualmente il nodo di uscita, da cui il pacchetto non crittografato viene inoltrato alla sua destinazione.

Su Internet senza lasciare traccia

Durante la navigazione di siti Web in un browser Web standard, lasciamo tracce della maggior parte delle azioni intraprese. Anche dopo un riavvio, lo strumento salva e trasferisce informazioni come cronologia di navigazione, file, accessi e persino password. È possibile utilizzare le opzioni per impedirlo modalità privata, ora disponibile nella maggior parte dei browser web. Il suo utilizzo ha lo scopo di impedire la raccolta e la memorizzazione di informazioni sulle attività degli utenti sulla rete. Tuttavia, vale la pena sapere che lavorando in questa modalità, non diventeremo completamente invisibili e non ci proteggeremo completamente dal tracciamento.

Un altro importante fronte di difesa è usando https. Possiamo forzare le trasmissioni su connessioni crittografate utilizzando strumenti come il componente aggiuntivo Firefox e Chrome HTTPS Everywhere. Tuttavia, la condizione affinché il meccanismo funzioni è che il sito Web a cui ci colleghiamo offra una connessione così sicura. Siti web popolari come Facebook e Wikipedia lo stanno già facendo. Oltre alla crittografia stessa, l'uso di HTTPS Everywhere previene in modo significativo gli attacchi che implicano l'intercettazione e la modifica di messaggi inviati tra due parti a loro insaputa.

Un'altra linea di difesa contro sguardi indiscreti веб-браузер. Abbiamo menzionato aggiunte anti-tracciamento a loro. Tuttavia, una soluzione più radicale è passare a un browser nativo alternativo a Chrome, Firefox, Internet Explorer, Safari e Opera. Esistono molte alternative di questo tipo, ad esempio: Avira Scout, Brave, Cocoon o Epic Privacy Browser.

Chiunque non desideri che entità esterne raccolgano ciò che inseriamo nella casella di ricerca e desideri che i risultati rimangano "non filtrati" dovrebbe prendere in considerazione l'alternativa di Google. Si tratta, ad esempio, di. DuckDuckGo, ovvero un motore di ricerca che non raccoglie alcuna informazione sull'utente e non crea un profilo utente basato su di esso, consentendo di filtrare i risultati visualizzati. DuckDuckGo mostra a tutti, indipendentemente dalla posizione o dall'attività precedente, lo stesso insieme di collegamenti, curato per la frase giusta.

Un altro suggerimento ixquick.com - i suoi creatori affermano che il loro lavoro rimane l'unico motore di ricerca che non registra il numero IP dell'utente.

L'essenza stessa di ciò che fanno Google e Facebook è il consumo dilagante dei nostri dati personali. Entrambi i siti Web, che attualmente dominano Internet, incoraggiano gli utenti a fornire loro quante più informazioni possibili. Questo è il loro prodotto principale, che vendono agli inserzionisti in molti modi. profili comportamentali. Grazie a loro, gli esperti di marketing possono personalizzare gli annunci in base ai nostri interessi.

Molte persone lo capiscono molto bene, ma non hanno abbastanza tempo ed energia per separarsi dalla sorveglianza costante. Non tutti sanno che tutto questo può essere facilmente scrollato di dosso un sito che offre la cancellazione istantanea dell'account su dozzine di portali (incluso). Una caratteristica interessante di JDM è generatore di falsa identità - utile per chi non vuole registrarsi con dati reali e non ha idea di una fake bio. Basta un clic per ottenere un nuovo nome, cognome, data di nascita, indirizzo, login, password, oltre a una breve descrizione che può essere inserita nel riquadro "su di me" dell'account creato.

Come puoi vedere, in questo caso, Internet risolve efficacemente problemi che non avremmo senza di essa. Tuttavia, c'è un elemento positivo in questa battaglia per la privacy e le paure ad essa associate. La consapevolezza della privacy e la necessità di proteggerla continua a crescere. Dato il suddetto arsenale tecnologico, possiamo (e se vogliamo) fermare efficacemente l'intrusione di "persone cattive" nelle nostre vite digitali.

Aggiungi un commento