Cifrado y espada
Tecnología

Cifrado y espada

Como ocurre con muchos temas relacionados con la ciencia y la tecnología modernas, los medios de comunicación y varios debates destacan activamente los aspectos negativos del desarrollo de Internet, incluida la Internet de las cosas, como la invasión de la privacidad. Mientras tanto, somos cada vez menos vulnerables. Gracias a la proliferación de tecnologías relevantes, tenemos herramientas para proteger la privacidad con las que los internautas ni siquiera soñaron.

El tráfico de Internet, al igual que el tráfico telefónico, ha sido interceptado durante mucho tiempo por varios servicios y delincuentes. No hay nada nuevo en esto. También se sabe desde hace mucho tiempo que puede complicar significativamente la tarea de las "personas malas" al cifrar su comunicación. La diferencia entre lo antiguo y lo actual es que hoy en día el cifrado es mucho más fácil y accesible incluso para los menos avanzados tecnológicamente.

Señal configurada para teléfono inteligente

Actualmente, tenemos a nuestra disposición herramientas como una aplicación de teléfono. señalque te permite chatear y enviar mensajes SMS de forma segura y encriptada. Nadie más que el destinatario podrá comprender el significado de una llamada de voz o un mensaje de texto. Es importante tener en cuenta que Signal es muy fácil de usar y se puede usar tanto en dispositivos iPhone como Android. hay una aplicacion parecida El esclavo.

Métodos como VPN o Puertaque nos permiten ocultar nuestra actividad en línea. Las aplicaciones que facilitan el uso de estos trucos pueden tardar mucho en descargarse, incluso en dispositivos móviles.

El contenido del correo electrónico se puede proteger con éxito mediante el cifrado o cambiando a un servicio de correo electrónico como ProtonMail, Hushmail o Tutanota. El contenido del buzón está cifrado de tal forma que los autores no pueden transmitir las claves de descifrado. Si usa bandejas de entrada estándar de Gmail, puede cifrar el contenido enviado con una extensión de Chrome llamada Gmail seguro.

Podemos evitar rastreadores entrometidos mediante el uso de herramientas públicas, es decir, programas como no me sigas, adnauseam, SeguimeNo, Ghostery etc. Veamos cómo funciona un programa de este tipo usando la extensión del navegador Ghostery como ejemplo. Bloquea el trabajo de todo tipo de complementos, scripts que rastrean nuestra actividad y complementos que permiten el uso de redes sociales o comentarios (los llamados rastreadores). Entonces, después de activar Ghostery y elegir la opción para bloquear todos los complementos en la base de datos, ya no veremos scripts de redes publicitarias, Google Analytics, botones de Twitter, Facebook y muchos otros.

llaves sobre la mesa

Ya existen muchos sistemas criptográficos que ofrecen esta posibilidad. Son utilizados por corporaciones, bancos e individuos. Veamos los más populares de ellos.

DES () Fue desarrollado en los años 70 en IBM en la competencia para crear un criptosistema eficiente para el gobierno de los EE. UU. El algoritmo del sistema DES basado en la clave secreta de 56 bits utilizada para codificar bloques de datos de 64 bits. La operación tiene lugar en varias etapas o más, durante las cuales el texto del mensaje se transforma repetidamente. Al igual que con cualquier método criptográfico que utiliza una clave privada, la clave debe ser conocida tanto por el remitente como por el destinatario. Dado que cada mensaje se selecciona aleatoriamente entre los 72 cuatrillones posibles, los mensajes se cifran utilizando el algoritmo DES, considerado durante mucho tiempo indescifrable.

Otra solución conocida es AES (), también llamado Rijndaelque realiza 10 (clave de 128 bits), 12 (clave de 192 bits) o 14 (clave de 256 bits) rondas de codificación. Consisten en reemplazo previo, permutación de matrices (mezcla de filas, mezcla de columnas) y modificación de clave.

El programa de clave pública PGP fue inventado en 1991 por Philip Zimmermann y desarrollado con la ayuda de una comunidad mundial de desarrolladores. Este proyecto fue un gran avance: por primera vez, un ciudadano común recibió una herramienta para proteger la privacidad, contra la cual incluso los servicios especiales más equipados permanecieron indefensos. El programa PGP se ejecutaba en Unix, DOS y muchas otras plataformas y estaba disponible de forma gratuita con el código fuente.

Señal configurada para teléfono inteligente

Hoy en día, PGP permite no solo encriptar correos electrónicos para evitar que se vean, sino también firmar (firmar) correos electrónicos encriptados o no encriptados de una manera que le permite al destinatario determinar si el mensaje realmente proviene del remitente y si su contenido ha sido modificado por terceros después de la firma. De particular importancia desde el punto de vista del usuario de correo electrónico es el hecho de que los métodos de cifrado basados ​​en el método de clave pública no requieren la transmisión previa de la clave de cifrado/descifrado a través de un canal seguro (es decir, confidencial). Gracias a esto, utilizando PGP, las personas para quienes el correo electrónico (canal no confidencial) es la única forma de contacto pueden comunicarse entre sí.

GPG o GnuPG (- GNU Privacy Guard) es un reemplazo gratuito para el software criptográfico PGP. GPG cifra los mensajes con pares de claves asimétricas creadas para usuarios individuales. Las claves públicas se pueden intercambiar de varias formas, como mediante el uso de servidores de claves en Internet. Deben reemplazarse con cuidado para evitar el riesgo de que personas no autorizadas se hagan pasar por los remitentes.

Debe entenderse que tanto las computadoras con Windows como las máquinas Apple ofrecen cifrado de datos configurado de fábrica basado en soluciones de cifrado. Solo necesitas habilitarlos. Una conocida solución para Windows llamada BitLocker (funciona con Vista) cifra cada sector de la partición utilizando el algoritmo AES (128 o 256 bits). El cifrado y el descifrado ocurren en el nivel más bajo, lo que hace que el mecanismo sea prácticamente invisible para el sistema y las aplicaciones. Los algoritmos criptográficos utilizados en BitLocker cuentan con la certificación FIPS. Solución similar, aunque no funciona igual, para Mac FileVault.

Sin embargo, para muchas personas, el cifrado del sistema no es suficiente. Quieren las mejores opciones, y hay muchas. Un ejemplo sería un programa gratuito. TrueCryptes sin duda una de las mejores aplicaciones para proteger tus datos de ser leídos por personas no autorizadas. El programa protege los mensajes cifrándolos con uno de los tres algoritmos disponibles (AES, Serpent y Twofish) o incluso su secuencia.

no triangular

La amenaza a la privacidad de un usuario de teléfono inteligente (así como de un “celular” regular) comienza cuando el dispositivo se enciende y se registra en la red del operador. (lo que implica revelar el número IMEI que identifica esta copia y el número IMSI que identifica la tarjeta SIM). Esto solo le permite rastrear equipos con gran precisión. Para esto usamos el clásico método de triangulación utilizando las estaciones base móviles más cercanas. La recopilación masiva de tales datos abre el camino a la aplicación de métodos para buscar patrones interesantes en ellos.

Los datos GPS del dispositivo están disponibles para el sistema operativo, y las aplicaciones que se ejecutan en él, no solo las maliciosas, pueden leerlos y ponerlos a disposición de terceros. La configuración predeterminada en la mayoría de los dispositivos permite que estos datos se divulguen a las aplicaciones de mapeo del sistema cuyos operadores (como Google) recopilan todo en sus bases de datos.

A pesar de los riesgos de privacidad asociados con el uso de teléfonos inteligentes, aún es posible minimizar los riesgos. Hay programas disponibles que le permiten cambiar los números IMEI y MAC de los dispositivos. También puedes hacerlo por medios físicos "desaparecido", Es decir, se hizo completamente invisible para el operador. Recientemente también han aparecido herramientas que nos permiten determinar si en ocasiones estamos atacando una estación base falsa.

red virtual privada

La primera y principal línea de defensa de la privacidad de un usuario es una conexión segura y anónima a Internet. ¿Cómo mantener la privacidad en línea y borrar los rastros que quedan?

La primera de las opciones disponibles es VPN para abreviar. Esta solución es utilizada principalmente por empresas que quieren que sus empleados se conecten a su red interna a través de una conexión segura, especialmente cuando están fuera de la oficina. La confidencialidad de la red en el caso de una VPN se garantiza cifrando la conexión y creando un "túnel" virtual especial dentro de Internet. Los programas VPN más populares son USAIP de pago, Hotspot, Shield o OpenVPN gratuito.

La configuración de VPN no es la más fácil, pero esta solución es una de las más efectivas para proteger nuestra privacidad. Para una protección de datos adicional, puede usar una VPN junto con Tor. Sin embargo, esto tiene sus inconvenientes y costos, ya que está asociado a una pérdida de velocidad de conexión.

Hablando de la red Tor… Este acrónimo se desarrolla como , y la referencia a la cebolla se refiere a la estructura en capas de esta red. Esto evita que se analice el tráfico de nuestra red y, por lo tanto, proporciona a los usuarios un acceso prácticamente anónimo a los recursos de Internet. Al igual que las redes Freenet, GNUnet y MUTE, Tor se puede usar para eludir los mecanismos de filtrado de contenido, la censura y otras restricciones de comunicación. Utiliza criptografía, encriptación multinivel de los mensajes transmitidos y, por lo tanto, garantiza la total confidencialidad de la transmisión entre enrutadores. El usuario debe ejecutarlo en su computadora servidor proxy. Dentro de la red, el tráfico se envía entre los enrutadores y el software establece periódicamente un circuito virtual en la red Tor, llegando finalmente al nodo de salida, desde donde se reenvía el paquete sin cifrar a su destino.

En Internet sin dejar rastro

Al navegar por sitios web en un navegador web estándar, dejamos rastros de la mayoría de las acciones realizadas. Incluso después de reiniciar, la herramienta guarda y transfiere información como el historial de navegación, archivos, inicios de sesión e incluso contraseñas. Puede usar las opciones para evitar esto modo privado, ahora disponible en la mayoría de los navegadores web. Su uso está destinado a evitar la recopilación y el almacenamiento de información sobre las actividades de los usuarios en la red. Sin embargo, vale la pena saber que trabajando en este modo, no nos volveremos completamente invisibles y no nos protegeremos por completo del seguimiento.

Otro importante frente de defensa es usando https. Podemos forzar transmisiones a través de conexiones cifradas utilizando herramientas como el complemento de Firefox y Chrome HTTPS Everywhere. Sin embargo, la condición para que el mecanismo funcione es que el sitio web al que nos vinculamos ofrezca una conexión tan segura. Los sitios web populares como Facebook y Wikipedia ya lo están haciendo. Además del cifrado en sí mismo, el uso de HTTPS Everywhere previene de manera significativa los ataques que involucran la interceptación y modificación de mensajes enviados entre dos partes sin su conocimiento.

Otra línea de defensa contra miradas indiscretas navegador web. Mencionamos adiciones anti-seguimiento a ellos. Sin embargo, una solución más radical es cambiar a un navegador nativo alternativo a Chrome, Firefox, Internet Explorer, Safari y Opera. Hay muchas alternativas de este tipo, por ejemplo: Avira Scout, Brave, Cocoon o Epic Privacy Browser.

Cualquiera que no quiera que entidades externas recopilen lo que ingresamos en el cuadro de búsqueda y quiera que los resultados permanezcan "sin filtrar" debe considerar la alternativa de Google. Se trata, por ejemplo, de. Pato Pato a ganar, Es decir, un motor de búsqueda que no recoge ninguna información sobre el usuario y no crea un perfil de usuario basado en él, que le permite filtrar los resultados mostrados. DuckDuckGo muestra a todos, independientemente de la ubicación o la actividad anterior, el mismo conjunto de enlaces, curada por la frase correcta.

Otra sugerencia Ixquick.com - sus creadores afirman que su trabajo sigue siendo el único buscador que no registra el número de IP del usuario.

La esencia misma de lo que hacen Google y Facebook es el consumo desenfrenado de nuestros datos personales. Ambos sitios web, que actualmente dominan Internet, animan a los usuarios a proporcionarles la mayor cantidad de información posible. Este es su producto principal, que venden a los anunciantes de muchas maneras. perfiles de comportamiento. Gracias a ellos, los especialistas en marketing pueden adaptar los anuncios a nuestros intereses.

Muchas personas entienden esto muy bien, pero no tienen suficiente tiempo y energía para deshacerse de la vigilancia constante. No todos saben que todo esto puede eliminarse fácilmente de un sitio que ofrece la eliminación instantánea de cuentas en docenas de portales (incluidos). Una característica interesante de JDM es generador de identidad falsa - útil para cualquier persona que no quiera registrarse con datos reales y no tenga idea de una biografía falsa. Un clic es suficiente para obtener un nuevo nombre, apellido, fecha de nacimiento, dirección, inicio de sesión, contraseña, así como una breve descripción que se puede colocar en el cuadro "acerca de mí" en la cuenta creada.

Como ves, en este caso Internet resuelve de forma eficaz problemas que no tendríamos sin él. Sin embargo, hay un elemento positivo en esta batalla por la privacidad y los temores asociados con ella. La conciencia sobre la privacidad y la necesidad de protegerla continúa creciendo. Dado el arsenal tecnológico antes mencionado, podemos, si queremos (y si queremos), detener efectivamente la intrusión de "malas personas" en nuestras vidas digitales.

Añadir un comentario