Cifrado e espada
Tecnoloxía

Cifrado e espada

Como ocorre con moitas cuestións relacionadas coa ciencia e a tecnoloxía modernas, os medios de comunicación e diversas discusións destacan activamente os aspectos negativos do desenvolvemento de Internet, incluíndo a Internet das Cousas, como a invasión da privacidade. Mentres tanto, somos cada vez menos vulnerables. Grazas á proliferación de tecnoloxías relevantes, temos ferramentas para protexer a privacidade que os internautas nunca soñaron.

O tráfico de Internet, como o tráfico telefónico, foi interceptado durante moito tempo por varios servizos e criminais. Non hai nada novo nisto. Tamén se sabe desde hai tempo que pode complicar significativamente a tarefa de "malas persoas" cifrando a súa comunicación. A diferenza entre o antigo e o actual é que hoxe o cifrado é moito máis sinxelo e accesible mesmo para os menos avanzados tecnoloxicamente.

Sinal configurado para o smartphone

Actualmente, temos á nosa disposición ferramentas como unha aplicación de teléfono. sinalizarque permite chatear e enviar mensaxes SMS dun xeito seguro e cifrado. Ninguén, excepto o destinatario, poderá entender o significado dunha chamada de voz ou dunha mensaxe de texto. É importante ter en conta que Signal é moi sinxelo de usar e pódese usar tanto en dispositivos iPhone como Android. hai unha aplicación semellante O escravo.

Métodos como VPN ou Torque nos permiten ocultar a nosa actividade en liña. As aplicacións que facilitan o uso destes trucos poden tardar moito en descargarse, mesmo en dispositivos móbiles.

O contido do correo electrónico pódese protexer con éxito mediante o cifrado ou cambiando a un servizo de correo electrónico como ProtonMail, Hushmail ou Tutanota. O contido da caixa de correo está cifrado de tal xeito que os autores non poden transmitir as claves de descifrado. Se estás usando caixas de entrada estándar de Gmail, podes cifrar o contido enviado usando unha extensión de Chrome chamada SecureGmail.

Podemos evitar rastreadores indiscretos utilizando ferramentas públicas, por exemplo. programas como non me rastrexas, AdNauseam, TrackMeNot, Ghostery etc. Vexamos como funciona un programa deste tipo usando a extensión do navegador Ghostery como exemplo. Bloquea o traballo de todo tipo de complementos, scripts que rastrexan a nosa actividade e complementos que permiten o uso de redes sociais ou comentarios (os chamados rastreadores). Entón, despois de activar Ghostery e escoller a opción de bloquear todos os complementos da base de datos, xa non veremos scripts de redes publicitarias, Google Analytics, botóns de Twitter, Facebook e moitos outros.

Chaves na mesa

Xa son moitos os sistemas criptográficos que ofrecen esta posibilidade. Son utilizados por corporacións, bancos e particulares. Vexamos os máis populares deles.

DES () foi desenvolvido nos anos 70 en IBM como parte dun concurso para crear un sistema criptográfico eficiente para o goberno dos Estados Unidos. O algoritmo DES baséase nunha clave secreta de 56 bits utilizada para codificar bloques de datos de 64 bits. A operación desenvólvese en varias ou varias etapas, durante as cales o texto da mensaxe transfórmase repetidamente. Como con calquera método criptográfico que utilice unha clave privada, a clave debe ser coñecida tanto polo remitente como polo destinatario. Dado que cada mensaxe se selecciona aleatoriamente entre 72 billones de mensaxes posibles, as mensaxes cifradas co algoritmo DES consideráronse irrompibles durante moito tempo.

Outra solución coñecida é AES (), tamén chamado Rijndaelque realiza roldas de codificación de 10 (clave de 128 bits), 12 (clave de 192 bits) ou 14 (clave de 256 bits). Consisten en presubstitución, permutación da matriz (mestura de filas, mestura de columnas) e modificación de chaves.

O programa de chave pública PGP foi inventado en 1991 por Philip Zimmermann e desenvolvido coa axuda dunha comunidade mundial de desenvolvedores. Este proxecto foi un gran avance: por primeira vez un cidadán común recibiu unha ferramenta para protexer a súa privacidade, contra a cal ata os servizos especiais máis equipados permaneceron indefensos. O programa PGP funcionaba en Unix, DOS e moitas outras plataformas e estaba dispoñible gratuitamente co código fonte.

Sinal configurado para o smartphone

Hoxe en día, PGP permite non só cifrar correos electrónicos para evitar que se vexan, senón tamén asinar (asinar) correos electrónicos cifrados ou non cifrados de forma que o destinatario poida determinar se realmente a mensaxe procede do remitente e se o seu contido foi alterado por terceiros despois da sinatura. De particular importancia desde o punto de vista do usuario de correo electrónico é o feito de que os métodos de cifrado baseados no método de clave pública non requiren a transmisión previa da clave de cifrado/descifrado por unha canle segura (é dicir, confidencial). Grazas a iso, empregando PGP, as persoas para as que o correo electrónico (canle non confidencial) é a única forma de contacto poden corresponder entre si.

GPG ou GnuPG (- GNU Privacy Guard) é un substituto gratuíto do software criptográfico PGP. GPG cifra as mensaxes con pares de claves asimétricas creadas para usuarios individuais. As claves públicas pódense intercambiar de varias maneiras, como empregando servidores de claves en Internet. Deben substituírse con coidado para evitar o risco de que persoas non autorizadas suplanten a identidade dos remitentes.

Débese entender que tanto os ordenadores Windows como os de Apple ofrecen cifrado de datos de fábrica baseado en solucións de cifrado. Só tes que activalos. Unha solución coñecida para Windows chamada BitLocker (funciona con Vista) cifra cada sector da partición mediante o algoritmo AES (128 ou 256 bits). O cifrado e o descifrado ocorren no nivel máis baixo, facendo que o mecanismo sexa practicamente invisible para o sistema e as aplicacións. Os algoritmos criptográficos utilizados en BitLocker teñen a certificación FIPS. Solución similar, aínda que non funciona igual, para Mac FileVault.

Non obstante, para moitas persoas, o cifrado do sistema non é suficiente. Queren as mellores opcións, e hai moitas. Un exemplo sería un programa gratuíto TrueCrypté, sen dúbida, unha das mellores aplicacións para protexer os teus datos de ser lidos por persoas non autorizadas. O programa protexe as mensaxes encriptándoas cun dos tres algoritmos dispoñibles (AES, Serpent e Twofish) ou mesmo a súa secuencia.

Non triangular

A ameaza á privacidade do usuario dun teléfono intelixente (así como dunha "célula") normal comeza cando o dispositivo está acendido e rexistrado na rede do operador (o que implica revelar o número IMEI que identifica esta copia e o número IMSI que identifica a tarxeta SIM). Só isto permítelle rastrexar o equipo con gran precisión. Para iso utilizamos o clásico método de triangulación utilizando as estacións base móbil máis próximas. A recollida masiva de tales datos abre o camiño á aplicación de métodos para buscar patróns interesantes neles.

Os datos GPS do dispositivo están dispoñibles para o sistema operativo, e as aplicacións que se executan nel, non só as maliciosas, poden lelos e poñelos a disposición de terceiros. A configuración predeterminada da maioría dos dispositivos permite que estes datos sexan divulgados a aplicacións de mapeo do sistema cuxos operadores (como Google) recollen todo o que hai nas súas bases de datos.

A pesar dos riscos de privacidade asociados ao uso de teléfonos intelixentes, aínda é posible minimizar os riscos. Hai programas dispoñibles que che permiten cambiar os números IMEI e MAC dos dispositivos. Tamén podes facelo por medios físicos "desaparecido", é dicir, fíxose completamente invisible para o operador. Recentemente tamén apareceron ferramentas que nos permiten determinar se ás veces estamos atacando unha estación base falsa.

Rede virtual privada

A primeira e máis importante liña de defensa da privacidade dun usuario é unha conexión segura e anónima a Internet. Como manter a privacidade en liña e borrar os rastros deixados?

A primeira das opcións dispoñibles é VPN para abreviar. Esta solución é utilizada principalmente polas empresas que queren que os seus empregados se conecten á súa rede interna mediante unha conexión segura, especialmente cando están fóra da oficina. A confidencialidade da rede no caso dunha VPN está garantida mediante o cifrado da conexión e a creación dun "túnel" virtual especial dentro de Internet. Os programas VPN máis populares son USAIP de pago, Hotspot, Shield ou OpenVPN gratuíto.

A configuración VPN non é a máis sinxela, pero esta solución é unha das máis eficaces para protexer a nosa privacidade. Para unha protección adicional de datos, podes usar unha VPN xunto con Tor. Non obstante, isto ten os seus inconvenientes e custos, xa que está asociado a unha perda de velocidade de conexión.

Falando da rede Tor... Este acrónimo desenvólvese como , e a referencia á cebola refírese á estrutura en capas desta rede. Isto impide que se analice o tráfico da nosa rede e, polo tanto, proporciona aos usuarios un acceso practicamente anónimo aos recursos de Internet. Como as redes Freenet, GNUnet e MUTE, Tor pódese usar para evitar os mecanismos de filtrado de contido, a censura e outras restricións de comunicación. Usa criptografía, cifrado multinivel das mensaxes transmitidas e así garante a total confidencialidade da transmisión entre enrutadores. O usuario debe executalo no seu ordenador servidor proxy. Dentro da rede, o tráfico envíase entre enrutadores, e o software establece periodicamente un circuíto virtual na rede Tor, chegando finalmente ao nodo de saída, desde o que se reenvía o paquete sen cifrar ao seu destino.

En Internet sen deixar rastro

Ao navegar por sitios web nun navegador web estándar, deixamos rastro da maioría das accións realizadas. Mesmo despois dun reinicio, a ferramenta garda e transfire información como o historial de navegación, ficheiros, inicios de sesión e mesmo contrasinais. Podes usar as opcións para evitar isto modo privado, agora dispoñible na maioría dos navegadores web. O seu uso preténdese evitar a recollida e almacenamento de información sobre as actividades dos usuarios na rede. Non obstante, paga a pena saber que traballando neste modo, non nos faremos completamente invisibles e non nos protexeremos completamente do seguimento.

Outra fronte importante da defensa é usando https. Podemos forzar transmisións a través de conexións cifradas usando ferramentas como o complemento de Firefox e Chrome HTTPS Everywhere. Non obstante, a condición para que o mecanismo funcione é que o sitio web ao que enlazamos ofreza unha conexión tan segura. Sitios web populares como Facebook e Wikipedia xa están facendo isto. Ademais do propio cifrado, o uso de HTTPS Everywhere prevén significativamente ataques que impliquen interceptar e modificar mensaxes enviadas entre dúas partes sen o seu coñecemento.

Outra liña de defensa contra as miradas indiscretas navegador web. Mencionámoslles adicións anti-rastrexo. Non obstante, unha solución máis radical é cambiar a unha alternativa de navegador nativa a Chrome, Firefox, Internet Explorer, Safari e Opera. Hai moitas alternativas deste tipo, por exemplo: Avira Scout, Brave, Cocoon ou Epic Privacy Browser.

Quen non queira que entidades externas recollan o que introducimos na caixa de busca e queira que os resultados permanezan "sen filtrar" debería considerar a alternativa de Google. Trátase, por exemplo, de. DuckDuckGo, é dicir, un buscador que non recolle ningunha información sobre o usuario e non crea un perfil de usuario baseado nel, permitindo filtrar os resultados mostrados. DuckDuckGo mostra a todos, independentemente da localización ou da actividade anterior, o mesmo conxunto de ligazóns, seleccionadas para a frase correcta.

Outra suxestión ixquick.com - os seus creadores afirman que o seu traballo segue sendo o único buscador que non rexistra o número IP do usuario.

A esencia mesma do que fan Google e Facebook é o consumo desenfrenado dos nosos datos persoais. Ambos sitios web, que dominan actualmente Internet, animan aos usuarios a proporcionarlles a maior cantidade de información posible. Este é o seu produto principal, que venden aos anunciantes de moitas maneiras. perfís de comportamento. Grazas a eles, os comerciantes poden adaptar os anuncios aos nosos intereses.

Moitas persoas entenden isto moi ben, pero non teñen tempo e enerxía suficientes para abandonar a vixilancia constante. Non todos saben que todo isto pode ser eliminado facilmente dun sitio que ofrece a eliminación instantánea de contas en decenas de portais (incluíndo). Unha característica interesante de JDM é xerador de identidade falsa - útil para quen non queira rexistrarse con datos reais e non teña idea dunha biografía falsa. Un clic é suficiente para obter un novo nome, apelidos, data de nacemento, enderezo, inicio de sesión, contrasinal, así como unha breve descrición que se pode colocar no cadro "sobre min" da conta creada.

Como podes ver, neste caso, Internet soluciona con eficacia problemas que non teriamos sen ela. Non obstante, hai un elemento positivo nesta batalla pola privacidade e os temores asociados a ela. A conciencia sobre a privacidade e a necesidade de protexela segue crecendo. Tendo en conta o mencionado arsenal tecnolóxico, podemos (e se queremos) deter eficazmente a intrusión de "malas persoas" nas nosas vidas dixitais.

Engadir un comentario