Chiffre et épée
de la technologie

Chiffre et épée

Comme c'est le cas pour de nombreuses questions liées à la science et à la technologie modernes, les médias et diverses discussions mettent activement en évidence les aspects négatifs du développement d'Internet, y compris l'Internet des objets, tels que l'invasion de la vie privée. Pendant ce temps, nous sommes de moins en moins vulnérables. Grâce à la prolifération des technologies pertinentes, nous disposons d'outils pour protéger la vie privée dont les internautes n'ont même jamais rêvé.

Le trafic Internet, comme le trafic téléphonique, a longtemps été intercepté par divers services et criminels. Il n'y a rien de nouveau là-dedans. On sait aussi depuis longtemps que vous pouvez considérablement compliquer la tâche des "mauvaises personnes" en cryptant votre communication. La différence entre l'ancien et le présent est qu'aujourd'hui le cryptage est beaucoup plus facile et plus accessible, même pour les moins avancés sur le plan technologique.

Signal réglé sur smartphone

Actuellement, nous avons à notre disposition des outils tels qu'une application téléphonique. signalerqui vous permet de discuter et d'envoyer des SMS de manière sécurisée et cryptée. Personne d'autre que le destinataire ne pourra comprendre la signification d'un appel vocal ou d'un SMS. Il est important de noter que Signal est très facile à utiliser et peut être utilisé sur les appareils iPhone et Android. il y a une application similaire L'esclave.

Des méthodes telles que VPN ou Torqui nous permettent de cacher notre activité en ligne. Les applications qui facilitent l'utilisation de ces astuces peuvent prendre beaucoup de temps à télécharger, même sur les appareils mobiles.

Le contenu des e-mails peut être sécurisé avec succès à l'aide du cryptage ou en passant à un service de messagerie tel que protonmail, Hushmail ou Tutanota. Le contenu de la boîte aux lettres est crypté de manière à ce que les auteurs ne puissent pas transmettre les clés de décryptage. Si vous utilisez des boîtes de réception Gmail standard, vous pouvez chiffrer le contenu envoyé à l'aide d'une extension Chrome appelée SécuriséGmail.

Nous pouvons éviter les traqueurs indiscrets en utilisant des outils publics, c'est-à-dire des programmes tels que ne me traque pas, AdNauseam, TrackMeNot, Ghostery etc. Voyons comment un tel programme fonctionne en utilisant l'extension de navigateur Ghostery comme exemple. Il bloque le travail de toutes sortes de modules complémentaires, de scripts qui suivent notre activité et de plugins qui permettent l'utilisation de réseaux sociaux ou de commentaires (les soi-disant trackers). Ainsi, après avoir activé Ghostery et choisi l'option de bloquer tous les modules complémentaires dans la base de données, nous ne verrons plus les scripts de réseau publicitaire, Google Analytics, les boutons Twitter, Facebook et bien d'autres.

Clés sur la table

Il existe déjà de nombreux systèmes cryptographiques qui offrent cette possibilité. Ils sont utilisés par les entreprises, les banques et les particuliers. Regardons les plus populaires d'entre eux.

DES () a été développé dans les années 70 chez IBM dans le cadre d'un concours visant à créer un cryptosystème efficace pour le gouvernement américain. L'algorithme DES est basé sur une clé secrète de 56 bits utilisée pour coder des blocs de données de 64 bits. L'opération se déroule en plusieurs ou plusieurs étapes, au cours desquelles le texte du message est transformé à plusieurs reprises. Comme pour toute méthode cryptographique qui utilise une clé privée, la clé doit être connue à la fois de l'expéditeur et du destinataire. Étant donné que chaque message est sélectionné au hasard parmi 72 quadrillions de messages possibles, les messages chiffrés à l'aide de l'algorithme DES ont longtemps été considérés comme incassables.

Une autre solution bien connue est AES (), aussi appelé Rijndaelqui effectue 10 (clé de 128 bits), 12 (clé de 192 bits) ou 14 (clé de 256 bits) tours de brouillage. Ils consistent en un pré-remplacement, une permutation de matrice (mélange de lignes, mélange de colonnes) et une modification de clé.

Le programme de clé publique PGP a été inventé en 1991 par Philip Zimmermann et développé avec l'aide d'une communauté mondiale de développeurs. Ce projet a été une percée - pour la première fois, un citoyen ordinaire a reçu un outil pour protéger la vie privée, contre lequel même les services spéciaux les plus équipés sont restés impuissants. Le programme PGP fonctionnait sous Unix, DOS et de nombreuses autres plates-formes et était disponible gratuitement avec le code source.

Signal réglé sur smartphone

Aujourd'hui, PGP permet non seulement de crypter les e-mails pour empêcher leur visualisation, mais également de signer (signer) les e-mails cryptés ou non de manière à permettre au destinataire de déterminer si le message provient réellement de l'expéditeur et si son contenu a été modifiés par des tiers après signature. D'une importance particulière du point de vue de l'utilisateur de courrier électronique est le fait que les méthodes de cryptage basées sur la méthode à clé publique ne nécessitent pas la transmission préalable de la clé de cryptage/décryptage sur un canal sécurisé (c'est-à-dire confidentiel). Grâce à cela, grâce à PGP, les personnes pour qui l'e-mail (canal non confidentiel) est le seul moyen de contact peuvent correspondre entre elles.

GPG ou GnuPG (- GNU Privacy Guard) est un remplacement gratuit du logiciel cryptographique PGP. GPG chiffre les messages avec des paires de clés asymétriques créées pour des utilisateurs individuels. Les clés publiques peuvent être échangées de différentes manières, par exemple en utilisant des serveurs de clés sur Internet. Ils doivent être remplacés avec soin pour éviter le risque que des personnes non autorisées se fassent passer pour des expéditeurs.

Il faut comprendre que les ordinateurs Windows et les machines Apple offrent un cryptage des données défini en usine basé sur des solutions de cryptage. Il vous suffit de les activer. Une solution bien connue pour Windows appelée BitLocker (fonctionne avec Vista) crypte chaque secteur de la partition à l'aide de l'algorithme AES (128 ou 256 bits). Le chiffrement et le déchiffrement se produisent au niveau le plus bas, ce qui rend le mécanisme pratiquement invisible pour le système et les applications. Les algorithmes cryptographiques utilisés dans BitLocker sont certifiés FIPS. Solution similaire, bien que ne fonctionnant pas de la même manière, pour Mac FileVault.

Cependant, pour de nombreuses personnes, le cryptage du système ne suffit pas. Ils veulent les meilleures options, et il y en a beaucoup. Un exemple serait un programme gratuit TrueCryptest sans aucun doute l'une des meilleures applications pour protéger vos données contre la lecture par des personnes non autorisées. Le programme protège les messages en les chiffrant avec l'un des trois algorithmes disponibles (AES, Serpent et Twofish) ou même leur séquence.

Ne pas trianguler

La menace pour la vie privée d'un utilisateur de smartphone (ainsi que d'une «cellule» ordinaire) commence lorsque l'appareil est allumé et enregistré dans le réseau de l'opérateur (ce qui implique de révéler le numéro IMEI qui identifie cette copie et le numéro IMSI qui identifie la carte SIM). Cela seul vous permet de suivre l'équipement avec une grande précision. Pour cela, nous utilisons le classique méthode de triangulation en utilisant les stations de base mobiles les plus proches. La collecte massive de telles données ouvre la voie à l'application de méthodes pour y rechercher des modèles intéressants.

Les données GPS de l'appareil sont disponibles pour le système d'exploitation et les applications qui y sont exécutées - pas seulement les applications malveillantes - peuvent les lire et les mettre à la disposition de tiers. Les paramètres par défaut de la plupart des appareils permettent de divulguer ces données aux applications de cartographie du système dont les opérateurs (tels que Google) collectent tout dans leurs bases de données.

Malgré les risques pour la vie privée associés à l'utilisation des smartphones, il est toujours possible de minimiser les risques. Des programmes sont disponibles qui vous permettent de modifier les numéros IMEI et MAC des appareils. Vous pouvez aussi le faire par des moyens physiques "disparu", c'est-à-dire qu'il est devenu complètement invisible pour l'opérateur. Récemment, des outils sont également apparus qui nous permettent de déterminer si nous attaquons parfois une fausse station de base.

Réseau virtuel privé

La première et principale ligne de défense de la vie privée d'un utilisateur est une connexion sécurisée et anonyme à Internet. Comment préserver la confidentialité en ligne et effacer les traces laissées ?

La première des options disponibles est le VPN en abrégé. Cette solution est principalement utilisée par les entreprises qui souhaitent que leurs employés se connectent à leur réseau interne via une connexion sécurisée, notamment lorsqu'ils ne sont pas au bureau. La confidentialité du réseau dans le cas d'un VPN est assurée en cryptant la connexion et en créant un "tunnel" virtuel spécial à l'intérieur d'Internet. Les programmes VPN les plus populaires sont USAIP payant, Hotspot, Shield ou OpenVPN gratuit.

La configuration VPN n'est pas la plus simple, mais cette solution est l'une des plus efficaces pour protéger notre vie privée. Pour une protection supplémentaire des données, vous pouvez utiliser un VPN avec Tor. Cependant, cela a ses inconvénients et ses coûts, car il est associé à une perte de vitesse de connexion.

En parlant du réseau Tor… Cet acronyme se développe comme , et la référence à l'oignon fait référence à la structure en couches de ce réseau. Cela empêche l'analyse de notre trafic réseau et offre donc aux utilisateurs un accès pratiquement anonyme aux ressources Internet. Comme les réseaux Freenet, GNUnet et MUTE, Tor peut être utilisé pour contourner les mécanismes de filtrage de contenu, la censure et d'autres restrictions de communication. Il utilise la cryptographie, chiffrement multi-niveaux des messages transmis et assure ainsi une totale confidentialité des transmissions entre routeurs. L'utilisateur doit l'exécuter sur son ordinateur Serveur proxy. Au sein du réseau, le trafic est envoyé entre les routeurs et le logiciel établit périodiquement un circuit virtuel sur le réseau Tor, atteignant finalement le nœud de sortie, à partir duquel le paquet non chiffré est transmis à sa destination.

Sur Internet sans laisser de trace

Lorsque vous naviguez sur des sites Web dans un navigateur Web standard, nous laissons des traces de la plupart des actions entreprises. Même après un redémarrage, l'outil enregistre et transfère des informations telles que l'historique de navigation, les fichiers, les connexions et même les mots de passe. Vous pouvez utiliser des options pour empêcher cela mode privé, désormais disponible dans la plupart des navigateurs Web. Son utilisation est destinée à empêcher la collecte et le stockage d'informations sur les activités des utilisateurs sur le réseau. Cependant, il convient de savoir qu'en travaillant dans ce mode, nous ne deviendrons pas complètement invisibles et ne nous protégerons pas complètement du suivi.

Un autre front de défense important est en utilisant https. Nous pouvons forcer les transferts de données via des connexions cryptées à l'aide d'outils tels que le module complémentaire Firefox et Chrome HTTPS Everywhere. Cependant, la condition pour que le mécanisme fonctionne est que le site Web auquel nous sommes liés offre une telle connexion sécurisée. Des sites Web populaires comme Facebook et Wikipedia le font déjà. En plus du cryptage lui-même, l'utilisation de HTTPS Everywhere empêche de manière significative les attaques qui consistent à intercepter et à modifier les messages envoyés entre deux parties à leur insu.

Une autre ligne de défense contre les regards indiscrets веб-браузер. Nous leur avons mentionné des ajouts anti-pistage. Cependant, une solution plus radicale consiste à passer à un navigateur natif alternatif à Chrome, Firefox, Internet Explorer, Safari et Opera. Il existe de nombreuses alternatives de ce type, par exemple : Avira Scout, Brave, Cocoon ou Epic Privacy Browser.

Quiconque ne souhaite pas que des entités externes collectent ce que nous saisissons dans le champ de recherche et souhaite que les résultats restent "non filtrés" devrait envisager l'alternative Google. Il s'agit, par exemple, d'environ. DuckDuckGo, c'est-à-dire un moteur de recherche qui ne collecte aucune information sur l'utilisateur et ne crée pas de profil utilisateur basé sur celui-ci, vous permettant de filtrer les résultats affichés. DuckDuckGo montre à tout le monde, quel que soit l'emplacement ou l'activité précédente, le même ensemble de liens, sélectionnés pour la bonne phrase.

Une autre proposition ixquick.com - ses créateurs affirment que leur travail reste le seul moteur de recherche qui n'enregistre pas le numéro IP de l'utilisateur.

L'essence même de ce que font Google et Facebook est la consommation effrénée de nos données personnelles. Les deux sites Web, qui dominent actuellement Internet, encouragent les utilisateurs à leur fournir le plus d'informations possible. C'est leur produit principal, qu'ils vendent aux annonceurs de nombreuses façons. profils comportementaux. Grâce à eux, les spécialistes du marketing peuvent adapter les publicités à nos intérêts.

Beaucoup de gens le comprennent très bien, mais ils n'ont pas assez de temps et d'énergie pour se séparer d'une surveillance constante. Tout le monde ne sait pas que tout cela peut être facilement secoué par un site qui propose une suppression de compte instantanée sur des dizaines de portails (y compris). Une caractéristique intéressante de JDM est générateur de fausse identité - utile pour tous ceux qui ne veulent pas s'inscrire avec de vraies données et n'ont aucune idée d'une fausse bio. Un clic suffit pour obtenir un nouveau nom, prénom, date de naissance, adresse, login, mot de passe, ainsi qu'une courte description pouvant être placée dans le cadre "à propos de moi" sur le compte créé.

Comme vous pouvez le constater, dans ce cas, Internet résout efficacement des problèmes que nous n'aurions pas sans lui. Cependant, il y a un élément positif dans cette bataille pour la vie privée et les peurs qui y sont associées. La sensibilisation à la vie privée et à la nécessité de la protéger ne cesse de croître. Compte tenu de l'arsenal technologique susmentionné, nous pouvons, si nous le voulons (et si nous le voulons), stopper efficacement l'intrusion des « mauvaises personnes » dans nos vies numériques.

Ajouter un commentaire