सिफर आणि तलवार
तंत्रज्ञान

सिफर आणि तलवार

आधुनिक विज्ञान आणि तंत्रज्ञानाशी संबंधित अनेक समस्यांप्रमाणेच, मीडिया आणि विविध चर्चा इंटरनेटच्या विकासाच्या नकारात्मक पैलूंवर सक्रियपणे प्रकाश टाकतात, ज्यात इंटरनेट ऑफ थिंग्जचा समावेश आहे, जसे की गोपनीयतेवर आक्रमण. दरम्यान, आम्ही कमी आणि कमी असुरक्षित आहोत. संबंधित तंत्रज्ञानाच्या प्रसाराबद्दल धन्यवाद, आमच्याकडे गोपनीयतेचे संरक्षण करण्यासाठी अशी साधने आहेत ज्यांचा नेटिझन्सनी स्वप्नातही विचार केला नसेल.

इंटरनेट ट्रॅफिक, टेलिफोन ट्रॅफिकसारखे, विविध सेवा आणि गुन्हेगारांद्वारे बर्याच काळापासून रोखले गेले आहे. यात नवीन काहीच नाही. हे देखील बर्याच काळापासून ज्ञात आहे की आपण आपले संप्रेषण एन्क्रिप्ट करून "वाईट लोक" चे कार्य लक्षणीयरीत्या गुंतागुंतीत करू शकता. जुन्या आणि सध्याच्या काळातील फरक हा आहे की आज एन्क्रिप्शन कमी तंत्रज्ञानाने प्रगत लोकांसाठीही सोपे आणि अधिक सुलभ आहे.

स्मार्टफोनवर सिग्नल सेट

सध्या, आमच्याकडे फोन अॅप्लिकेशनसारखी साधने आहेत. सिग्नलजे तुम्हाला सुरक्षित आणि एनक्रिप्टेड मार्गाने चॅट आणि एसएमएस संदेश पाठविण्यास अनुमती देते. व्हॉइस कॉल किंवा मजकूर संदेशाचा अर्थ प्राप्तकर्त्याशिवाय कोणीही समजू शकणार नाही. हे लक्षात घेणे महत्त्वाचे आहे की सिग्नल वापरण्यास अतिशय सोपे आहे आणि ते iPhone आणि Android दोन्ही उपकरणांवर वापरले जाऊ शकते. एक समान अनुप्रयोग आहे गुलाम.

पद्धती जसे की व्हीपीएन किंवा उंचजे आम्हाला आमची ऑनलाइन क्रियाकलाप लपवू देते. या युक्त्या वापरणे सोपे करणारे ॲप्लिकेशन डाउनलोड होण्यास बराच वेळ लागू शकतो, अगदी मोबाइल डिव्हाइसवरही.

एनक्रिप्शन वापरून किंवा ईमेल सेवेवर स्विच करून ईमेलची सामग्री यशस्वीरित्या सुरक्षित केली जाऊ शकते जसे की प्रोटॉनमेल, हुशमेल किंवा तुटनोटा. मेलबॉक्सची सामग्री अशा प्रकारे एन्क्रिप्ट केलेली आहे की लेखक डिक्रिप्शन की प्रसारित करू शकत नाहीत. तुम्ही मानक Gmail इनबॉक्स वापरत असल्यास, तुम्ही क्रोम विस्तार नावाचा वापर करून पाठवलेली सामग्री एन्क्रिप्ट करू शकता सुरक्षित जीमेल.

आम्ही सार्वजनिक साधनांचा वापर करून ट्रेक ट्रॅकर्स टाळू शकतो. कार्यक्रम जसे माझा मागोवा घेऊ नका, AdNauseam, TrackMeNot, घोस्टररी इ. उदाहरण म्हणून Ghostery ब्राउझर विस्तार वापरून असा प्रोग्राम कसा कार्य करतो ते तपासूया. हे सर्व प्रकारच्या अॅड-ऑन्स, आमच्या क्रियाकलापांचा मागोवा घेणार्‍या स्क्रिप्ट्स आणि सोशल नेटवर्क्स किंवा टिप्पण्या (तथाकथित ट्रॅकर्स) वापरण्याची परवानगी देणारे प्लगइन यांचे कार्य अवरोधित करते. त्यामुळे, Ghostery चालू केल्यानंतर आणि डेटाबेसमधील सर्व अॅड-ऑन्स ब्लॉक करण्याचा पर्याय निवडल्यानंतर, आम्हाला यापुढे जाहिरात नेटवर्क स्क्रिप्ट, Google Analytics, Twitter बटणे, Facebook आणि इतर अनेक गोष्टी दिसणार नाहीत.

टेबलावर चाव्या

आधीच अनेक क्रिप्टोग्राफिक प्रणाली आहेत ज्या ही शक्यता देतात. ते कॉर्पोरेशन, बँका आणि व्यक्ती वापरतात. चला त्यापैकी सर्वात लोकप्रिय पाहूया.

ऑफ () यूएस सरकारसाठी एक कार्यक्षम क्रिप्टोसिस्टम तयार करण्याच्या स्पर्धेचा भाग म्हणून IBM येथे 70 च्या दशकात विकसित केले गेले. DES अल्गोरिदम डेटाच्या 56-बिट ब्लॉक्स एन्कोड करण्यासाठी वापरल्या जाणार्‍या 64-बिट गुप्त की वर आधारित आहे. ऑपरेशन अनेक किंवा अनेक टप्प्यांत होते, ज्या दरम्यान संदेशाचा मजकूर वारंवार बदलला जातो. खाजगी की वापरणार्‍या कोणत्याही क्रिप्टोग्राफिक पद्धतीप्रमाणे, की पाठवणारा आणि प्राप्तकर्ता दोघांनाही माहित असणे आवश्यक आहे. 72 चतुर्भुज संभाव्य संदेशांमधून प्रत्येक संदेश यादृच्छिकपणे निवडलेला असल्याने, DES अल्गोरिदमसह कूटबद्ध केलेले संदेश दीर्घकाळ अटूट मानले जात होते.

आणखी एक सुप्रसिद्ध उपाय आहे AES (), देखील म्हणतात रिझन्डेलजे 10 (128-बिट की), 12 (192-बिट की), किंवा 14 (256-बिट की) स्क्रॅम्बलिंग राउंड करते. त्यामध्ये प्री-रिप्लेसमेंट, मॅट्रिक्स क्रमपरिवर्तन (रो मिक्सिंग, कॉलम मिक्सिंग) आणि की फेरबदल यांचा समावेश होतो.

PGP पब्लिक की प्रोग्रामचा शोध फिलिप झिमरमन यांनी 1991 मध्ये लावला होता आणि जगभरातील विकासक समुदायाच्या मदतीने विकसित केला होता. हा प्रकल्प एक यशस्वी ठरला - प्रथमच सामान्य नागरिकाला गोपनीयतेचे संरक्षण करण्यासाठी एक साधन देण्यात आले, ज्याच्या विरोधात सर्वात सुसज्ज विशेष सेवा देखील असहाय्य राहिल्या. पीजीपी प्रोग्राम युनिक्स, डॉस आणि इतर अनेक प्लॅटफॉर्मवर चालत होता आणि स्त्रोत कोडसह विनामूल्य उपलब्ध होता.

स्मार्टफोनवर सिग्नल सेट

आज, पीजीपी केवळ ईमेल पाहण्यापासून रोखण्यासाठी कूटबद्ध करण्याची परवानगी देत ​​नाही, तर कूटबद्ध किंवा कूटबद्ध न केलेल्या ईमेलवर स्वाक्षरी (स्वाक्षरी) करण्याची देखील परवानगी देते ज्यामुळे संदेश खरोखर प्रेषकाकडून आला आहे की नाही आणि त्यातील मजकूर आहे की नाही हे प्राप्तकर्त्याला निर्धारित करण्यास अनुमती देते. स्वाक्षरी केल्यानंतर तृतीय पक्षांद्वारे बदलले. ईमेल वापरकर्त्याच्या दृष्टिकोनातून विशेष महत्त्व हे आहे की सार्वजनिक की पद्धतीवर आधारित एनक्रिप्शन पद्धतींना सुरक्षित (म्हणजे, गोपनीय) चॅनेलवर एनक्रिप्शन/डिक्रिप्शन की आधी प्रसारित करण्याची आवश्यकता नसते. याबद्दल धन्यवाद, पीजीपी वापरून, ज्या लोकांसाठी ई-मेल (नॉन-गोपनीय चॅनेल) संपर्काचा एकमेव प्रकार आहे ते एकमेकांशी पत्रव्यवहार करू शकतात.

GPG किंवा जीएनयूपीजी (- GNU Privacy Guard) हे PGP क्रिप्टोग्राफिक सॉफ्टवेअरसाठी मोफत बदली आहे. GPG वैयक्तिक वापरकर्त्यांसाठी तयार केलेल्या असममित की जोड्यांसह संदेश एन्क्रिप्ट करते. इंटरनेटवरील की सर्व्हर वापरणे यासारख्या विविध मार्गांनी सार्वजनिक कळांची देवाणघेवाण करता येते. प्रेषकांची तोतयागिरी करणाऱ्या अनधिकृत व्यक्तींचा धोका टाळण्यासाठी ते काळजीपूर्वक बदलले पाहिजेत.

हे समजले पाहिजे की Windows संगणक आणि Apple मशीन दोन्ही एन्क्रिप्शन सोल्यूशन्सवर आधारित फॅक्टरी-सेट डेटा एन्क्रिप्शन ऑफर करतात. आपण फक्त त्यांना सक्षम करणे आवश्यक आहे. Windows साठी एक सुप्रसिद्ध उपाय म्हणतात BitLocker (Vista सह कार्य करते) AES अल्गोरिदम (128 किंवा 256 बिट्स) वापरून विभाजनाच्या प्रत्येक सेक्टरला एनक्रिप्ट करते. एनक्रिप्शन आणि डिक्रिप्शन सर्वात खालच्या स्तरावर होते, ज्यामुळे यंत्रणा प्रणाली आणि अनुप्रयोगांसाठी अक्षरशः अदृश्य होते. BitLocker मध्ये वापरलेले क्रिप्टोग्राफिक अल्गोरिदम FIPS प्रमाणित आहेत. तत्सम, समान कार्य करत नसले तरी, Macs साठी उपाय फाइल व्हॉल्ट.

तथापि, बर्याच लोकांसाठी, सिस्टम एनक्रिप्शन पुरेसे नाही. त्यांना सर्वोत्तम पर्याय हवे आहेत आणि ते भरपूर आहेत. एक उदाहरण एक विनामूल्य कार्यक्रम असेल ट्रूक्रिप्टतुमचा डेटा अनधिकृत व्यक्तींकडून वाचला जाण्यापासून संरक्षण करण्यासाठी हे निःसंशयपणे सर्वोत्तम अॅप्सपैकी एक आहे. प्रोग्राम संदेशांचे तीन उपलब्ध अल्गोरिदम (एईएस, सर्पेंट आणि टूफिश) पैकी एक किंवा त्यांच्या क्रमाने कूटबद्ध करून त्यांचे संरक्षण करतो.

त्रिकोणी करू नका

जेव्हा डिव्हाइस चालू केले जाते आणि ऑपरेटरच्या नेटवर्कमध्ये नोंदणीकृत असते तेव्हा स्मार्टफोन वापरकर्त्याच्या गोपनीयतेला धोका (तसेच नियमित "सेल") सुरू होतो. (ज्यामध्ये ही प्रत ओळखणारा IMEI क्रमांक आणि सिम कार्ड ओळखणारा IMSI क्रमांक उघड करणे समाविष्ट आहे). हे एकटे आपल्याला उत्कृष्ट अचूकतेसह उपकरणे ट्रॅक करण्यास अनुमती देते. यासाठी आम्ही क्लासिक वापरतो त्रिकोणी पद्धत जवळचे मोबाइल बेस स्टेशन वापरणे. अशा डेटाचा प्रचंड संग्रह त्यांच्यामध्ये मनोरंजक नमुने शोधण्यासाठी पद्धती वापरण्याचा मार्ग उघडतो.

डिव्हाइसचा जीपीएस डेटा ऑपरेटिंग सिस्टमसाठी उपलब्ध आहे आणि त्यामध्ये चालणारे अनुप्रयोग - केवळ दुर्भावनापूर्णच नाहीत - ते वाचू शकतात आणि तृतीय पक्षांना ते उपलब्ध करू शकतात. बहुतेक उपकरणांवरील डीफॉल्ट सेटिंग्ज हा डेटा सिस्टम मॅपिंग ऍप्लिकेशन्सना उघड करण्यास अनुमती देतात ज्यांचे ऑपरेटर (जसे की Google) त्यांच्या डेटाबेसमध्ये सर्वकाही गोळा करतात.

स्मार्टफोनच्या वापराशी संबंधित गोपनीयतेचे धोके असूनही, जोखीम कमी करणे अजूनही शक्य आहे. प्रोग्राम उपलब्ध आहेत जे तुम्हाला डिव्हाइसचे IMEI आणि MAC क्रमांक बदलण्याची परवानगी देतात. आपण ते भौतिक मार्गाने देखील करू शकता "गायब", म्हणजे, ते ऑपरेटरसाठी पूर्णपणे अदृश्य झाले. अलीकडे, साधने देखील दिसली आहेत जी आम्हाला हे निर्धारित करण्यास अनुमती देतात की आम्ही कधीकधी बनावट बेस स्टेशनवर हल्ला करत आहोत.

खाजगी आभासी नेटवर्क

वापरकर्त्याच्या गोपनीयतेसाठी संरक्षणाची पहिली आणि प्रमुख ओळ म्हणजे इंटरनेटशी सुरक्षित आणि निनावी कनेक्शन. ऑनलाइन गोपनीयता कशी राखायची आणि मागे राहिलेले ट्रेस कसे मिटवायचे?

उपलब्ध पर्यायांपैकी पहिला पर्याय म्हणजे थोडक्यात VPN. हे सोल्यूशन प्रामुख्याने अशा कंपन्यांद्वारे वापरले जाते ज्यांना त्यांचे कर्मचारी त्यांच्या अंतर्गत नेटवर्कशी सुरक्षित कनेक्शनद्वारे कनेक्ट करू इच्छितात, विशेषत: जेव्हा ते कार्यालयापासून दूर असतात. VPN च्या बाबतीत नेटवर्क गोपनीयता कनेक्शन एन्क्रिप्ट करून आणि इंटरनेटमध्ये एक विशेष आभासी "बोगदा" तयार करून सुनिश्चित केली जाते. सर्वात लोकप्रिय व्हीपीएन प्रोग्राम्स सशुल्क यूएसएआयपी, हॉटस्पॉट, शील्ड किंवा विनामूल्य ओपनव्हीपीएन आहेत.

VPN कॉन्फिगरेशन सर्वात सोपा नाही, परंतु आमच्या गोपनीयतेचे संरक्षण करण्यासाठी हा उपाय सर्वात प्रभावी आहे. अतिरिक्त डेटा संरक्षणासाठी, तुम्ही टोरसह व्हीपीएन वापरू शकता. तथापि, यात त्याचे तोटे आणि खर्च आहेत, कारण ते कनेक्शनच्या गतीतील नुकसानाशी संबंधित आहे.

टॉर नेटवर्कबद्दल बोलताना... हे संक्षिप्त रूप म्‍हणून विकसित होते आणि कांद्याचा संदर्भ या नेटवर्कच्‍या स्तरित संरचनेचा संदर्भ देते. हे आमच्या नेटवर्क रहदारीचे विश्लेषण होण्यापासून प्रतिबंधित करते आणि त्यामुळे वापरकर्त्यांना इंटरनेट संसाधनांमध्ये अक्षरशः निनावी प्रवेश प्रदान करते. Freenet, GNUnet आणि MUTE नेटवर्क्स प्रमाणे, Tor चा वापर सामग्री फिल्टरिंग यंत्रणा, सेन्सॉरशिप आणि इतर संप्रेषण निर्बंधांना बायपास करण्यासाठी केला जाऊ शकतो. हे क्रिप्टोग्राफी, प्रसारित संदेशांचे मल्टी-लेव्हल एनक्रिप्शन वापरते आणि अशा प्रकारे राउटरमधील ट्रान्समिशनची संपूर्ण गोपनीयता सुनिश्चित करते. वापरकर्त्याने ते त्यांच्या संगणकावर चालवणे आवश्यक आहे प्रॉक्सी सर्व्हर. नेटवर्कमध्ये, राउटर दरम्यान रहदारी पाठविली जाते आणि सॉफ्टवेअर वेळोवेळी टॉर नेटवर्कवर वर्च्युअल सर्किट स्थापित करते, शेवटी एक्झिट नोडवर पोहोचते, जेथून एनक्रिप्ट केलेले पॅकेट त्याच्या गंतव्यस्थानाकडे पाठवले जाते.

ट्रेसशिवाय इंटरनेटवर

मानक वेब ब्राउझरमध्ये वेबसाइट्स ब्राउझ करताना, आम्ही केलेल्या बहुतेक क्रियांचे ट्रेस सोडतो. रीस्टार्ट केल्यानंतरही, टूल ब्राउझिंग इतिहास, फाइल्स, लॉगिन आणि अगदी पासवर्ड यांसारखी माहिती जतन आणि हस्तांतरित करते. हे टाळण्यासाठी तुम्ही पर्याय वापरू शकता खाजगी मोड, आता बहुतेक वेब ब्राउझरमध्ये उपलब्ध आहे. त्याचा वापर नेटवर्कवरील वापरकर्त्याच्या क्रियाकलापांबद्दल माहितीचे संकलन आणि संचयनास प्रतिबंध करण्याच्या उद्देशाने आहे. तथापि, हे जाणून घेणे योग्य आहे की या मोडमध्ये कार्य केल्याने, आम्ही पूर्णपणे अदृश्य होणार नाही आणि ट्रॅकिंगपासून स्वतःचे पूर्णपणे संरक्षण करणार नाही.

संरक्षणाची दुसरी महत्त्वाची आघाडी आहे https वापरून. फायरफॉक्स अॅड-ऑन आणि क्रोम HTTPS एव्हरीव्हेअर सारख्या साधनांचा वापर करून आम्ही एन्क्रिप्टेड कनेक्शनवर ट्रान्समिशन सक्ती करू शकतो. तथापि, यंत्रणा कार्य करण्यासाठी अट अशी आहे की आम्ही ज्या वेबसाइटशी लिंक करतो ती अशी सुरक्षित कनेक्शन ऑफर करते. फेसबुक आणि विकिपीडिया सारख्या लोकप्रिय वेबसाइट्स आधीच हे करत आहेत. एनक्रिप्शन व्यतिरिक्त, HTTPS एव्हरीव्हेअरचा वापर लक्षणीयरीत्या अशा हल्ल्यांना प्रतिबंधित करतो ज्यात दोन पक्षांना त्यांच्या माहितीशिवाय पाठवलेले संदेश रोखणे आणि बदलणे समाविष्ट आहे.

डोळ्यांपासून संरक्षणाची आणखी एक ओळ अंतर्जाल शोधक. आम्ही त्यांच्यामध्ये अँटी-ट्रॅकिंग जोडण्यांचा उल्लेख केला आहे. तथापि, क्रोम, फायरफॉक्स, इंटरनेट एक्सप्लोरर, सफारी आणि ऑपेरा या पर्यायी मूळ ब्राउझरवर स्विच करणे हा अधिक मूलगामी उपाय आहे. असे अनेक पर्याय आहेत, उदाहरणार्थ: Avira Scout, Brave, Cocoon किंवा Epic Privacy Browser.

आम्ही शोध बॉक्समध्ये जे प्रविष्ट करतो ते बाह्य संस्थांनी गोळा करावे असे वाटत नाही आणि परिणाम "अफिल्टर्ड" राहू इच्छितात अशा कोणालाही Google पर्यायाचा विचार करावा. हे, उदाहरणार्थ, बद्दल आहे. डक डकगो, म्हणजे, एक शोध इंजिन जे वापरकर्त्याबद्दल कोणतीही माहिती संकलित करत नाही आणि त्यावर आधारित वापरकर्ता प्रोफाइल तयार करत नाही, जे तुम्हाला प्रदर्शित परिणाम फिल्टर करण्याची परवानगी देते. DuckDuckGo प्रत्येकाला दाखवते—स्थान किंवा मागील क्रियाकलाप काहीही असो—योग्य वाक्प्रचारासाठी क्युरेट केलेल्या लिंक्सचा समान संच.

आणखी एक सूचना ixquick.com - त्याचे निर्माते दावा करतात की त्यांचे कार्य हे एकमेव शोध इंजिन आहे जे वापरकर्त्याचा IP क्रमांक रेकॉर्ड करत नाही.

Google आणि Facebook काय करतात याचे सार म्हणजे आपल्या वैयक्तिक डेटाचा सर्रासपणे वापर. सध्या इंटरनेटवर वर्चस्व गाजवणाऱ्या दोन्ही वेबसाइट वापरकर्त्यांना शक्य तितकी माहिती देण्यासाठी प्रोत्साहित करतात. हे त्यांचे मुख्य उत्पादन आहे, जे ते जाहिरातदारांना अनेक प्रकारे विकतात. वर्तणूक प्रोफाइल. त्यांना धन्यवाद, विपणक आमच्या आवडीनुसार जाहिराती तयार करू शकतात.

बर्याच लोकांना हे चांगले समजते, परंतु त्यांच्याकडे सतत पाळत ठेवण्यासाठी पुरेसा वेळ आणि शक्ती नसते. डझनभर पोर्टलवर (यासह) झटपट खाते हटवण्याची ऑफर देणार्‍या साइटवरून हे सर्व सहजपणे हलवले जाऊ शकते हे सर्वांनाच ठाऊक नाही. जेडीएमचे एक मनोरंजक वैशिष्ट्य आहे खोटी ओळख जनरेटर - वास्तविक डेटासह नोंदणी करू इच्छित नसलेल्या आणि बनावट बायोबद्दल कल्पना नसलेल्या प्रत्येकासाठी उपयुक्त. नवीन नाव, आडनाव, जन्मतारीख, पत्ता, लॉगिन, पासवर्ड, तसेच तयार केलेल्या खात्यावर "माझ्याबद्दल" फ्रेममध्ये ठेवता येणारे लहान वर्णन मिळविण्यासाठी एक क्लिक पुरेसे आहे.

जसे आपण पाहू शकता, या प्रकरणात, इंटरनेट त्याशिवाय आमच्याकडे नसलेल्या समस्यांचे प्रभावीपणे निराकरण करते. तथापि, गोपनीयतेसाठी या लढाईत एक सकारात्मक घटक आहे आणि त्याच्याशी संबंधित भीती आहे. गोपनीयतेची जागरुकता आणि तिचे संरक्षण करण्याची गरज सतत वाढत आहे. उपरोक्त तांत्रिक शस्त्रास्त्रे पाहता, आम्ही (आणि आम्हाला हवे असल्यास) आमच्या डिजिटल जीवनात "वाईट लोकांचा" घुसखोरी प्रभावीपणे थांबवू शकतो.

एक टिप्पणी जोडा