รหัสและดาบ
เทคโนโลยี

รหัสและดาบ

เช่นเดียวกับกรณีที่มีหลายประเด็นที่เกี่ยวข้องกับวิทยาศาสตร์และเทคโนโลยีสมัยใหม่ สื่อและการอภิปรายต่างๆ ได้เน้นย้ำถึงแง่ลบของการพัฒนาอินเทอร์เน็ต ซึ่งรวมถึงอินเทอร์เน็ตของสรรพสิ่ง เช่น การบุกรุกความเป็นส่วนตัว ในขณะเดียวกัน เราก็เปราะบางน้อยลง ต้องขอบคุณการแพร่หลายของเทคโนโลยีที่เกี่ยวข้อง เรามีเครื่องมือในการปกป้องความเป็นส่วนตัวที่ชาวเน็ตไม่เคยแม้แต่จะฝันถึง

การรับส่งข้อมูลทางอินเทอร์เน็ต เช่น การรับส่งข้อมูลทางโทรศัพท์ ถูกบริการและอาชญากรสกัดกั้นมานานแล้ว ไม่มีอะไรใหม่ในเรื่องนี้ เป็นที่ทราบกันมานานแล้วว่าคุณสามารถสร้างความซับซ้อนให้กับงานของ "คนเลว" ด้วยการเข้ารหัสการสื่อสารของคุณ ความแตกต่างระหว่างรุ่นเก่าและปัจจุบันคือการเข้ารหัสในปัจจุบันนั้นง่ายกว่ามากและเข้าถึงได้ง่ายกว่ามาก แม้กระทั่งสำหรับเทคโนโลยีขั้นสูงที่น้อยกว่า

ตั้งค่าสัญญาณเป็นสมาร์ทโฟน

ขณะนี้ เรามีเครื่องมือต่างๆ เช่น แอปพลิเคชันโทรศัพท์ สัญญาณซึ่งช่วยให้คุณแชทและส่งข้อความ SMS ได้อย่างปลอดภัยและเข้ารหัส ไม่มีใครนอกจากผู้รับเท่านั้นที่จะสามารถเข้าใจความหมายของการโทรด้วยเสียงหรือข้อความ สิ่งสำคัญคือต้องทราบว่า Signal ใช้งานง่ายมากและสามารถใช้ได้ทั้งบนอุปกรณ์ iPhone และ Android มีแอปพลิเคชันที่คล้ายกัน ทาส.

วิธีการต่างๆ เช่น VPN หรือ ยอดหินของภูเขาซึ่งทำให้เราสามารถซ่อนกิจกรรมออนไลน์ของเราได้ แอพพลิเคชั่นที่ทำให้ง่ายต่อการใช้เทคนิคเหล่านี้อาจใช้เวลานานในการดาวน์โหลด แม้กระทั่งบนอุปกรณ์พกพา

เนื้อหาของอีเมลสามารถรักษาความปลอดภัยได้สำเร็จโดยใช้การเข้ารหัสหรือโดยการเปลี่ยนไปใช้บริการอีเมลเช่น ProtonMail, Hushmail หรือ Tutanota. เนื้อหาของเมลบ็อกซ์ถูกเข้ารหัสในลักษณะที่ผู้เขียนไม่สามารถส่งคีย์ถอดรหัสได้ หากคุณใช้กล่องจดหมาย Gmail มาตรฐาน คุณสามารถเข้ารหัสเนื้อหาที่ส่งโดยใช้ส่วนขยายของ Chrome ที่เรียกว่า SecureGmail.

เราสามารถหลีกเลี่ยงการสอดรู้สอดเห็นโดยใช้เครื่องมือสาธารณะเช่น โปรแกรมเช่น อย่าติดตามฉัน, แอดเนาซีม, TrackMeNot, Ghostery ฯลฯ ลองดูว่าโปรแกรมดังกล่าวทำงานอย่างไรโดยใช้ตัวอย่างส่วนขยายเบราว์เซอร์ Ghostery มันบล็อกการทำงานของส่วนเสริมทุกชนิด สคริปต์ที่ติดตามกิจกรรมของเรา และปลั๊กอินที่อนุญาตให้ใช้เครือข่ายโซเชียลหรือความคิดเห็น (ตัวติดตามที่เรียกว่า) ดังนั้น หลังจากเปิด Ghostery และเลือกตัวเลือกเพื่อบล็อกโปรแกรมเสริมทั้งหมดในฐานข้อมูล เราจะไม่เห็นสคริปต์เครือข่ายโฆษณา, Google Analytics, ปุ่ม Twitter, Facebook และอื่นๆ อีกมากมายอีกต่อไป

กุญแจบนโต๊ะ

มีระบบเข้ารหัสจำนวนมากที่มีความเป็นไปได้นี้อยู่แล้ว ใช้ในองค์กร ธนาคาร และบุคคลทั่วไป เรามาดูความนิยมสูงสุดของพวกเขากัน

DES () ได้รับการพัฒนาในยุค 70 ที่ IBM โดยเป็นส่วนหนึ่งของการแข่งขันเพื่อสร้างระบบเข้ารหัสลับที่มีประสิทธิภาพสำหรับรัฐบาลสหรัฐฯ อัลกอริทึม DES ใช้รหัสลับ 56 บิตเพื่อเข้ารหัสบล็อกข้อมูล 64 บิต การดำเนินการเกิดขึ้นในหลายขั้นตอนหรือหลายขั้นตอน ในระหว่างที่มีการแปลงข้อความซ้ำๆ เช่นเดียวกับวิธีการเข้ารหัสใดๆ ที่ใช้คีย์ส่วนตัว ทั้งผู้ส่งและผู้รับต้องรู้จักคีย์ เนื่องจากแต่ละข้อความจะถูกสุ่มเลือกจากข้อความที่เป็นไปได้ 72 ล้านล้านข้อความ ข้อความที่เข้ารหัสด้วยอัลกอริธึม DES จึงถือว่าไม่สามารถแตกหักได้เป็นเวลานาน

อีกวิธีหนึ่งที่รู้จักกันดีคือ AES () หรือเรียกอีกอย่างว่า ไรจ์นดาลซึ่งดำเนินการ 10 (คีย์ 128 บิต), 12 (คีย์ 192 บิต) หรือ 14 (คีย์ 256 บิต) รอบ ประกอบด้วย pre-replacement การเปลี่ยนเมทริกซ์ (การผสมแถว การผสมคอลัมน์) และการปรับเปลี่ยนคีย์

โครงการคีย์สาธารณะ PGP ถูกคิดค้นขึ้นในปี 1991 โดย Philip Zimmermann และพัฒนาด้วยความช่วยเหลือจากชุมชนนักพัฒนาทั่วโลก โครงการนี้เป็นความก้าวหน้า - เป็นครั้งแรกที่พลเมืองธรรมดาได้รับเครื่องมือในการปกป้องความเป็นส่วนตัว ซึ่งแม้แต่บริการพิเศษที่มีอุปกรณ์ครบครันที่สุดก็ยังช่วยไม่ได้ โปรแกรม PGP ทำงานบน Unix, DOS และแพลตฟอร์มอื่น ๆ อีกมากมายและมีให้ใช้งานฟรีด้วยซอร์สโค้ด

ตั้งค่าสัญญาณเป็นสมาร์ทโฟน

ทุกวันนี้ PGP ไม่เพียงแต่อนุญาตให้เข้ารหัสอีเมลเพื่อป้องกันไม่ให้ถูกดูเท่านั้น แต่ยังลงชื่อ (ลงชื่อ) อีเมลที่เข้ารหัสหรือไม่เข้ารหัสในลักษณะที่ทำให้ผู้รับสามารถระบุได้ว่าข้อความนั้นมาจากผู้ส่งจริงหรือไม่ เปลี่ยนแปลงโดยบุคคลที่สามหลังจากลงนาม ความสำคัญเป็นพิเศษจากมุมมองของผู้ใช้อีเมลคือความจริงที่ว่าวิธีการเข้ารหัสตามวิธีคีย์สาธารณะไม่จำเป็นต้องส่งคีย์การเข้ารหัส/ถอดรหัสผ่านช่องทางที่ปลอดภัย (เช่น เป็นความลับ) ก่อน ด้วยเหตุนี้การใช้ PGP จึงเป็นบุคคลที่อีเมล (ช่องทางที่ไม่เป็นความลับ) เป็นรูปแบบการติดต่อเดียวที่สามารถติดต่อกันได้

จีพีจี หรือ GnuPG (- GNU Privacy Guard) เป็นการแทนที่ซอฟต์แวร์เข้ารหัส PGP ฟรี GPG เข้ารหัสข้อความด้วยคู่คีย์ที่ไม่สมมาตรซึ่งสร้างขึ้นสำหรับผู้ใช้แต่ละราย กุญแจสาธารณะสามารถแลกเปลี่ยนได้หลายวิธี เช่น การใช้คีย์เซิร์ฟเวอร์บนอินเทอร์เน็ต ควรเปลี่ยนอย่างระมัดระวังเพื่อหลีกเลี่ยงความเสี่ยงที่บุคคลที่ไม่ได้รับอนุญาตจะแอบอ้างเป็นผู้ส่ง

ควรเข้าใจว่าทั้งคอมพิวเตอร์ Windows และเครื่อง Apple มีการเข้ารหัสข้อมูลที่ตั้งมาจากโรงงานโดยอิงตามโซลูชันการเข้ารหัส คุณเพียงแค่ต้องเปิดใช้งาน โซลูชันที่รู้จักกันดีสำหรับ Windows ที่เรียกว่า BitLocker (ทำงานร่วมกับ Vista) เข้ารหัสแต่ละส่วนของพาร์ติชันโดยใช้อัลกอริทึม AES (128 หรือ 256 บิต) การเข้ารหัสและถอดรหัสเกิดขึ้นที่ระดับต่ำสุด ทำให้ระบบและแอปพลิเคชันแทบจะมองไม่เห็นกลไก อัลกอริทึมการเข้ารหัสที่ใช้ใน BitLocker ได้รับการรับรอง FIPS คล้ายกันแม้ว่าจะไม่ทำงานเหมือนกัน แต่วิธีแก้ปัญหาสำหรับ Macs FileVault.

อย่างไรก็ตาม สำหรับหลายๆ คน การเข้ารหัสระบบยังไม่เพียงพอ พวกเขาต้องการตัวเลือกที่ดีที่สุด และมีมากมาย ตัวอย่างจะเป็นโปรแกรมฟรี TrueCryptเป็นหนึ่งในแอพที่ดีที่สุดในการปกป้องข้อมูลของคุณจากการถูกอ่านโดยบุคคลที่ไม่ได้รับอนุญาตอย่างไม่ต้องสงสัย โปรแกรมปกป้องข้อความโดยเข้ารหัสข้อความด้วยหนึ่งในสามอัลกอริธึมที่มี (AES, Serpent และ Twofish) หรือแม้แต่ลำดับ

อย่าใช้รูปสามเหลี่ยม

ภัยคุกคามต่อความเป็นส่วนตัวของผู้ใช้สมาร์ทโฟน (รวมถึง "เซลล์") ปกติเริ่มต้นเมื่อเปิดอุปกรณ์และลงทะเบียนในเครือข่ายของผู้ให้บริการ (ซึ่งเกี่ยวข้องกับการเปิดเผยหมายเลข IMEI ที่ระบุสำเนานี้และหมายเลข IMSI ที่ระบุซิมการ์ด) เพียงอย่างเดียวนี้ทำให้คุณสามารถติดตามอุปกรณ์ได้อย่างแม่นยำ สำหรับสิ่งนี้เราใช้คลาสสิก วิธีการสามเหลี่ยม โดยใช้สถานีฐานเคลื่อนที่ที่ใกล้ที่สุด การรวบรวมข้อมูลจำนวนมหาศาลดังกล่าวจะเปิดทางให้นำวิธีการต่างๆ มาประยุกต์ใช้ในการค้นหารูปแบบที่น่าสนใจในตัวมัน

ข้อมูล GPS ของอุปกรณ์มีอยู่ในระบบปฏิบัติการ และแอปพลิเคชันที่ทำงานอยู่ในนั้น ไม่เพียงแต่อันตรายเท่านั้น - สามารถอ่านข้อมูลเหล่านี้และทำให้บุคคลภายนอกใช้งานได้ การตั้งค่าเริ่มต้นในอุปกรณ์ส่วนใหญ่อนุญาตให้เปิดเผยข้อมูลนี้แก่แอปพลิเคชันการทำแผนที่ระบบซึ่งผู้ดำเนินการ (เช่น Google) รวบรวมทุกอย่างในฐานข้อมูลของตน

แม้จะมีความเสี่ยงด้านความเป็นส่วนตัวที่เกี่ยวข้องกับการใช้สมาร์ทโฟน แต่ก็ยังสามารถลดความเสี่ยงได้ มีโปรแกรมที่ให้คุณเปลี่ยนหมายเลข IMEI และ MAC ของอุปกรณ์ได้ คุณสามารถทำได้ด้วยวิธีการทางกายภาพ "หายไป"กล่าวคือผู้ดำเนินการมองไม่เห็นอย่างสมบูรณ์ เมื่อเร็ว ๆ นี้ยังมีเครื่องมือที่ช่วยให้เราสามารถระบุได้ว่าบางครั้งเรากำลังโจมตีสถานีฐานปลอมหรือไม่

เครือข่ายเสมือนส่วนตัว

แนวป้องกันแรกและสำคัญที่สุดสำหรับความเป็นส่วนตัวของผู้ใช้คือการเชื่อมต่ออินเทอร์เน็ตที่ปลอดภัยและไม่ระบุตัวตน จะรักษาความเป็นส่วนตัวออนไลน์และลบร่องรอยที่ทิ้งไว้ได้อย่างไร?

ตัวเลือกแรกที่มีคือ VPN สั้นๆ โซลูชันนี้ใช้เป็นหลักโดยบริษัทที่ต้องการให้พนักงานเชื่อมต่อกับเครือข่ายภายในผ่านการเชื่อมต่อที่ปลอดภัย โดยเฉพาะอย่างยิ่งเมื่อพวกเขาไม่อยู่ที่สำนักงาน การรักษาความลับของเครือข่ายในกรณีของ VPN ทำได้โดยการเข้ารหัสการเชื่อมต่อและสร้าง "อุโมงค์" เสมือนพิเศษภายในอินเทอร์เน็ต โปรแกรม VPN ที่ได้รับความนิยมสูงสุดคือ USAIP, Hotspot, Shield หรือ OpenVPN ฟรี

การกำหนดค่า VPN ไม่ใช่วิธีที่ง่ายที่สุด แต่โซลูชันนี้เป็นวิธีที่มีประสิทธิภาพมากที่สุดในการปกป้องความเป็นส่วนตัวของเรา สำหรับการปกป้องข้อมูลเพิ่มเติม คุณสามารถใช้ VPN ร่วมกับ Tor ได้ อย่างไรก็ตาม มีข้อเสียและค่าใช้จ่าย เนื่องจากมีความเกี่ยวข้องกับการสูญเสียความเร็วในการเชื่อมต่อ

พูดถึงเครือข่าย Tor… ตัวย่อนี้พัฒนาเป็น และการอ้างอิงถึงหัวหอมหมายถึงโครงสร้างเลเยอร์ของเครือข่ายนี้ ซึ่งจะป้องกันไม่ให้ทราฟฟิกเครือข่ายของเราถูกวิเคราะห์ และทำให้ผู้ใช้สามารถเข้าถึงทรัพยากรทางอินเทอร์เน็ตได้โดยไม่เปิดเผยตัวตน เช่นเดียวกับเครือข่าย Freenet, GNUnet และ MUTE สามารถใช้ Tor เพื่อเลี่ยงผ่านกลไกการกรองเนื้อหา การเซ็นเซอร์ และข้อจำกัดด้านการสื่อสารอื่นๆ มันใช้การเข้ารหัส การเข้ารหัสหลายระดับของข้อความที่ส่ง และทำให้มั่นใจได้ว่าการรับส่งข้อมูลระหว่างเราเตอร์เป็นความลับอย่างสมบูรณ์ ผู้ใช้ต้องเรียกใช้บนคอมพิวเตอร์ของตน พร็อกซีเซิร์ฟเวอร์. ภายในเครือข่าย ทราฟฟิกถูกส่งระหว่างเราเตอร์ และซอฟต์แวร์จะสร้างวงจรเสมือนบนเครือข่าย Tor เป็นระยะๆ จนถึงโหนดทางออก ซึ่งแพ็กเก็ตที่ไม่ได้เข้ารหัสจะถูกส่งไปยังปลายทาง

บนอินเทอร์เน็ตอย่างไร้ร่องรอย

เมื่อเรียกดูเว็บไซต์ในเว็บเบราว์เซอร์มาตรฐาน เราจะทิ้งร่องรอยของการดำเนินการส่วนใหญ่ไว้ แม้หลังจากการรีสตาร์ท เครื่องมือจะบันทึกและถ่ายโอนข้อมูล เช่น ประวัติการท่องเว็บ ไฟล์ การเข้าสู่ระบบ และแม้แต่รหัสผ่าน คุณสามารถใช้ตัวเลือกเพื่อป้องกันสิ่งนี้ โหมดส่วนตัวพร้อมใช้งานแล้วในเว็บเบราว์เซอร์ส่วนใหญ่ การใช้งานนี้มีจุดประสงค์เพื่อป้องกันการรวบรวมและจัดเก็บข้อมูลเกี่ยวกับกิจกรรมของผู้ใช้บนเครือข่าย อย่างไรก็ตาม มันคุ้มค่าที่จะรู้ว่าการทำงานในโหมดนี้ เราจะไม่ล่องหนอย่างสมบูรณ์และจะไม่ป้องกันตัวเองจากการติดตามอย่างสมบูรณ์

แนวรับที่สำคัญอีกประการหนึ่งของการป้องกันคือ ใช้ https. เราสามารถบังคับส่งผ่านการเชื่อมต่อที่เข้ารหัสโดยใช้เครื่องมือต่างๆ เช่น ส่วนเสริมของ Firefox และ Chrome HTTPS ทุกที่ อย่างไรก็ตาม เงื่อนไขสำหรับกลไกในการทำงานคือเว็บไซต์ที่เราเชื่อมโยงไปถึงมีการเชื่อมต่อที่ปลอดภัย เว็บไซต์ยอดนิยมอย่าง Facebook และ Wikipedia กำลังทำสิ่งนี้อยู่แล้ว นอกจากการเข้ารหัสแล้ว การใช้ HTTPS Everywhere ยังช่วยป้องกันการโจมตีที่เกี่ยวข้องกับการสกัดกั้นและแก้ไขข้อความที่ส่งระหว่างสองฝ่ายโดยที่พวกเขาไม่รู้อีกด้วย

อีกแนวป้องกันจากการสอดรู้สอดเห็น เว็บเบราว์เซอร์. เรากล่าวถึงการเพิ่มการป้องกันการติดตามสำหรับพวกเขา อย่างไรก็ตาม วิธีแก้ปัญหาที่รุนแรงกว่านั้นคือเปลี่ยนไปใช้เบราว์เซอร์อื่นแทน Chrome, Firefox, Internet Explorer, Safari และ Opera มีทางเลือกมากมาย เช่น Avira Scout, Brave, Cocoon หรือ Epic Privacy Browser

ใครก็ตามที่ไม่ต้องการให้หน่วยงานภายนอกรวบรวมสิ่งที่เราป้อนลงในช่องค้นหาและต้องการให้ผลลัพธ์ยังคง "ไม่กรอง" ควรพิจารณาทางเลือกอื่นของ Google ตัวอย่างเช่นเกี่ยวกับ DuckDuckGoนั่นคือเสิร์ชเอ็นจิ้นที่ไม่ได้รวบรวมข้อมูลใด ๆ เกี่ยวกับผู้ใช้และไม่ได้สร้างโปรไฟล์ผู้ใช้ตามข้อมูลนั้น ช่วยให้คุณกรองผลลัพธ์ที่แสดงได้ DuckDuckGo จะแสดงให้ทุกคนเห็น โดยไม่คำนึงถึงสถานที่หรือกิจกรรมก่อนหน้า—ชุดของลิงก์เดียวกันที่รวบรวมไว้สำหรับวลีที่ถูกต้อง

ข้อเสนอแนะอื่น ixquick.com - ผู้สร้างอ้างว่างานของพวกเขายังคงเป็นเครื่องมือค้นหาเดียวที่ไม่บันทึกหมายเลข IP ของผู้ใช้

สาระสำคัญของสิ่งที่ Google และ Facebook ทำคือการใช้ข้อมูลส่วนบุคคลของเราอย่างแพร่หลาย เว็บไซต์ทั้งสองซึ่งปัจจุบันมีอำนาจเหนืออินเทอร์เน็ต สนับสนุนให้ผู้ใช้ให้ข้อมูลแก่พวกเขามากที่สุด นี่คือผลิตภัณฑ์หลักของพวกเขา ซึ่งขายให้กับผู้โฆษณาได้หลายวิธี โปรไฟล์พฤติกรรม. ด้วยเหตุนี้ นักการตลาดจึงสามารถปรับแต่งโฆษณาตามความสนใจของเราได้

หลายคนเข้าใจเรื่องนี้เป็นอย่างดี แต่พวกเขาไม่มีเวลาและพลังงานเพียงพอที่จะเข้าร่วมกับการเฝ้าระวังอย่างต่อเนื่อง ไม่ใช่ทุกคนที่รู้ว่าทั้งหมดนี้สามารถสลัดออกจากไซต์ที่มีการลบบัญชีทันทีบนพอร์ทัลหลายสิบแห่ง (รวมถึง) ได้อย่างง่ายดาย คุณลักษณะที่น่าสนใจของ JDM คือ เครื่องกำเนิดข้อมูลประจำตัวปลอม - มีประโยชน์สำหรับผู้ที่ไม่ต้องการลงทะเบียนด้วยข้อมูลจริงและไม่มีความคิดเกี่ยวกับประวัติปลอม เพียงคลิกเดียวก็เพียงพอแล้วที่จะได้รับชื่อ นามสกุล วันเกิด ที่อยู่ ข้อมูลเข้าสู่ระบบ รหัสผ่าน ตลอดจนคำอธิบายสั้น ๆ ที่สามารถวางไว้ในกรอบ "เกี่ยวกับฉัน" ในบัญชีที่สร้างขึ้น

อย่างที่คุณเห็น ในกรณีนี้ อินเทอร์เน็ตสามารถแก้ปัญหาที่เราขาดไม่ได้อย่างมีประสิทธิภาพ อย่างไรก็ตาม มีองค์ประกอบในเชิงบวกสำหรับการต่อสู้เพื่อความเป็นส่วนตัวและความกลัวที่เกี่ยวข้อง ความตระหนักในความเป็นส่วนตัวและความจำเป็นในการปกป้องยังคงเติบโต ด้วยคลังแสงเทคโนโลยีดังกล่าว เราสามารถ (และถ้าเราต้องการ) หยุดการบุกรุกของ "คนเลว" ในชีวิตดิจิทัลของเราได้อย่างมีประสิทธิภาพ

เพิ่มความคิดเห็น