Chiffre und Schwert
der Technik

Chiffre und Schwert

Wie bei vielen Themen im Zusammenhang mit moderner Wissenschaft und Technologie betonen die Medien und verschiedene Diskussionen aktiv die negativen Aspekte der Entwicklung des Internets, einschließlich des Internets der Dinge, wie beispielsweise die Verletzung der Privatsphäre. Mittlerweile werden wir immer weniger verletzlich. Dank der Verbreitung geeigneter Technologien verfügen wir über Tools zum Schutz der Privatsphäre, von denen Internetnutzer nie zu träumen gewagt hätten.

Der Internetverkehr wird ebenso wie der Telefonverkehr seit langem von verschiedenen Diensten und Kriminellen abgefangen. Das ist nichts Neues. Es ist auch seit langem bekannt, dass man „bösen Menschen“ die Aufgabe erheblich erschweren kann, indem man seine Kommunikation verschlüsselt. Der Unterschied zwischen alt und heute besteht darin, dass die Verschlüsselung heute viel einfacher und selbst für weniger technologisch fortgeschrittene Menschen zugänglicher ist.

Signal auf Smartphone installiert

Heutzutage stehen uns Tools wie eine Telefon-App zur Verfügung. signalisierenDamit können Sie sicher und verschlüsselt kommunizieren und SMS-Nachrichten senden. Niemand außer dem Empfänger kann die Bedeutung eines Sprachanrufs oder einer Textnachricht verstehen. Es ist wichtig zu beachten, dass Signal sehr einfach zu verwenden ist und sowohl auf iPhone- als auch auf Android-Geräten verwendet werden kann. Es gibt eine ähnliche Anwendung Orobot.

Methoden wie z VPN oder Tordie es uns ermöglichen, unsere Online-Aktivitäten zu verbergen. Das Herunterladen von Anwendungen, die die Verwendung dieser Techniken erleichtern, kann selbst auf Mobilgeräten lange dauern.

Der Inhalt der E-Mail-Korrespondenz kann durch den Einsatz von Verschlüsselung oder durch den Wechsel zu einem E-Mail-Dienst wie z. B. erfolgreich gesichert werden Protonmail, Hushmail oder Tutanota. Der Inhalt des Postfachs wird so verschlüsselt, dass die Autoren die Entschlüsselungsschlüssel nicht weitergeben können. Wenn Sie standardmäßige Gmail-Postfächer verwenden, können Sie gesendete Inhalte mit einer Chrome-Erweiterung namens verschlüsseln SecureGmail.

Wir können neugierige Tracker vermeiden, indem wir öffentlich verfügbare Tools verwenden, d. h. Programme wie z.B Verfolge mich nicht, Bis zum Erbrechen, TrackMeNot, Ghostery usw. Schauen wir uns am Beispiel der Browsererweiterung Ghostery an, wie ein solches Programm funktioniert. Es blockiert die Arbeit aller Arten von Add-ons, Skripten, die unsere Aktivitäten verfolgen, und Plugins, die die Nutzung sozialer Netzwerke oder Kommentare ermöglichen (sog. Tracker). Nachdem wir Ghostery aktiviert und die Option zum Blockieren aller Add-ons in der Datenbank ausgewählt haben, werden wir keine Werbenetzwerkskripte, Google Analytics, Twitter-Schaltflächen, Facebook-Schaltflächen und viele andere mehr sehen.

Schlüssel auf dem Tisch

Es gibt bereits viele kryptografische Systeme, die diese Fähigkeit bieten. Sie werden von Unternehmen, Banken und Privatpersonen genutzt. Schauen wir uns die beliebtesten davon an.

DES () wurde in den 70er Jahren bei IBM im Rahmen eines Wettbewerbs zur Schaffung eines effektiven Kryptosystems für die US-Regierung entwickelt. Der DES-Systemalgorithmus basiert auf einem geheimen 56-Bit-Schlüssel, der zur Codierung von 64-Bit-Datenblöcken verwendet wird. Der Vorgang erfolgt in mehreren oder mehreren Schritten, in denen der Nachrichtentext viele Male umgewandelt wird. Wie bei jedem kryptografischen Verfahren, das einen privaten Schlüssel verwendet, muss der Schlüssel sowohl dem Absender als auch dem Empfänger bekannt sein. Da jede Nachricht zufällig aus 72 Billiarden möglichen Nachrichten ausgewählt wird, galten mit dem DES-Algorithmus verschlüsselte Nachrichten lange Zeit als unzerbrechlich.

Eine andere bekannte Lösung ist AES (), auch genannt Rijndaelder 10 (128-Bit-Schlüssel), 12 (192-Bit-Schlüssel) oder 14 (256-Bit-Schlüssel) Scrambling-Runden durchführt. Sie bestehen aus Vorersetzung, Matrixpermutation (Mischen von Zeilen, Mischen von Spalten) und Schlüsselmodifikation.

Das PGP-Public-Key-Programm wurde 1991 von Philip Zimmermann erfunden und mit Hilfe einer Entwicklergemeinschaft auf der ganzen Welt entwickelt. Dieses Projekt war ein Durchbruch – zum ersten Mal wurde dem Durchschnittsbürger ein Instrument zum Schutz der Privatsphäre an die Hand gegeben, dem selbst die am besten ausgerüsteten Geheimdienste hilflos gegenüberstanden. PGP lief auf Unix, DOS und vielen anderen Plattformen und war mit Quellcode völlig kostenlos verfügbar.

Signal auf Smartphone installiert

Heutzutage ermöglicht PGP nicht nur das Verschlüsseln von E-Mails, um deren Einsicht zu verhindern, sondern auch das Signieren (Signieren) verschlüsselter oder unverschlüsselter E-Mails auf eine Weise, die es dem Empfänger ermöglicht, festzustellen, ob die Nachricht tatsächlich vom Absender stammt und ob ihr Inhalt tatsächlich vom Absender stammt nach Unterzeichnung durch Dritte geändert werden. Besonders wichtig aus Sicht des E-Mail-Benutzers ist die Tatsache, dass Public-Key-Verschlüsselungsverfahren keine vorherige Übertragung des Verschlüsselungs-/Entschlüsselungsschlüssels über einen sicheren (d. h. vertraulichen) Kanal erfordern. Dadurch können Personen, für die E-Mail (ein nicht vertraulicher Kanal) die einzige Kontaktform ist, über PGP miteinander korrespondieren.

GPG oder GnuPG (- GNU Privacy Guard) ist ein kostenloser Ersatz für PGP-Verschlüsselungssoftware. GPG verschlüsselt Nachrichten mithilfe asymmetrischer Schlüsselpaare, die für einzelne Benutzer erstellt wurden. Öffentliche Schlüssel können auf verschiedene Weise ausgetauscht werden, beispielsweise über Schlüsselserver im Internet. Sie sollten sorgfältig ausgetauscht werden, um das Risiko zu vermeiden, dass jemand anderes sich als Absender ausgibt.

Es ist zu beachten, dass sowohl Windows-Computer als auch Apple-Computer werkseitig voreingestellte Datenverschlüsselungseinstellungen bieten, die auf Verschlüsselungslösungen basieren. Sie müssen sie nur aktivieren. Eine bekannte Lösung für Windows genannt BitLocker (funktioniert mit Vista) verschlüsselt jeden Sektor der Partition mit dem AES-Algorithmus (128 oder 256 Bit). Die Verschlüsselung und Entschlüsselung erfolgt auf der untersten Ebene, sodass der Mechanismus für das System und die Anwendungen praktisch unsichtbar ist. Die in BitLocker verwendeten kryptografischen Algorithmen sind FIPS-zertifiziert. Eine ähnliche, wenn auch nicht identische Lösung für Macs Datentresor.

Für viele Menschen reicht die Systemverschlüsselung jedoch nicht aus. Sie wollen bessere Optionen, und davon gibt es viele. Ein Beispiel wäre ein kostenloses Programm TrueCryptist zweifellos eine der besten Anwendungen, um Ihre Daten vor dem Lesen durch Unbefugte zu schützen. Das Programm schützt Nachrichten, indem es sie mit einem von drei verfügbaren Algorithmen (AES, Serpent und Twofish) oder sogar einer Folge davon verschlüsselt.

Nicht triangulieren

Die Bedrohung der Privatsphäre eines Smartphone-Benutzers (sowie eines normalen Mobiltelefons) beginnt, wenn das Gerät eingeschaltet und im Netzwerk des Betreibers registriert wird (Dazu gehört die Offenlegung der IMEI-Nummer, die diese Kopie identifiziert, und der IMSI-Nummer, die die SIM-Karte identifiziert). Dies allein ermöglicht es Ihnen, die Ausrüstung mit großer Genauigkeit zu verfolgen. Hierfür verwenden wir den Klassiker Triangulationsmethode Nutzung nahegelegener Mobilfunkbasisstationen. Die Massensammlung solcher Daten eröffnet den Weg für den Einsatz von Methoden zur Suche nach interessanten Mustern darin.

Die GPS-Daten des Geräts stehen dem Betriebssystem zur Verfügung und darauf laufende Anwendungen – nicht nur bösartige – können sie lesen und Dritten zur Verfügung stellen. Die Standardeinstellungen der meisten Geräte ermöglichen die Weitergabe dieser Daten an Systemkartenanwendungen, deren Betreiber (wie Google) alles in ihren Datenbanken sammeln.

Trotz der mit der Smartphone-Nutzung verbundenen Datenschutzrisiken ist es dennoch möglich, die Risiken zu minimieren. Es stehen Programme zur Verfügung, mit denen Sie die IMEI- und MAC-Nummern von Geräten ändern können. Sie können dies auch mit physischen Mitteln tun "verschwunden", das heißt, es wurde für den Bediener völlig unsichtbar. Neuerdings gibt es auch Tools, mit denen wir feststellen können, ob wir manchmal eine gefälschte Basisstation angreifen.

Privates virtuelles Netzwerk

Der wichtigste Schutz für die Privatsphäre eines Benutzers ist eine sichere und anonyme Verbindung zum Internet. Wie kann man die Privatsphäre online wahren und hinterlassene Spuren beseitigen?

Die erste verfügbare Option heißt kurz VPN. Diese Lösung wird hauptsächlich von Unternehmen verwendet, die möchten, dass ihre Mitarbeiter über eine sichere Verbindung mit ihrem internen Netzwerk verbunden werden, insbesondere wenn sie nicht im Büro sind. Die Netzwerkvertraulichkeit wird bei einem VPN durch die Verschlüsselung der Verbindung und die Schaffung eines speziellen virtuellen „Tunnels“ im Internet gewährleistet. Die beliebtesten VPN-Programme sind kostenpflichtiges USAIP, Hotspot, Shield oder kostenloses OpenVPN.

Die VPN-Konfiguration ist nicht die einfachste, aber eine der effektivsten Lösungen zum Schutz unserer Privatsphäre. Für zusätzlichen Datenschutz können Sie ein VPN mit Tor verwenden. Dies hat jedoch Nachteile und Kosten aufgrund der Einbuße der Verbindungsgeschwindigkeit.

Apropos Tor-Netzwerk ... Dieses Akronym ergibt sich zu , und die Zwiebelreferenz bezieht sich auf die vielschichtige Struktur dieses Netzwerks. Dies verhindert, dass unser Netzwerkverkehr analysiert wird, und bietet Benutzern somit einen nahezu anonymen Zugriff auf Internetressourcen. Wie Freenet, GNUnet und MUTE kann Tor verwendet werden, um Inhaltsfilterung, Zensur und andere Kommunikationsbeschränkungen zu umgehen. Es verwendet Kryptographie, eine mehrstufige Verschlüsselung der übertragenen Nachrichten und gewährleistet so die vollständige Vertraulichkeit der Übertragung zwischen Routern. Der Benutzer muss es auf seinem Computer ausführen Proxy Server. Innerhalb des Netzwerks wird der Datenverkehr zwischen Routern weitergeleitet, und die Software baut in regelmäßigen Abständen eine virtuelle Verbindung innerhalb des Tor-Netzwerks auf, um schließlich einen Ausgangsknoten zu erreichen, von dem aus das unverschlüsselte Paket an sein Ziel weitergeleitet wird.

Im Internet spurlos

Beim Betrachten von Websites in einem Standard-Webbrowser hinterlassen wir bei den meisten durchgeführten Aktionen Spuren. Auch nach einem Neustart speichert und überträgt das Tool Informationen wie Browserverlauf, Dateien, Logins und sogar Passwörter. Mit Optionen können Sie dies verhindern privater Modus, jetzt in den meisten Webbrowsern verfügbar. Durch den Einsatz soll verhindert werden, dass Informationen über Benutzeraktivitäten im Netzwerk erfasst und gespeichert werden. Es ist jedoch wichtig zu wissen, dass wir durch die Arbeit in diesem Modus nicht völlig unsichtbar werden und uns nicht vollständig vor Tracking schützen.

Eine weitere wichtige Verteidigungsfront ist unter Verwendung von https. Mit Tools wie dem Firefox- und Chrome-HTTPS-Everywhere-Add-on können wir Datenübertragungen über verschlüsselte Verbindungen erzwingen. Voraussetzung für das Funktionieren des Mechanismus ist jedoch, dass die Website, auf die wir verlinken, eine solche sichere Verbindung bietet. Beliebte Websites wie Facebook und Wikipedia tun dies bereits. Zusätzlich zur Verschlüsselung selbst verhindert HTTPS Everywhere erheblich Angriffe, bei denen Nachrichten, die zwischen zwei Parteien ohne deren Wissen gesendet werden, abgefangen und verändert werden.

Eine weitere Möglichkeit zum Schutz vor neugierigen Blicken ist angebracht Webbrowser. Wir haben Anti-Tracking-Ergänzungen erwähnt. Eine radikalere Lösung besteht jedoch darin, auf Ihren eigenen Browser umzusteigen, eine Alternative zu Chrome, Firefox, Internet Explorer, Safari und Opera. Es gibt viele solcher Alternativen, zum Beispiel: Avira Scout, Brave, Cocoon oder Epic Privacy Browser.

Wer nicht möchte, dass externe Stellen erfassen, was wir in das Suchfeld eingeben, und möchte, dass die Ergebnisse „ungefiltert“ bleiben, sollte eine Alternative zu Google in Betracht ziehen. Die Rede ist zum Beispiel von Fr. DuckDuckGo, also eine Suchmaschine, die keine Informationen über den Benutzer sammelt und kein darauf basierendes Benutzerprofil erstellt, sodass Sie die angezeigten Ergebnisse filtern können. DuckDuckGo zeigt jedem – unabhängig von Standort oder vorheriger Aktivität – die gleichen Linksätze, zugeschnitten auf die gesuchte Phrase.

Noch ein Vorschlag Ixquick.com - Ihre Schöpfer behaupten, dass ihre Arbeit die einzige Suchmaschine bleibt, die die IP-Nummer des Benutzers nicht aufzeichnet.

Das Wesen von Google und Facebook ist der ungezügelte Konsum unserer persönlichen Daten. Beide Websites, die derzeit das Internet dominieren, ermutigen die Benutzer, ihnen so viele Informationen wie möglich zur Verfügung zu stellen. Dabei handelt es sich um ihr Hauptprodukt, das sie ähnlich wie ein sogenanntes Produkt an Werbetreibende verkaufen. Verhaltensprofile. Dank ihnen können Vermarkter Werbung an unsere Interessen anpassen.

Viele Menschen verstehen das sehr gut, aber sie haben nicht genug Zeit und Energie, um sich von der ständigen Überwachung zu trennen. Nicht jeder weiß, dass all dies leicht von einer Website abgeschüttelt werden kann, die die sofortige Löschung von Konten auf Dutzenden von Portalen (einschließlich) bietet. Ein interessantes Feature von JDM ist Fake-Identitätsgenerator - nützlich für alle, die sich nicht mit echten Daten registrieren möchten und keine Ahnung von einer gefälschten Biografie haben. Ein Klick genügt, um einen neuen Namen, Nachnamen, Geburtsdatum, Adresse, Login, Passwort sowie eine kurze Beschreibung zu erhalten, die im Rahmen "Über mich" des erstellten Kontos platziert werden kann.

Wie Sie sehen, löst das Internet in diesem Fall effektiv Probleme, die wir ohne es nicht hätten. Allerdings gibt es in diesem Kampf um die Privatsphäre und den damit verbundenen Bedenken auch einen Lichtblick. Das Bewusstsein für die Privatsphäre und die Notwendigkeit, diese zu schützen, nimmt weiter zu. Angesichts des oben genannten technologischen Arsenals können wir das Eindringen „böser Menschen“ in unser digitales Leben wirksam stoppen, wenn wir wollen (und wenn wir wollen).

Kommentar hinzufügen