Šifra a meč
Technologie

Šifra a meč

Stejně jako v případě mnoha problémů souvisejících s moderní vědou a technikou, média a různé diskuse aktivně upozorňují na negativní aspekty rozvoje internetu, včetně internetu věcí, jako je narušování soukromí. Mezitím jsme stále méně zranitelní. Díky rozšiřování relevantních technologií máme nástroje na ochranu soukromí, o kterých se síťaři ani nesnilo.

Internetový provoz, stejně jako telefonní provoz, již dlouho zachycují různé služby a zločinci. Není v tom nic nového. Dlouho se také ví, že zašifrováním komunikace můžete výrazně zkomplikovat úkol „zlým lidem“. Rozdíl mezi starým a současným je v tom, že dnes je šifrování mnohem jednodušší a dostupnější i pro technologicky méně pokročilé.

Signál nastaven na smartphone

V současné době máme k dispozici nástroje, jako je aplikace pro telefon. signálkterý vám umožňuje chatovat a odesílat SMS zprávy bezpečným a šifrovaným způsobem. Nikdo kromě příjemce nebude schopen pochopit význam hlasového hovoru nebo textové zprávy. Je důležité poznamenat, že Signal se velmi snadno používá a lze jej používat na zařízeních iPhone i Android. existuje podobná aplikace Otrok.

Metody jako např VPN nebo Torkteré nám umožňují skrýt naši online aktivitu. Stahování aplikací, které usnadňují používání těchto triků, může trvat dlouho, a to i na mobilních zařízeních.

Obsah emailu lze úspěšně zabezpečit pomocí šifrování nebo přechodem na emailovou službu jako je např ProtonMail, Hushmail nebo Tutanota. Obsah schránky je zašifrován tak, aby autoři nemohli předávat dešifrovací klíče. Pokud používáte standardní schránky Gmailu, můžete odeslaný obsah zašifrovat pomocí rozšíření pro Chrome s názvem SecureGmail.

Můžeme se vyhnout páčení trackerů pomocí veřejných nástrojů, tj. programy jako např nesleduj mě, AdNauseam, TrackMeNot, Ghostery atd. Podívejme se, jak takový program funguje, na příkladu rozšíření prohlížeče Ghostery. Blokuje práci všemožných doplňků, skriptů, které sledují naši aktivitu, a pluginů, které umožňují používání sociálních sítí nebo komentářů (tzv. trackery). Po zapnutí Ghostery a zvolení možnosti zablokovat všechny doplňky v databázi tedy již neuvidíme skripty reklamní sítě, Google Analytics, tlačítka Twitter, Facebook a mnoho dalších.

Klíče na stole

Existuje již mnoho kryptografických systémů, které tuto možnost nabízejí. Používají je korporace, banky i jednotlivci. Podívejme se na nejoblíbenější z nich.

DES () byl vyvinut v 70. letech v IBM jako součást soutěže o vytvoření efektivního kryptosystému pro vládu USA. Algoritmus DES je založen na 56bitovém tajném klíči používaném ke kódování 64bitových bloků dat. Operace probíhá v několika nebo několika fázích, během kterých se text zprávy opakovaně transformuje. Stejně jako u každé kryptografické metody, která používá soukromý klíč, klíč musí znát odesílatel i příjemce. Vzhledem k tomu, že každá zpráva je náhodně vybrána ze 72 kvadrilionů možných zpráv, zprávy zašifrované pomocí algoritmu DES byly dlouhou dobu považovány za neprolomitelné.

Dalším známým řešením je AES (), také zvaný Rijndaelkterý provede 10 (128bitový klíč), 12 (192bitový klíč) nebo 14 (256bitový klíč) kódovacích kol. Skládají se z předvýměny, maticové permutace (míchání řádků, míchání sloupců) a úpravy klíče.

Program veřejného klíče PGP byl vynalezen v roce 1991 Philipem Zimmermannem a vyvinut s pomocí celosvětové komunity vývojářů. Tento projekt byl průlomový – běžný občan dostal poprvé nástroj na ochranu soukromí, proti kterému zůstaly bezradné i ty nejvybavenější speciální služby. Program PGP běžel na Unixu, DOSu a mnoha dalších platformách a byl k dispozici zdarma se zdrojovým kódem.

Signál nastaven na smartphone

Dnes PGP umožňuje nejen šifrovat e-maily, aby se zabránilo jejich prohlížení, ale také podepisovat (podepisovat) šifrované nebo nešifrované e-maily způsobem, který umožňuje příjemci zjistit, zda zpráva skutečně pochází od odesílatele a zda byl její obsah po podpisu změněny třetími stranami. Z hlediska uživatele e-mailu je zvláště důležitá skutečnost, že šifrovací metody založené na metodě veřejného klíče nevyžadují předchozí přenos šifrovacího/dešifrovacího klíče přes zabezpečený (tj. důvěrný) kanál. Díky tomu si pomocí PGP mohou dopisovat lidé, pro které je e-mail (nedůvěrný kanál) jedinou formou kontaktu.

GPG nebo GnuPG (- GNU Privacy Guard) je bezplatná náhrada za kryptografický software PGP. GPG šifruje zprávy pomocí asymetrických párů klíčů vytvořených pro jednotlivé uživatele. Veřejné klíče lze vyměňovat různými způsoby, například pomocí klíčových serverů na internetu. Měly by být vyměněny opatrně, aby se zabránilo riziku, že se neoprávněné osoby budou vydávat za odesílatele.

Je třeba si uvědomit, že jak počítače se systémem Windows, tak počítače Apple nabízejí továrně nastavené šifrování dat založené na šifrovacích řešeních. Stačí je povolit. Známé řešení pro Windows tzv BitLocker (funguje s Vista) šifruje každý sektor oddílu pomocí algoritmu AES (128 nebo 256 bitů). Šifrování a dešifrování probíhá na nejnižší úrovni, díky čemuž je mechanismus pro systém a aplikace prakticky neviditelný. Kryptografické algoritmy používané v BitLockeru mají certifikaci FIPS. Podobné, i když nefungující řešení pro počítače Mac FileVault.

Mnoha lidem však systémové šifrování nestačí. Chtějí ty nejlepší možnosti a je jich spousta. Příkladem může být bezplatný program TrueCryptje bezpochyby jednou z nejlepších aplikací na ochranu vašich dat před čtením neoprávněnými osobami. Program chrání zprávy jejich šifrováním jedním ze tří dostupných algoritmů (AES, Serpent a Twofish) nebo dokonce jejich sekvencí.

Netriangulujte

Ohrožení soukromí uživatele smartphonu (stejně jako běžné „buňky“) začíná, když je zařízení zapnuto a zaregistrováno v síti operátora (což zahrnuje odhalení čísla IMEI, které identifikuje tuto kopii, a čísla IMSI, které identifikuje SIM kartu). To samo o sobě umožňuje sledovat zařízení s velkou přesností. K tomu používáme klasiku triangulační metoda pomocí nejbližších mobilních základnových stanic. Masivní sběr takových dat otevírá cestu k aplikaci metod, jak v nich hledat zajímavé vzory.

GPS data zařízení má k dispozici operační systém a aplikace v něm běžící – nejen ty škodlivé – je mohou číst a zpřístupňovat třetím stranám. Výchozí nastavení na většině zařízení umožňuje zpřístupnění těchto dat aplikacím pro mapování systému, jejichž provozovatelé (jako je Google) shromažďují vše ve svých databázích.

Navzdory rizikům ochrany soukromí spojeným s používáním chytrých telefonů je stále možné rizika minimalizovat. K dispozici jsou programy, které umožňují změnit čísla IMEI a MAC zařízení. Můžete to udělat i fyzickými prostředky "zmizel", to znamená, že se stal pro operátora zcela neviditelným. V poslední době se také objevily nástroje, které nám umožňují určit, zda někdy neútočíme na falešnou základnovou stanici.

Soukromá virtuální síť

První a nejdůležitější linií ochrany soukromí uživatele je bezpečné a anonymní připojení k internetu. Jak zachovat soukromí online a vymazat zanechané stopy?

První z dostupných možností je zkráceně VPN. Toto řešení využívají především společnosti, které chtějí, aby se jejich zaměstnanci připojovali k jejich interní síti prostřednictvím zabezpečeného připojení, zejména když jsou mimo kancelář. Důvěrnost sítě v případě VPN je zajištěna šifrováním spojení a vytvořením speciálního virtuálního „tunelu“ uvnitř internetu. Nejoblíbenějšími VPN programy jsou placené USAIP, Hotspot, Shield nebo bezplatné OpenVPN.

Konfigurace VPN není nejjednodušší, ale toto řešení je jedno z nejúčinnějších v ochraně našeho soukromí. Pro další ochranu dat můžete spolu s Tor použít VPN. To má však své nevýhody a náklady, protože je spojeno se ztrátou rychlosti připojení.

Když už mluvíme o síti Tor… Tato zkratka se vyvíjí jako , a odkaz na cibuli odkazuje na vrstvenou strukturu této sítě. To zabraňuje analýze našeho síťového provozu, a proto poskytuje uživatelům prakticky anonymní přístup k internetovým zdrojům. Stejně jako sítě Freenet, GNUnet a MUTE lze Tor použít k obcházení mechanismů filtrování obsahu, cenzury a dalších omezení komunikace. Využívá kryptografii, víceúrovňové šifrování přenášených zpráv a zajišťuje tak naprostou důvěrnost přenosu mezi routery. Uživatel jej musí spustit na svém počítači proxy server. V rámci sítě je provoz posílán mezi routery a software pravidelně vytváří virtuální okruh v síti Tor, který nakonec dosáhne výstupního uzlu, ze kterého je nešifrovaný paket předán na místo určení.

Na internetu beze stopy

Při procházení webových stránek ve standardním webovém prohlížeči zanecháváme stopy po většině provedených akcí. I po restartu nástroj ukládá a přenáší informace, jako je historie procházení, soubory, přihlašovací údaje a dokonce i hesla. Chcete-li tomu zabránit, můžete použít možnosti soukromý režim, nyní k dispozici ve většině webových prohlížečů. Jeho použití má zabránit shromažďování a ukládání informací o aktivitách uživatelů v síti. Je však vhodné vědět, že při práci v tomto režimu se nestaneme zcela neviditelnými a zcela se neochráníme před sledováním.

Další důležitou přední obranou je pomocí https. Můžeme vynutit přenosy přes šifrovaná připojení pomocí nástrojů, jako je doplněk Firefox a Chrome HTTPS Everywhere. Podmínkou fungování mechanismu však je, aby web, na který odkazujeme, takovéto zabezpečené připojení nabízel. Populární weby jako Facebook a Wikipedia to již dělají. Kromě samotného šifrování použití HTTPS Everywhere výrazně zabraňuje útokům, které zahrnují zachycení a úpravu zpráv zasílaných mezi dvěma stranami bez jejich vědomí.

Další obranná linie proti zvědavým pohledům webový prohlížeč. Zmínili jsme k nim dodatky proti sledování. Radikálnějším řešením je však přechod na nativní alternativu prohlížeče k Chrome, Firefox, Internet Explorer, Safari a Opera. Existuje mnoho takových alternativ, například: Avira Scout, Brave, Cocoon nebo Epic Privacy Browser.

Každý, kdo nechce, aby externí entity shromažďovaly to, co zadáme do vyhledávacího pole, a chce, aby výsledky zůstaly „nefiltrované“, by měl zvážit alternativu Google. Jde např. o. DuckDuckGo, tedy vyhledávač, který o uživateli neshromažďuje žádné informace a nevytváří na jejich základě uživatelský profil umožňující filtrovat zobrazené výsledky. DuckDuckGo zobrazuje všem – bez ohledu na místo nebo předchozí aktivitu – stejnou sadu odkazů, vybranou pro správnou frázi.

Další návrh ixquick.com - jeho tvůrci tvrdí, že jejich dílo zůstává jediným vyhledávačem, který nezaznamenává IP číslo uživatele.

Samotná podstata toho, co Google a Facebook dělají, je nekontrolovatelná spotřeba našich osobních údajů. Oba weby, které v současnosti internetu dominují, nabádají uživatele, aby jim poskytovali co nejvíce informací. Toto je jejich hlavní produkt, který prodávají inzerentům mnoha způsoby. profily chování. Díky nim mohou marketéři přizpůsobit reklamy našim zájmům.

Mnoho lidí to velmi dobře chápe, ale nemají dostatek času a energie, aby se rozloučili s neustálým dohledem. Ne každý ví, že to vše lze snadno setřást ze stránky, která nabízí okamžité smazání účtu na desítkách portálů (včetně). Zajímavou vlastností JDM je generátor falešné identity - užitečné pro každého, kdo se nechce registrovat se skutečnými údaji a nemá ponětí o falešném bio. Jedním kliknutím získáte nové jméno, příjmení, datum narození, adresu, login, heslo a také krátký popis, který lze umístit do rámečku „o mně“ na vytvořeném účtu.

Jak je vidět, v tomto případě internet efektivně řeší problémy, které bychom bez něj neměli. Tento boj o soukromí a obavy s ním spojené má však i pozitivní prvek. Povědomí o soukromí a potřeba jeho ochrany stále roste. Vzhledem k výše zmíněnému technologickému arzenálu můžeme (a pokud chceme) účinně zastavit vnikání „zlých lidí“ do našich digitálních životů.

Přidat komentář