Xifrat i espasa
Tecnologia

Xifrat i espasa

Com passa amb moltes qüestions relacionades amb la ciència i la tecnologia modernes, els mitjans de comunicació i diversos debats destaquen activament els aspectes negatius del desenvolupament d'Internet, inclòs l'Internet de les coses, com la invasió de la privadesa. Mentrestant, som cada cop menys vulnerables. Gràcies a la proliferació de tecnologies rellevants, disposem d'eines per protegir la privadesa que els internautes ni tan sols havien somiat.

El trànsit d'Internet, com el trànsit telefònic, ha estat interceptat durant molt de temps per diversos serveis i delinqüents. No hi ha res de nou en això. També se sap des de fa temps que podeu complicar significativament la tasca de "mala gent" xifrant la vostra comunicació. La diferència entre l'antic i l'actual és que avui dia l'encriptació és molt més fàcil i més accessible fins i tot per als menys avançats tecnològicament.

Senyal establert al telèfon intel·ligent

Actualment, disposem d'eines com una aplicació telefònica. el senyalque us permet xatejar i enviar missatges SMS de manera segura i encriptada. Ningú més que el destinatari serà capaç d'entendre el significat d'una trucada de veu o missatge de text. És important tenir en compte que Signal és molt fàcil d'utilitzar i es pot utilitzar tant en dispositius iPhone com Android. hi ha una aplicació semblant L'esclau.

Mètodes com ara VPN o Torque ens permeten ocultar la nostra activitat en línia. Les aplicacions que faciliten l'ús d'aquests trucs poden trigar molt a baixar-se, fins i tot en dispositius mòbils.

El contingut del correu electrònic es pot assegurar amb èxit mitjançant el xifratge o canviant a un servei de correu electrònic com ara ProtonMail, Hushmail o Tutanota. El contingut de la bústia està xifrat de manera que els autors no poden transmetre les claus de desxifrat. Si utilitzeu safates d'entrada estàndard de Gmail, podeu xifrar el contingut enviat mitjançant una extensió de Chrome anomenada SecureGmail.

Podem evitar els rastrejadors indiscrets utilitzant eines públiques, és a dir. programes com ara no em segueixis, AdNauseam, TrackMeNot, Ghostery etc. Comprovem com funciona aquest programa utilitzant l'extensió del navegador Ghostery com a exemple. Bloqueja el treball de tot tipus de complements, scripts que fan un seguiment de la nostra activitat i complements que permeten l'ús de xarxes socials o comentaris (els anomenats trackers). Per tant, després d'activar Ghostery i triar l'opció de bloquejar tots els complements de la base de dades, ja no veurem scripts de xarxes publicitàries, Google Analytics, botons de Twitter, Facebook i molts altres.

Les claus a la taula

Ja hi ha molts sistemes criptogràfics que ofereixen aquesta possibilitat. Són utilitzats per corporacions, bancs i particulars. Vegem els més populars d'ells.

L' () es va desenvolupar als anys 70 a IBM com a part d'una competició per crear un sistema criptogràfic eficient per al govern dels EUA. L'algorisme DES es basa en una clau secreta de 56 bits utilitzada per codificar blocs de dades de 64 bits. L'operació té lloc en diverses o diverses etapes, durant les quals el text del missatge es transforma repetidament. Com amb qualsevol mètode criptogràfic que utilitzi una clau privada, la clau ha de ser coneguda tant per l'emissor com per al destinatari. Com que cada missatge es selecciona aleatòriament entre 72 bilions de missatges possibles, els missatges xifrats amb l'algoritme DES es van considerar irrompibles durant molt de temps.

Una altra solució coneguda és AES (), també anomenat Rijndaelque realitza rondes de codificació de 10 (clau de 128 bits), 12 (clau de 192 bits) o 14 (clau de 256 bits). Consisteixen en la substitució prèvia, la permutació de la matriu (mescla de files, mescla de columnes) i modificació de claus.

El programa de clau pública PGP va ser inventat l'any 1991 per Philip Zimmermann i desenvolupat amb l'ajuda d'una comunitat mundial de desenvolupadors. Aquest projecte va suposar un avenç: per primera vegada un ciutadà normal va rebre una eina per protegir la privadesa, contra la qual fins i tot els serveis especials més equipats es van quedar indefensos. El programa PGP funcionava a Unix, DOS i moltes altres plataformes i estava disponible gratuïtament amb codi font.

Senyal establert al telèfon intel·ligent

Avui en dia, PGP permet no només xifrar correus electrònics per evitar que es vegin, sinó també signar (signar) correus electrònics xifrats o no xifrats de manera que permeti al destinatari determinar si el missatge prové realment del remitent i si el seu contingut s'ha fet. alterat per tercers després de la signatura. Des del punt de vista de l'usuari del correu electrònic és especialment important el fet que els mètodes de xifratge basats en el mètode de la clau pública no requereixen la transmissió prèvia de la clau de xifratge/desxifrat per un canal segur (és a dir, confidencial). Gràcies a això, utilitzant PGP, les persones per a les quals el correu electrònic (canal no confidencial) és l'única forma de contacte poden correspondre entre elles.

GPG o GnuPG (- GNU Privacy Guard) és un substitut gratuït del programari criptogràfic PGP. GPG xifra missatges amb parells de claus asimètriques creats per a usuaris individuals. Les claus públiques es poden intercanviar de diverses maneres, com ara utilitzant servidors de claus a Internet. S'han de substituir amb cura per evitar el risc que persones no autoritzades suplantin els remitents.

Cal entendre que tant els ordinadors Windows com les màquines Apple ofereixen un xifratge de dades de fàbrica basat en solucions de xifratge. Només cal que els habilitis. Una solució coneguda per a Windows anomenada BitLocker (funciona amb Vista) xifra cada sector de la partició mitjançant l'algorisme AES (128 o 256 bits). El xifratge i el desxifrat es produeixen al nivell més baix, fent que el mecanisme sigui pràcticament invisible per al sistema i les aplicacions. Els algorismes criptogràfics utilitzats a BitLocker tenen la certificació FIPS. Solució similar, encara que no funciona igual, per a Mac FileVault.

Tanmateix, per a moltes persones, el xifratge del sistema no és suficient. Volen les millors opcions, i n'hi ha moltes. Un exemple seria un programa gratuït TrueCryptés, sens dubte, una de les millors aplicacions per protegir les vostres dades de ser llegides per persones no autoritzades. El programa protegeix els missatges xifrant-los amb un dels tres algorismes disponibles (AES, Serpent i Twofish) o fins i tot amb la seva seqüència.

No triangulis

L'amenaça per a la privadesa d'un usuari de telèfon intel·ligent (així com d'una "cel·lula") normal comença quan el dispositiu està encès i registrat a la xarxa de l'operador (que implica revelar el número IMEI que identifica aquesta còpia i el número IMSI que identifica la targeta SIM). Això només us permet fer un seguiment dels equips amb gran precisió. Per a això fem servir el clàssic mètode de triangulació utilitzant les estacions base mòbils més properes. La recollida massiva d'aquestes dades obre el camí a l'aplicació de mètodes per buscar patrons interessants en ells.

Les dades GPS del dispositiu estan disponibles per al sistema operatiu, i les aplicacions que s'hi executen, no només les malicioses, poden llegir-les i posar-les a disposició de tercers. La configuració predeterminada de la majoria de dispositius permet divulgar aquestes dades a aplicacions de mapes del sistema els operadors de les quals (com ara Google) recullen tot el que hi ha a les seves bases de dades.

Malgrat els riscos de privadesa associats a l'ús dels telèfons intel·ligents, encara és possible minimitzar-los. Hi ha programes disponibles que us permeten canviar els números IMEI i MAC dels dispositius. També ho pots fer per mitjans físics "desaparegut", és a dir, es va fer completament invisible per a l'operador. Recentment també han aparegut eines que ens permeten determinar si de vegades estem atacant una estació base falsa.

Xarxa virtual privada

La primera i principal línia de defensa de la privadesa d'un usuari és una connexió segura i anònima a Internet. Com mantenir la privadesa en línia i esborrar els rastres deixats?

La primera de les opcions disponibles és VPN per breu. Aquesta solució la fan servir principalment les empreses que volen que els seus empleats es connectin a la seva xarxa interna mitjançant una connexió segura, sobretot quan estan fora de l'oficina. La confidencialitat de la xarxa en el cas d'una VPN es garanteix xifrant la connexió i creant un "túnel" virtual especial dins d'Internet. Els programes VPN més populars són USAIP de pagament, Hotspot, Shield o OpenVPN gratuït.

La configuració de VPN no és la més fàcil, però aquesta solució és una de les més efectives per protegir la nostra privadesa. Per a una protecció addicional de dades, podeu utilitzar una VPN juntament amb Tor. Tanmateix, això té els seus inconvenients i costos, ja que està associat a una pèrdua de velocitat de connexió.

Parlant de la xarxa Tor... Aquest acrònim es desenvolupa com a , i la referència a la ceba fa referència a l'estructura en capes d'aquesta xarxa. Això evita que s'analitzi el trànsit de la nostra xarxa i, per tant, ofereix als usuaris un accés pràcticament anònim als recursos d'Internet. Igual que les xarxes Freenet, GNUnet i MUTE, Tor es pot utilitzar per evitar els mecanismes de filtratge de contingut, la censura i altres restriccions de comunicació. Utilitza criptografia, xifratge multinivell dels missatges transmesos i, per tant, garanteix la total confidencialitat de la transmissió entre encaminadors. L'usuari l'ha d'executar al seu ordinador servidor intermediari. Dins de la xarxa, el trànsit s'envia entre encaminadors i el programari estableix periòdicament un circuit virtual a la xarxa Tor, arribant finalment al node de sortida, des del qual es reenvia el paquet sense xifrar a la seva destinació.

A Internet sense deixar rastre

Quan naveguem per llocs web en un navegador web estàndard, deixem rastre de la majoria de les accions realitzades. Fins i tot després d'un reinici, l'eina desa i transfereix informació com ara l'historial de navegació, fitxers, inicis de sessió i fins i tot contrasenyes. Podeu utilitzar les opcions per evitar-ho manera privada, ara disponible a la majoria de navegadors web. El seu ús pretén evitar la recollida i l'emmagatzematge d'informació sobre les activitats dels usuaris a la xarxa. Tanmateix, val la pena saber que treballant en aquest mode, no ens tornarem completament invisibles i no ens protegirem completament del seguiment.

Un altre front de defensa important és utilitzant https. Podem forçar les transmissions mitjançant connexions xifrades mitjançant eines com ara el complement Firefox i Chrome HTTPS Everywhere. Tanmateix, la condició perquè el mecanisme funcioni és que el lloc web al qual enllacem ofereixi una connexió tan segura. Llocs web populars com Facebook i Viquipèdia ja ho fan. A més de l'encriptació en si, l'ús d'HTTPS Everywhere prevé de manera significativa els atacs que impliquin interceptar i modificar missatges enviats entre dues parts sense el seu coneixement.

Una altra línia de defensa contra mirades indiscretes navegador web. Els hem esmentat addicions anti-seguiment. Tanmateix, una solució més radical és canviar a una alternativa de navegador nativa a Chrome, Firefox, Internet Explorer, Safari i Opera. Hi ha moltes alternatives, per exemple: Avira Scout, Brave, Cocoon o Epic Privacy Browser.

Qualsevol que no vulgui que les entitats externes recullin el que introduïm al quadre de cerca i vulgui que els resultats es mantinguin "sense filtrar" hauria de considerar l'alternativa de Google. Es tracta, per exemple, de. DuckDuckGo, és a dir, un cercador que no recull cap informació sobre l'usuari i no crea un perfil d'usuari a partir d'ell, permetent filtrar els resultats mostrats. DuckDuckGo mostra a tothom, independentment de la ubicació o de l'activitat anterior, el mateix conjunt d'enllaços, seleccionats per a la frase adequada.

Un altre suggeriment ixquick.com - els seus creadors afirmen que el seu treball continua sent l'únic motor de cerca que no registra el número IP de l'usuari.

L'essència mateixa del que fan Google i Facebook és el consum desenfrenat de les nostres dades personals. Tots dos llocs web, actualment dominants a Internet, animen els usuaris a proporcionar-los la màxima informació possible. Aquest és el seu producte principal, que venen als anunciants de moltes maneres. perfils de conducta. Gràcies a ells, els venedors poden adaptar els anuncis als nostres interessos.

Moltes persones ho entenen molt bé, però no tenen prou temps i energia per abandonar la vigilància constant. No tothom sap que tot això es pot treure fàcilment d'un lloc que ofereix la supressió instantània de comptes a desenes de portals (inclosos). Una característica interessant de JDM és generador d'identitats falses - útil per a qualsevol persona que no vulgui registrar-se amb dades reals i no tingui ni idea d'una biografia falsa. N'hi ha prou amb un clic per obtenir un nou nom, cognom, data de naixement, adreça, inici de sessió, contrasenya, així com una breu descripció que es pot col·locar al marc "sobre mi" del compte creat.

Com podeu veure, en aquest cas, Internet resol de manera efectiva problemes que no tindríem sense ell. Tanmateix, hi ha un element positiu en aquesta batalla per la privadesa i les pors associades a ella. La consciència de la privadesa i la necessitat de protegir-la continua creixent. Tenint en compte l'arsenal tecnològic esmentat anteriorment, podem (i si ho volem) aturar de manera efectiva la intrusió de "mala gent" a la nostra vida digital.

Afegeix comentari