Cifra e espada
Tecnologia

Cifra e espada

Como é o caso de muitas questões relacionadas à ciência e tecnologia modernas, a mídia e várias discussões destacam ativamente os aspectos negativos do desenvolvimento da Internet, incluindo a Internet das Coisas, como a invasão de privacidade. Enquanto isso, estamos cada vez menos vulneráveis. Graças à proliferação de tecnologias relevantes, temos ferramentas para proteger a privacidade com as quais os internautas nunca sonharam.

O tráfego da Internet, como o tráfego telefônico, há muito é interceptado por vários serviços e criminosos. Não tem nada novo nisso. Também se sabe há muito tempo que você pode complicar significativamente a tarefa de "pessoas más" criptografando sua comunicação. A diferença entre o antigo e o presente é que hoje a criptografia é muito mais fácil e acessível mesmo para os menos avançados tecnologicamente.

Sinal definido para smartphone

Atualmente, temos à nossa disposição ferramentas como um aplicativo de telefone. sinalizarque permite conversar e enviar mensagens SMS de forma segura e criptografada. Ninguém além do destinatário poderá entender o significado de uma chamada de voz ou mensagem de texto. É importante observar que o Signal é muito fácil de usar e pode ser usado em dispositivos iPhone e Android. existe um aplicativo semelhante O escravo.

Métodos como VPN ou Portãoque nos permitem ocultar nossa atividade online. Os aplicativos que facilitam o uso desses truques podem levar muito tempo para serem baixados, mesmo em dispositivos móveis.

O conteúdo do e-mail pode ser protegido com sucesso usando criptografia ou alternando para um serviço de e-mail, como ProtonMail, Hushmail ou Tutanota. O conteúdo da caixa de correio é criptografado de forma que os autores não possam transmitir as chaves de descriptografia. Se você estiver usando caixas de entrada padrão do Gmail, poderá criptografar o conteúdo enviado usando uma extensão do Chrome chamada Gmail seguro.

Podemos evitar rastreadores curiosos usando ferramentas públicas, ou seja, programas como não me rastreie, AdNauseam, TrackMeNot, Ghostery etc. Vamos verificar como esse programa funciona usando a extensão do navegador Ghostery como exemplo. Bloqueia o funcionamento de todo tipo de complementos, scripts que rastreiam nossa atividade e plugins que permitem o uso de redes sociais ou comentários (os chamados rastreadores). Assim, depois de ativar o Ghostery e escolher a opção de bloquear todos os complementos no banco de dados, não veremos mais scripts de rede de anúncios, Google Analytics, botões do Twitter, Facebook e muitos outros.

Chaves na mesa

Já existem muitos sistemas criptográficos que oferecem essa possibilidade. Eles são usados ​​por empresas, bancos e indivíduos. Vejamos o mais popular deles.

DES () foi desenvolvido na década de 70 na IBM como parte de uma competição para criar um sistema criptográfico eficiente para o governo dos EUA. O algoritmo DES é baseado em uma chave secreta de 56 bits usada para codificar blocos de dados de 64 bits. A operação ocorre em várias ou várias etapas, durante as quais o texto da mensagem é repetidamente transformado. Como acontece com qualquer método criptográfico que usa uma chave privada, a chave deve ser conhecida pelo remetente e pelo destinatário. Como cada mensagem é selecionada aleatoriamente entre 72 quatrilhões de mensagens possíveis, as mensagens criptografadas com o algoritmo DES foram consideradas inquebráveis ​​por muito tempo.

Outra solução conhecida é AES (), também chamado Rijndaelque executa 10 (chave de 128 bits), 12 (chave de 192 bits) ou 14 (chave de 256 bits) rodadas de embaralhamento. Eles consistem em pré-substituição, permutação de matrizes (mistura de linhas, mistura de colunas) e modificação de chave.

O programa de chave pública PGP foi inventado em 1991 por Philip Zimmermann e desenvolvido com a ajuda de uma comunidade mundial de desenvolvedores. Este projeto foi um avanço - pela primeira vez, um cidadão comum recebeu uma ferramenta para proteger a privacidade, contra a qual até os serviços especiais mais equipados permaneceram impotentes. O programa PGP rodava em Unix, DOS e muitas outras plataformas e estava disponível gratuitamente com código fonte.

Sinal definido para smartphone

Hoje, o PGP permite não apenas criptografar e-mails para evitar que sejam visualizados, mas também assinar (assinar) e-mails criptografados ou não criptografados de uma forma que permite ao destinatário determinar se a mensagem realmente vem do remetente e se seu conteúdo foi alterados por terceiros após a assinatura. De particular importância do ponto de vista do usuário de e-mail é o fato de que os métodos de criptografia baseados no método de chave pública não requerem a transmissão prévia da chave de criptografia/descriptografia por um canal seguro (ou seja, confidencial). Graças a isso, usando o PGP, as pessoas para quem o e-mail (canal não confidencial) é a única forma de contato podem se corresponder.

GPG ou GnuPG (- GNU Privacy Guard) é um substituto gratuito para o software criptográfico PGP. O GPG criptografa mensagens com pares de chaves assimétricas criados para usuários individuais. As chaves públicas podem ser trocadas de várias maneiras, como usando servidores de chaves na Internet. Eles devem ser substituídos com cuidado para evitar o risco de pessoas não autorizadas se passarem por remetentes.

Deve-se entender que os computadores Windows e as máquinas Apple oferecem criptografia de dados definida de fábrica com base em soluções de criptografia. Você só precisa habilitá-los. Uma solução bem conhecida para Windows chamada BitLocker (funciona com o Vista) criptografa cada setor da partição usando o algoritmo AES (128 ou 256 bits). A criptografia e a descriptografia ocorrem no nível mais baixo, tornando o mecanismo praticamente invisível para o sistema e os aplicativos. Os algoritmos criptográficos usados ​​no BitLocker são certificados pelo FIPS. Semelhante, embora não funcione da mesma forma, solução para Macs FileVault.

No entanto, para muitas pessoas, a criptografia do sistema não é suficiente. Eles querem as melhores opções, e há muitas delas. Um exemplo seria um programa gratuito TrueCrypté sem dúvida um dos melhores aplicativos para proteger seus dados de serem lidos por pessoas não autorizadas. O programa protege as mensagens criptografando-as com um dos três algoritmos disponíveis (AES, Serpent e Twofish) ou mesmo sua sequência.

não triangule

A ameaça à privacidade de um usuário de smartphone (assim como de um “celular”) normal começa quando o dispositivo é ligado e registrado na rede da operadora (que envolve revelar o número IMEI que identifica esta cópia e o número IMSI que identifica o cartão SIM). Isso por si só permite rastrear equipamentos com grande precisão. Para isso usamos o clássico método de triangulação usando as estações base móveis mais próximas. A coleta massiva de tais dados abre caminho para a aplicação de métodos de busca de padrões interessantes neles.

Os dados do GPS do dispositivo ficam disponíveis para o sistema operacional, e os aplicativos executados nele - não apenas os maliciosos - podem lê-los e disponibilizá-los para terceiros. As configurações padrão na maioria dos dispositivos permitem que esses dados sejam divulgados para aplicativos de mapeamento do sistema cujos operadores (como o Google) coletam tudo em seus bancos de dados.

Apesar dos riscos de privacidade associados ao uso de smartphones, ainda é possível minimizar os riscos. Estão disponíveis programas que permitem alterar os números IMEI e MAC dos dispositivos. Você também pode fazê-lo por meios físicos "desaparecido", ou seja, ficou completamente invisível para o operador. Recentemente, também surgiram ferramentas que nos permitem determinar se às vezes estamos atacando uma estação base falsa.

Rede virtual privada

A primeira e principal linha de proteção para a privacidade de um usuário é uma conexão segura e anônima à Internet. Como manter a privacidade online e apagar os rastros deixados para trás?

A primeira das opções disponíveis é VPN para breve. Esta solução é utilizada principalmente por empresas que desejam que seus funcionários se conectem à sua rede interna por meio de uma conexão segura, principalmente quando estão fora do escritório. A confidencialidade da rede no caso de uma VPN é garantida criptografando a conexão e criando um “túnel” virtual especial dentro da Internet. Os programas de VPN mais populares são pagos USAIP, Hotspot, Shield ou OpenVPN gratuito.

A configuração da VPN não é das mais fáceis, mas esta solução é uma das mais eficazes para proteger a nossa privacidade. Para proteção de dados adicional, você pode usar uma VPN junto com o Tor. No entanto, isso tem suas desvantagens e custos, pois está associado a uma perda na velocidade de conexão.

Falando da rede Tor… Esta sigla desenvolve-se como , e a referência à cebola refere-se à estrutura em camadas desta rede. Isso evita que nosso tráfego de rede seja analisado e, portanto, fornece aos usuários acesso virtualmente anônimo aos recursos da Internet. Assim como as redes Freenet, GNUnet e MUTE, o Tor pode ser usado para contornar mecanismos de filtragem de conteúdo, censura e outras restrições de comunicação. Ele usa criptografia, criptografia multinível de mensagens transmitidas e, assim, garante total confidencialidade da transmissão entre roteadores. O usuário deve executá-lo em seu computador Servidor proxy. Dentro da rede, o tráfego é enviado entre roteadores, e o software estabelece periodicamente um circuito virtual na rede Tor, chegando eventualmente ao nó de saída, de onde o pacote não criptografado é encaminhado ao seu destino.

Na Internet sem deixar vestígios

Ao navegar em sites em um navegador padrão, deixamos rastros da maioria das ações realizadas. Mesmo após uma reinicialização, a ferramenta salva e transfere informações como histórico de navegação, arquivos, logins e até senhas. Você pode usar opções para evitar isso Modo privado, agora disponível na maioria dos navegadores da web. Seu uso visa impedir a coleta e armazenamento de informações sobre as atividades do usuário na rede. No entanto, vale a pena saber que, trabalhando nesse modo, não nos tornaremos completamente invisíveis e não nos protegeremos completamente do rastreamento.

Outra frente importante de defesa é usando https. Podemos forçar transferências de dados em conexões criptografadas usando ferramentas como o complemento do Firefox e o Chrome HTTPS Everywhere. No entanto, a condição para que o mecanismo funcione é que o site ao qual nos conectamos ofereça uma conexão tão segura. Sites populares como Facebook e Wikipedia já estão fazendo isso. Além da criptografia em si, o uso do HTTPS Everywhere previne significativamente ataques que envolvem a interceptação e modificação de mensagens enviadas entre duas partes sem o seu conhecimento.

Outra linha de defesa contra olhares indiscretos navegador da web. Mencionamos adições anti-rastreamento a eles. No entanto, uma solução mais radical é mudar para uma alternativa de navegador nativo para Chrome, Firefox, Internet Explorer, Safari e Opera. Existem muitas alternativas, por exemplo: Avira Scout, Brave, Cocoon ou Epic Privacy Browser.

Quem não quiser que entidades externas coletem o que digitamos na caixa de pesquisa e deseja que os resultados permaneçam "não filtrados" deve considerar a alternativa do Google. É, por exemplo, sobre. DuckDuckGo, ou seja, um mecanismo de pesquisa que não coleta nenhuma informação sobre o usuário e não cria um perfil de usuário com base nela, permitindo filtrar os resultados exibidos. O DuckDuckGo mostra a todos - independentemente da localização ou atividade anterior - o mesmo conjunto de links, com curadoria da frase certa.

Outra sugestão ixquick. com - seus criadores afirmam que seu trabalho continua sendo o único mecanismo de busca que não registra o número IP do usuário.

A própria essência do que o Google e o Facebook fazem é o consumo desenfreado de nossos dados pessoais. Ambos os sites, atualmente dominando a Internet, incentivam os usuários a fornecer o máximo de informações possível. Este é o principal produto deles, que eles vendem aos anunciantes de várias maneiras. perfis comportamentais. Graças a eles, os profissionais de marketing podem adaptar os anúncios aos nossos interesses.

Muitas pessoas entendem isso muito bem, mas não têm tempo e energia suficientes para se separar da vigilância constante. Nem todo mundo sabe que tudo isso pode ser facilmente descartado de um site que oferece exclusão instantânea de conta em dezenas de portais (inclusive). Uma característica interessante do JDM é gerador de identidade falsa - útil para quem não quer se cadastrar com dados reais e não tem ideia de uma bio falsa. Basta um clique para obter um novo nome, sobrenome, data de nascimento, endereço, login, senha, bem como uma breve descrição que pode ser colocada no quadro "sobre mim" da conta criada.

Como você pode ver, neste caso, a Internet resolve efetivamente problemas que não teríamos sem ela. No entanto, há um elemento positivo nessa batalha pela privacidade e os medos associados a ela. A consciência da privacidade e a necessidade de protegê-la continuam a crescer. Dado o referido arsenal tecnológico, podemos (e se quisermos) efetivamente impedir a intrusão de “pessoas más” em nossas vidas digitais.

Adicionar um comentário