رمز و شمشیر
تکنولوژی

رمز و شمشیر

همانطور که در مورد بسیاری از مسائل مربوط به علم و فناوری مدرن وجود دارد، رسانه ها و بحث های مختلف به طور فعال جنبه های منفی توسعه اینترنت، از جمله اینترنت اشیا، مانند تجاوز به حریم خصوصی را برجسته می کنند. در این میان ما کمتر آسیب پذیر هستیم. به لطف تکثیر فناوری‌های مرتبط، ما ابزارهایی برای محافظت از حریم خصوصی داریم که کاربران اینترنتی حتی در خواب هم نمی‌دیدند.

ترافیک اینترنت مانند ترافیک تلفن مدت هاست که توسط سرویس ها و مجرمان مختلف رهگیری می شود. هیچ چیز جدیدی در این مورد وجود ندارد. همچنین مدتهاست که مشخص شده است که می توانید با رمزگذاری ارتباطات خود، کار "افراد بد" را به طور قابل توجهی پیچیده کنید. تفاوت بین قدیم و حال این است که امروزه رمزگذاری حتی برای افرادی که از نظر تکنولوژی پیشرفته تر هستند بسیار آسان تر و قابل دسترس تر است.

سیگنال روی گوشی هوشمند تنظیم شده است

در حال حاضر ابزارهایی مانند اپلیکیشن گوشی را در اختیار داریم. سیگنالکه به شما امکان چت و ارسال پیامک را به صورت ایمن و رمزگذاری شده می دهد. هیچ کس جز گیرنده قادر به درک معنای تماس صوتی یا پیام متنی نخواهد بود. ذکر این نکته ضروری است که استفاده از سیگنال بسیار آسان است و می توان از آن در دستگاه های آیفون و اندروید استفاده کرد. یک برنامه مشابه وجود دارد برده.

روش هایی مانند VPN یا تورکه به ما امکان می دهد فعالیت آنلاین خود را پنهان کنیم. دانلود برنامه‌هایی که استفاده از این ترفندها را آسان می‌کنند، حتی در دستگاه‌های تلفن همراه ممکن است زمان زیادی طول بکشد.

محتوای ایمیل را می توان با استفاده از رمزگذاری یا با تغییر به یک سرویس ایمیل مانند ProtonMail, Hushmail یا Tutanota. محتوای صندوق پست به گونه ای رمزگذاری شده است که نویسندگان نمی توانند کلیدهای رمزگشایی را منتقل کنند. اگر از صندوق‌های ورودی استاندارد Gmail استفاده می‌کنید، می‌توانید محتوای ارسالی را با استفاده از افزونه Chrome به نام رمزگذاری کنید SecureGmail.

ما می توانیم با استفاده از ابزارهای عمومی از ردیاب های کنجکاو جلوگیری کنیم. برنامه هایی مانند مرا ردیابی نکن, AdNauseam, TrackMeNot, Ghostery و غیره. بیایید بررسی کنیم که چگونه چنین برنامه ای با استفاده از پسوند مرورگر Ghostery به عنوان مثال کار می کند. کار انواع افزونه‌ها، اسکریپت‌هایی که فعالیت ما را ردیابی می‌کنند و افزونه‌هایی که امکان استفاده از شبکه‌های اجتماعی یا نظرات (به اصطلاح ردیاب‌ها) را می‌دهند را مسدود می‌کند. بنابراین، پس از روشن کردن Ghostery و انتخاب گزینه مسدود کردن همه افزونه‌ها در پایگاه داده، دیگر اسکریپت‌های شبکه تبلیغات، Google Analytics، دکمه‌های توییتر، فیس‌بوک و بسیاری دیگر را نخواهیم دید.

کلیدهای روی میز

در حال حاضر بسیاری از سیستم های رمزنگاری وجود دارند که این امکان را ارائه می دهند. آنها توسط شرکت ها، بانک ها و افراد مورد استفاده قرار می گیرند. بیایید به محبوب ترین آنها نگاه کنیم.

DES () در دهه 70 در IBM به عنوان بخشی از رقابت برای ایجاد یک سیستم رمزنگاری کارآمد برای دولت ایالات متحده توسعه یافت. الگوریتم DES بر اساس یک کلید مخفی 56 بیتی است که برای رمزگذاری بلوک های 64 بیتی از داده ها استفاده می شود. این عملیات در چندین یا چند مرحله انجام می شود که در طی آن متن پیام به طور مکرر تغییر شکل می دهد. مانند هر روش رمزنگاری که از یک کلید خصوصی استفاده می کند، کلید باید هم برای فرستنده و هم برای گیرنده شناخته شود. از آنجایی که هر پیام به طور تصادفی از بین 72 کوادریلیون پیام ممکن انتخاب می شود، پیام های رمزگذاری شده با الگوریتم DES برای مدت طولانی غیرقابل شکست در نظر گرفته می شدند.

راه حل معروف دیگر این است AES ()، همچنین به نام ریجندیلکه 10 (کلید 128 بیتی)، 12 (کلید 192 بیت) یا 14 (کلید 256 بیت) راندهای درهم را انجام می دهد. آنها شامل پیش جایگزینی، جایگشت ماتریس (اختلاط ردیف، اختلاط ستون) و اصلاح کلید هستند.

برنامه کلید عمومی PGP در سال 1991 توسط فیلیپ زیمرمن ابداع شد و با کمک یک جامعه جهانی از توسعه دهندگان توسعه یافت. این پروژه یک پیشرفت بزرگ بود - برای اولین بار به یک شهروند عادی ابزاری برای محافظت از حریم خصوصی داده شد که حتی مجهزترین خدمات ویژه در برابر آن درمانده باقی ماندند. برنامه PGP بر روی یونیکس، داس و بسیاری از پلتفرم‌های دیگر اجرا می‌شد و به صورت رایگان با کد منبع در دسترس بود.

سیگنال روی گوشی هوشمند تنظیم شده است

امروزه، PGP نه تنها به رمزگذاری ایمیل‌ها اجازه می‌دهد تا از مشاهده آن‌ها جلوگیری کند، بلکه ایمیل‌های رمزگذاری‌شده یا رمزگذاری‌نشده را نیز امضا می‌کند (امضا) به گونه‌ای که به گیرنده اجازه می‌دهد تشخیص دهد که آیا پیام واقعاً از طرف فرستنده می‌آید و آیا محتوای آن ارسال شده است یا خیر. پس از امضا توسط اشخاص ثالث تغییر می یابد. از نقطه نظر کاربر ایمیل اهمیت ویژه ای دارد این واقعیت است که روش های رمزگذاری مبتنی بر روش کلید عمومی نیازی به انتقال قبلی کلید رمزگذاری/رمزگشایی از طریق یک کانال امن (یعنی محرمانه) ندارد. به همین دلیل، با استفاده از PGP، افرادی که ایمیل (کانال غیرمحرمانه) تنها شکل تماس آنهاست، می توانند با یکدیگر مکاتبه کنند.

GPG یا GnuPG (- GNU Privacy Guard) یک جایگزین رایگان برای نرم افزار رمزنگاری PGP است. GPG پیام‌ها را با جفت‌های کلید نامتقارن که برای تک تک کاربران ایجاد شده‌اند، رمزگذاری می‌کند. کلیدهای عمومی را می توان به روش های مختلفی مبادله کرد، مانند استفاده از سرورهای کلیدی در اینترنت. آنها باید با دقت تعویض شوند تا از خطر جعل هویت فرستنده توسط افراد غیرمجاز جلوگیری شود.

باید درک کرد که هم رایانه‌های ویندوز و هم دستگاه‌های اپل، رمزگذاری داده‌های مجموعه کارخانه را بر اساس راه‌حل‌های رمزگذاری ارائه می‌کنند. فقط باید آنها را فعال کنید. یک راه حل شناخته شده برای ویندوز به نام از BitLocker (با ویستا کار می کند) هر بخش از پارتیشن را با استفاده از الگوریتم AES (128 یا 256 بیت) رمزگذاری می کند. رمزگذاری و رمزگشایی در پایین‌ترین سطح اتفاق می‌افتد و مکانیزم را عملاً برای سیستم و برنامه‌ها نامرئی می‌کند. الگوریتم های رمزنگاری مورد استفاده در BitLocker دارای گواهی FIPS هستند. راه حلی مشابه، اگرچه برای مکینتاش یکسان کار نمی کند FileVault.

با این حال، برای بسیاری از افراد، رمزگذاری سیستم کافی نیست. آنها بهترین گزینه ها را می خواهند و تعداد زیادی از آنها وجود دارد. یک مثال می تواند یک برنامه رایگان باشد برنامه TrueCryptبدون شک یکی از بهترین برنامه ها برای محافظت از اطلاعات شما در برابر خواندن توسط افراد غیرمجاز است. این برنامه پیام ها را با رمزگذاری آنها با یکی از سه الگوریتم موجود (AES، Serpent و Twofish) یا حتی دنباله آنها محافظت می کند.

مثلثی نکنید

تهدید حریم خصوصی یک کاربر تلفن هوشمند (و همچنین یک "سلول" معمولی) زمانی شروع می شود که دستگاه روشن شود و در شبکه اپراتور ثبت شود. (که شامل فاش کردن شماره IMEI که این کپی را مشخص می کند و شماره IMSI که سیم کارت را مشخص می کند). این به تنهایی به شما امکان می دهد تجهیزات را با دقت بسیار بالایی ردیابی کنید. برای این ما از کلاسیک استفاده می کنیم روش مثلث بندی با استفاده از نزدیکترین ایستگاه های پایه موبایل مجموعه انبوه چنین داده هایی راه را برای به کارگیری روش هایی برای جستجوی الگوهای جالب در آنها باز می کند.

داده های GPS دستگاه در دسترس سیستم عامل است و برنامه های در حال اجرا در آن - نه تنها مخرب ها - می توانند آنها را بخوانند و در دسترس اشخاص ثالث قرار دهند. تنظیمات پیش‌فرض در اکثر دستگاه‌ها به این داده‌ها اجازه می‌دهد تا برای برنامه‌های نقشه‌برداری سیستم که اپراتورهای آنها (مانند Google) همه چیز را در پایگاه داده‌شان جمع‌آوری می‌کنند، افشا شود.

با وجود خطرات حفظ حریم خصوصی مرتبط با استفاده از تلفن های هوشمند، هنوز هم می توان خطرات را به حداقل رساند. برنامه هایی در دسترس هستند که به شما امکان می دهند شماره IMEI و MAC دستگاه ها را تغییر دهید. شما همچنین می توانید این کار را با وسایل فیزیکی انجام دهید "ناپدید شد"، یعنی برای اپراتور کاملاً نامرئی شد. اخیراً ابزارهایی نیز ظاهر شده اند که به ما امکان می دهند تشخیص دهیم که آیا گاهی اوقات به یک ایستگاه پایه جعلی حمله می کنیم یا خیر.

شبکه مجازی خصوصی

اولین و مهمترین خط حفاظت از حریم خصوصی کاربر، اتصال امن و ناشناس به اینترنت است. چگونه حریم خصوصی آنلاین را حفظ کنیم و آثار باقی مانده را پاک کنیم؟

اولین گزینه موجود به اختصار VPN است. این راه حل عمدتاً توسط شرکت هایی استفاده می شود که می خواهند کارمندانشان از طریق یک اتصال امن به شبکه داخلی خود متصل شوند، به خصوص زمانی که دور از دفتر هستند. محرمانه بودن شبکه در مورد VPN با رمزگذاری اتصال و ایجاد یک "تونل" مجازی ویژه در داخل اینترنت تضمین می شود. محبوب ترین برنامه های VPN با پرداخت USAIP، Hotspot، Shield یا OpenVPN رایگان هستند.

پیکربندی VPN ساده ترین نیست، اما این راه حل یکی از موثرترین راه حل ها برای محافظت از حریم خصوصی ما است. برای محافظت بیشتر از داده ها، می توانید از VPN به همراه Tor استفاده کنید. با این حال، این معایب و هزینه های خود را دارد، زیرا با کاهش سرعت اتصال همراه است.

صحبت از شبکه Tor ... این مخفف به عنوان توسعه می یابد، و اشاره به پیاز به ساختار لایه ای این شبکه اشاره دارد. این امر از تجزیه و تحلیل ترافیک شبکه ما جلوگیری می کند و بنابراین دسترسی تقریباً ناشناس به منابع اینترنتی را برای کاربران فراهم می کند. مانند شبکه های Freenet، GNUnet و MUTE، Tor می تواند برای دور زدن مکانیسم های فیلتر محتوا، سانسور و سایر محدودیت های ارتباطی استفاده شود. از رمزنگاری، رمزگذاری چند سطحی پیام های ارسالی استفاده می کند و بنابراین محرمانه بودن کامل انتقال بین روترها را تضمین می کند. کاربر باید آن را روی کامپیوتر خود اجرا کند سرور پروکسی. در داخل شبکه، ترافیک بین مسیریاب‌ها ارسال می‌شود و نرم‌افزار به صورت دوره‌ای یک مدار مجازی در شبکه Tor ایجاد می‌کند و در نهایت به گره خروجی می‌رسد که بسته رمزگذاری نشده از آنجا به مقصد ارسال می‌شود.

در اینترنت بدون هیچ ردی

هنگام مرور وب‌سایت‌ها در یک مرورگر وب استاندارد، ردپایی از اکثر اقدامات انجام شده باقی می‌مانیم. حتی پس از راه اندازی مجدد، این ابزار اطلاعاتی مانند تاریخچه مرور، فایل ها، لاگین ها و حتی رمزهای عبور را ذخیره و انتقال می دهد. برای جلوگیری از این امر می توانید از گزینه هایی استفاده کنید حالت خصوصی، اکنون در اکثر مرورگرهای وب موجود است. استفاده از آن برای جلوگیری از جمع آوری و ذخیره اطلاعات مربوط به فعالیت های کاربر در شبکه در نظر گرفته شده است. با این حال، شایان ذکر است که با کار در این حالت، ما کاملا نامرئی نخواهیم شد و به طور کامل از خود در برابر ردیابی محافظت نخواهیم کرد.

یکی دیگر از جبهه های دفاعی مهم است با استفاده از https. ما می‌توانیم با استفاده از ابزارهایی مانند افزونه Firefox و Chrome HTTPS Everywhere، انتقال داده‌ها را از طریق اتصالات رمزگذاری‌شده اجباری کنیم. با این حال، شرط کارکرد مکانیزم این است که وب‌سایتی که به آن پیوند می‌دهیم، چنین اتصال امنی را ارائه دهد. وب سایت های معروفی مانند فیس بوک و ویکی پدیا در حال حاضر این کار را انجام می دهند. علاوه بر خود رمزگذاری، استفاده از HTTPS Everywhere به طور قابل توجهی از حملاتی که شامل رهگیری و تغییر پیام‌های ارسال شده بین دو طرف بدون اطلاع آن‌ها است، جلوگیری می‌کند.

یک خط دفاع دیگر در برابر چشمان کنجکاو مرورگر اینترنت. اضافه شده ضد ردیابی به آنها اشاره کردیم. با این حال، یک راه حل رادیکال تر تغییر به یک مرورگر بومی جایگزین کروم، فایرفاکس، اینترنت اکسپلورر، سافاری و اپرا است. چنین جایگزین های زیادی وجود دارد، به عنوان مثال: Avira Scout، Brave، Cocoon یا Epic Privacy Browser.

هرکسی که نمی‌خواهد موجودیت‌های خارجی آنچه را که ما در کادر جستجو وارد می‌کنیم جمع‌آوری کنند و می‌خواهند نتایج «فیلتر نشده» باقی بمانند، باید جایگزین Google را در نظر بگیرند. مثلاً در مورد است. DuckDuckGo، یعنی موتور جستجویی که هیچ اطلاعاتی در مورد کاربر جمع آوری نمی کند و بر اساس آن پروفایل کاربری ایجاد نمی کند و به شما امکان فیلتر کردن نتایج نمایش داده شده را می دهد. DuckDuckGo به همه - صرف نظر از مکان یا فعالیت قبلی - مجموعه پیوندهای مشابهی را نشان می دهد که برای عبارت مناسب تنظیم شده اند.

یک پیشنهاد دیگر ixquick.com - سازندگان آن ادعا می کنند که کار آنها تنها موتور جستجویی است که شماره IP کاربر را ثبت نمی کند.

ماهیت کاری که گوگل و فیسبوک انجام می دهند، مصرف بی رویه داده های شخصی ما است. هر دو وب‌سایت که در حال حاضر بر اینترنت مسلط هستند، کاربران را تشویق می‌کنند تا بیشترین اطلاعات ممکن را به آنها ارائه دهند. این محصول اصلی آنهاست که به روش های زیادی به تبلیغ کنندگان می فروشند. پروفایل های رفتاری. به لطف آنها، بازاریابان می توانند تبلیغات را مطابق با علایق ما تنظیم کنند.

بسیاری از مردم این را به خوبی درک می کنند، اما زمان و انرژی کافی برای جدا شدن از نظارت مداوم ندارند. همه نمی دانند که همه اینها را می توان به راحتی از سایتی که حذف فوری حساب را در ده ها پورتال (از جمله) ارائه می دهد، از بین برد. یکی از ویژگی های جالب JDM این است تولید کننده هویت دروغین - مفید برای هر کسی که نمی خواهد با داده های واقعی ثبت نام کند و هیچ ایده ای در مورد بیوگرافی جعلی ندارد. برای دریافت نام، نام خانوادگی، تاریخ تولد، آدرس، لاگین، رمز عبور و همچنین توضیحات کوتاهی که می توان در قاب «درباره من» در حساب ایجاد شده قرار داد، یک کلیک کافی است.

همانطور که می بینید، در این مورد، اینترنت به طور موثر مشکلاتی را حل می کند که بدون آن ما نخواهیم داشت. با این حال، یک عنصر مثبت در این نبرد برای حفظ حریم خصوصی و ترس های مرتبط با آن وجود دارد. آگاهی از حریم خصوصی و نیاز به محافظت از آن همچنان در حال رشد است. با توجه به زرادخانه فن آوری فوق، ما می توانیم (و اگر بخواهیم) به طور مؤثری از نفوذ "افراد بد" به زندگی دیجیتال خود جلوگیری کنیم.

اضافه کردن نظر