الشفرات والسيف
تكنولوجيا

الشفرات والسيف

كما هو الحال مع العديد من القضايا المتعلقة بالعلوم والتكنولوجيا الحديثة ، فإن وسائل الإعلام والمناقشات المختلفة تسلط الضوء بنشاط على الجوانب السلبية لتطور الإنترنت ، بما في ذلك إنترنت الأشياء ، مثل التعدي على الخصوصية. في غضون ذلك ، نحن أقل عرضة للخطر. بفضل انتشار التقنيات ذات الصلة ، لدينا أدوات لحماية الخصوصية لم يحلم بها مستخدمو الإنترنت.

لطالما تم اعتراض حركة المرور على الإنترنت ، مثل حركة الهاتف ، من قبل مختلف الخدمات والمجرمين. لا يوجد شيء جديد في هذا. من المعروف أيضًا أنه يمكنك بشكل كبير تعقيد مهمة "الأشخاص السيئين" عن طريق تشفير اتصالاتك. الفرق بين القديم والحاضر هو أن التشفير اليوم أسهل بكثير ويمكن الوصول إليه حتى بالنسبة للأشخاص الأقل تقدمًا من الناحية التكنولوجية.

تم ضبط الإشارة على الهاتف الذكي

حاليًا ، لدينا أدوات مثل تطبيق الهاتف تحت تصرفنا. إشارةالذي يسمح لك بالدردشة وإرسال الرسائل القصيرة بطريقة آمنة ومشفرة. لن يتمكن أي شخص سوى المستلم من فهم معنى المكالمة الصوتية أو الرسالة النصية. من المهم ملاحظة أن تطبيق Signal سهل الاستخدام للغاية ويمكن استخدامه على كل من أجهزة iPhone و Android. هناك تطبيق مماثل العبد.

طرق مثل VPN أو تورمما يسمح لنا بإخفاء نشاطنا عبر الإنترنت. يمكن أن تستغرق التطبيقات التي تسهل استخدام هذه الحيل وقتًا طويلاً للتنزيل ، حتى على الأجهزة المحمولة.

يمكن تأمين محتوى البريد الإلكتروني بنجاح باستخدام التشفير أو عن طريق التبديل إلى خدمة بريد إلكتروني مثل ProtonMail, الهوشميل أو Tutanota. يتم تشفير محتوى صندوق البريد بطريقة تجعل المؤلفين لا يستطيعون إرسال مفاتيح فك التشفير. إذا كنت تستخدم صناديق بريد Gmail القياسية ، فيمكنك تشفير المحتوى المرسل باستخدام ملحق Chrome يسمى SecureGmail.

يمكننا تجنب المتعقبين باستخدام الأدوات العامة مثل برامج مثل لا تتبعني, حتى الغثيان, TrackMeNot, Ghostery إلخ. دعنا نتحقق من كيفية عمل مثل هذا البرنامج باستخدام امتداد متصفح Ghostery كمثال. إنه يحظر عمل جميع أنواع الإضافات والبرامج النصية التي تتعقب نشاطنا والمكونات الإضافية التي تسمح باستخدام الشبكات الاجتماعية أو التعليقات (ما يسمى بالمتتبعات). لذلك ، بعد تشغيل Ghostery واختيار خيار حظر جميع الوظائف الإضافية في قاعدة البيانات ، لن نرى نصوص شبكات الإعلانات ، Google Analytics ، أزرار Twitter ، Facebook ، وغيرها الكثير.

مفاتيح على الطاولة

يوجد بالفعل العديد من أنظمة التشفير التي تقدم هذا الاحتمال. يتم استخدامها من قبل الشركات والبنوك والأفراد. دعونا نلقي نظرة على أكثرها شعبية.

DES () تم تطويره في السبعينيات في شركة IBM كجزء من منافسة لإنشاء نظام تشفير فعال للحكومة الأمريكية. تعتمد خوارزمية DES على مفتاح سري من 70 بت يستخدم لترميز كتل 56 بت من البيانات. تتم العملية على عدة مراحل أو عدة مراحل ، يتم خلالها تحويل نص الرسالة بشكل متكرر. كما هو الحال مع أي طريقة تشفير تستخدم مفتاحًا خاصًا ، يجب أن يكون المفتاح معروفًا لكل من المرسل والمتلقي. نظرًا لأن كل رسالة يتم اختيارها عشوائيًا من بين 64 كوادريليون رسالة محتملة ، فقد اعتبرت الرسائل المشفرة باستخدام خوارزمية DES غير قابلة للكسر لفترة طويلة.

حل آخر معروف هو AES ()، وتسمى أيضا ريجنديلالذي ينفذ 10 (مفتاح 128 بت) أو 12 (مفتاح 192 بت) أو 14 (مفتاح 256 بت) جولة هرولة. وهي تتكون من الاستبدال المسبق ، وتبديل المصفوفة (خلط الصفوف ، وخلط العمود) وتعديل المفتاح.

تم اختراع برنامج المفتاح العام PGP في عام 1991 بواسطة Philip Zimmermann وتم تطويره بمساعدة مجتمع عالمي من المطورين. كان هذا المشروع بمثابة اختراق - لأول مرة تم إعطاء المواطن العادي أداة لحماية الخصوصية ، حتى أن الخدمات الخاصة الأكثر تجهيزًا ظلت عاجزة. يعمل برنامج PGP على أنظمة التشغيل Unix و DOS والعديد من الأنظمة الأساسية الأخرى وكان متاحًا مجانًا مع الكود المصدري.

تم ضبط الإشارة على الهاتف الذكي

اليوم ، لا يسمح PGP فقط بتشفير رسائل البريد الإلكتروني لمنع عرضها ، ولكن أيضًا لتوقيع (توقيع) رسائل البريد الإلكتروني المشفرة أو غير المشفرة بطريقة تسمح للمستلم بتحديد ما إذا كانت الرسالة تأتي بالفعل من المرسل وما إذا كانت محتوياتها قد تم غيرت من قبل أطراف ثالثة بعد التوقيع. من الأهمية بمكان من وجهة نظر مستخدم البريد الإلكتروني حقيقة أن طرق التشفير القائمة على طريقة المفتاح العام لا تتطلب نقلًا مسبقًا لمفتاح التشفير / فك التشفير عبر قناة آمنة (أي سرية). بفضل هذا ، باستخدام PGP ، يمكن للأشخاص الذين يعتبر البريد الإلكتروني (القناة غير السرية) هو الشكل الوحيد للاتصال بهم أن يتوافق مع بعضهم البعض.

GPG أو GnuPG (- GNU Privacy Guard) هو بديل مجاني لبرنامج التشفير PGP. تقوم GPG بتشفير الرسائل بأزواج مفاتيح غير متماثلة تم إنشاؤها للمستخدمين الفرديين. يمكن تبادل المفاتيح العامة بعدة طرق ، مثل استخدام الخوادم الرئيسية على الإنترنت. يجب استبدالها بعناية لتجنب مخاطر قيام أشخاص غير مصرح لهم بانتحال صفة المرسلين.

يجب أن يكون مفهوماً أن كلاً من أجهزة الكمبيوتر التي تعمل بنظام Windows وأجهزة Apple تقدم تشفير بيانات تم ضبطه في المصنع بناءً على حلول التشفير. تحتاج فقط إلى تمكينهم. حل معروف لنظام التشغيل Windows يسمى ميزة BitLocker (يعمل مع Vista) يشفر كل قطاع من القسم باستخدام خوارزمية AES (128 أو 256 بت). يحدث التشفير وفك التشفير على أدنى مستوى ، مما يجعل الآلية غير مرئية تقريبًا للنظام والتطبيقات. خوارزميات التشفير المستخدمة في BitLocker معتمدة من FIPS. حل مشابه ، على الرغم من أنه لا يعمل بنفس الطريقة ، لأجهزة Mac قبو ملف.

ومع ذلك ، بالنسبة للعديد من الأشخاص ، لا يكفي تشفير النظام. يريدون أفضل الخيارات ، وهناك الكثير منهم. مثال على ذلك سيكون برنامج مجاني تروكربتهو بلا شك أحد أفضل التطبيقات لحماية بياناتك من قراءتها من قبل أشخاص غير مصرح لهم بذلك. يحمي البرنامج الرسائل عن طريق تشفيرها بأحد الخوارزميات الثلاثة المتاحة (AES و Serpent و Twofish) أو حتى تسلسلها.

لا تثليث

يبدأ التهديد لخصوصية مستخدم الهاتف الذكي (بالإضافة إلى "الخلية" العادية) عند تشغيل الجهاز وتسجيله في شبكة المشغل (والذي يتضمن الكشف عن رقم IMEI الذي يحدد هذه النسخة ورقم IMSI الذي يحدد بطاقة SIM). هذا وحده يسمح لك بتتبع المعدات بدقة كبيرة. لهذا نستخدم الكلاسيكية طريقة التثليث باستخدام أقرب محطات متنقلة. يفتح الجمع الهائل لهذه البيانات الطريق أمام تطبيق الأساليب للبحث عن أنماط مثيرة للاهتمام فيها.

تتوفر بيانات GPS الخاصة بالجهاز لنظام التشغيل ، ويمكن للتطبيقات التي تعمل فيه - وليس فقط التطبيقات الضارة - قراءتها وإتاحتها لأطراف ثالثة. تسمح الإعدادات الافتراضية في معظم الأجهزة بالكشف عن هذه البيانات لتطبيقات تعيين النظام التي يقوم مشغلوها (مثل Google) بجمع كل شيء في قواعد البيانات الخاصة بهم.

على الرغم من مخاطر الخصوصية المرتبطة باستخدام الهواتف الذكية ، لا يزال من الممكن تقليل المخاطر. تتوفر البرامج التي تسمح لك بتغيير أرقام IMEI و MAC للأجهزة. يمكنك أيضًا القيام بذلك بالوسائل المادية "اختفى"، أي أنه أصبح غير مرئي تمامًا للمشغل. في الآونة الأخيرة ، ظهرت أيضًا أدوات تتيح لنا تحديد ما إذا كنا نهاجم أحيانًا محطة قاعدة مزيفة.

شبكة افتراضية خاصة

إن خط الحماية الأول والأهم لخصوصية المستخدم هو اتصال آمن ومجهول بالإنترنت. كيف تحافظ على الخصوصية على الإنترنت وتمحو الآثار التي خلفها؟

أول الخيارات المتاحة هو VPN للاختصار. يتم استخدام هذا الحل بشكل أساسي من قبل الشركات التي ترغب في أن يتصل موظفيها بشبكتها الداخلية من خلال اتصال آمن ، خاصةً عندما يكونون بعيدين عن المكتب. يتم ضمان سرية الشبكة في حالة وجود VPN من خلال تشفير الاتصال وإنشاء "نفق" افتراضي خاص داخل الإنترنت. أشهر برامج VPN هي USAIP أو Hotspot أو Shield أو OpenVPN المجانية.

لا يعد تكوين VPN هو الأسهل ، ولكن هذا الحل هو أحد أكثر الحلول فعالية لحماية خصوصيتنا. لحماية إضافية للبيانات ، يمكنك استخدام VPN مع Tor. ومع ذلك ، فإن هذا له عيوبه وتكاليفه ، لأنه يرتبط بفقدان سرعة الاتصال.

بالحديث عن شبكة Tor ... يتطور هذا الاختصار كـ ، وتشير الإشارة إلى البصل إلى بنية الطبقات لهذه الشبكة. هذا يمنع حركة مرور الشبكة الخاصة بنا من التحليل وبالتالي يوفر للمستخدمين وصولاً مجهول الهوية تقريبًا إلى موارد الإنترنت. مثل شبكات Freenet و GNUnet و MUTE ، يمكن استخدام Tor لتجاوز آليات تصفية المحتوى والرقابة وقيود الاتصال الأخرى. يستخدم التشفير والتشفير متعدد المستويات للرسائل المرسلة وبالتالي يضمن السرية الكاملة للنقل بين أجهزة التوجيه. يجب على المستخدم تشغيله على أجهزة الكمبيوتر الخاصة بهم مخدم بروكسي. داخل الشبكة ، يتم إرسال حركة المرور بين أجهزة التوجيه ، ويقوم البرنامج بشكل دوري بإنشاء دائرة افتراضية على شبكة Tor ، وصولًا في النهاية إلى عقدة الخروج ، والتي يتم من خلالها إعادة توجيه الحزمة غير المشفرة إلى وجهتها.

على الإنترنت دون أن يترك أثرا

عند تصفح مواقع الويب في مستعرض ويب قياسي ، نترك آثارًا لمعظم الإجراءات المتخذة. حتى بعد إعادة التشغيل ، تحفظ الأداة المعلومات وتنقلها مثل محفوظات الاستعراض والملفات وتسجيلات الدخول وحتى كلمات المرور. يمكنك استخدام الخيارات لمنع هذا وضع الخاص، متوفر الآن في معظم متصفحات الويب. الغرض من استخدامه هو منع جمع وتخزين المعلومات حول أنشطة المستخدم على الشبكة. ومع ذلك ، يجدر بنا معرفة أنه بالعمل في هذا الوضع ، لن نصبح غير مرئيين تمامًا ولن نحمي أنفسنا تمامًا من التتبع.

جبهة أخرى مهمة للدفاع هي باستخدام https. يمكننا فرض عمليات نقل البيانات عبر الاتصالات المشفرة باستخدام أدوات مثل وظيفة Firefox الإضافية و Chrome HTTPS Everywhere. ومع ذلك ، فإن شرط آلية العمل هو أن الموقع الذي نرتبط به يوفر مثل هذا الاتصال الآمن. تقوم مواقع الويب الشهيرة مثل Facebook و Wikipedia بفعل ذلك بالفعل. بالإضافة إلى التشفير نفسه ، فإن استخدام HTTPS Everywhere يمنع بشكل كبير الهجمات التي تتضمن اعتراض وتعديل الرسائل المرسلة بين طرفين دون علمهما.

خط دفاع آخر ضد أعين المتطفلين متصفح الإنترنت. ذكرنا إضافات مكافحة التتبع لهم. ومع ذلك ، فإن الحل الأكثر جذرية هو التبديل إلى متصفح أصلي بديل لمتصفح Chrome و Firefox و Internet Explorer و Safari و Opera. هناك العديد من هذه البدائل ، على سبيل المثال: Avira Scout أو Brave أو Cocoon أو Epic Privacy Browser.

يجب على أي شخص لا يريد أن تقوم كيانات خارجية بجمع ما ندخله في مربع البحث ويريد أن تظل النتائج "بدون تصفية" التفكير في بديل Google. إنه ، على سبيل المثال ، حول. DuckDuckGo، أي محرك بحث لا يجمع أي معلومات عن المستخدم ولا ينشئ ملفًا شخصيًا للمستخدم بناءً عليه ، مما يسمح لك بتصفية النتائج المعروضة. يعرض DuckDuckGo للجميع - بغض النظر عن الموقع أو النشاط السابق - نفس مجموعة الروابط المنسقة للعبارة الصحيحة.

اقتراح آخر Ixquick.com - يدعي المبدعون أن عملهم يظل محرك البحث الوحيد الذي لا يسجل رقم IP الخاص بالمستخدم.

إن جوهر ما تفعله Google و Facebook هو الاستهلاك المفرط لبياناتنا الشخصية. كلا الموقعين ، اللذين يسيطران حاليًا على الإنترنت ، يشجعان المستخدمين على تزويدهم بأكبر قدر ممكن من المعلومات. هذا هو منتجهم الرئيسي ، والذي يبيعونه للمعلنين بعدة طرق. ملامح سلوكية. بفضلهم ، يمكن للمسوقين تصميم الإعلانات وفقًا لاهتماماتنا.

كثير من الناس يفهمون هذا جيدًا ، لكن ليس لديهم ما يكفي من الوقت والطاقة للتخلي عن المراقبة المستمرة. لا يعلم الجميع أن كل هذا يمكن التخلص منه بسهولة من موقع يوفر حذفًا فوريًا للحساب على عشرات البوابات (بما في ذلك). ميزة مثيرة للاهتمام من JDM هي منشئ هوية مزيف - مفيد لمن لا يرغب في التسجيل ببيانات حقيقية وليس لديه فكرة عن سيرة ذاتية مزيفة. تكفي نقرة واحدة للحصول على اسم جديد ، ولقب ، وتاريخ ميلاد ، وعنوان ، وتسجيل دخول ، وكلمة مرور ، بالإضافة إلى وصف موجز يمكن وضعه في إطار "نبذة عني" في الحساب الذي تم إنشاؤه.

كما ترون ، في هذه الحالة ، تعمل الإنترنت على حل المشكلات التي لم نكن لنواجهها بدونها بشكل فعال. ومع ذلك ، هناك عنصر إيجابي لهذه المعركة من أجل الخصوصية والمخاوف المرتبطة بها. الوعي بالخصوصية والحاجة إلى حمايتها آخذ في الازدياد. بالنظر إلى الترسانة التكنولوجية المذكورة أعلاه ، يمكننا (وإذا أردنا) أن نوقف بشكل فعال تدخل "الأشرار" في حياتنا الرقمية.

إضافة تعليق