Hoe ons elektronische leven te beschermen
Technologie

Hoe ons elektronische leven te beschermen

Er kan worden gezegd dat we op internet doorgaans niets interessants, waardevols of schadelijks voor anderen doen, en dat er daarom geen reden is waarom we geïnteresseerd zouden zijn in de activiteiten van cybercriminelen, marketeers of inlichtingendiensten. Het probleem is dat ze geïnteresseerd zijn in onze acties...

In een van de New York Times van vorig jaar (november 2016) legde Quincy Larsson, oprichter van de Free Code Camp-gemeenschap, uit waarom iedereen voor de veiligheid van zijn gegevens en zijn algehele online aanwezigheid zou moeten zorgen. Vanuit zijn standpunt hebben we altijd te maken met een ‘aanval’ op ons leven als iemand gegevens gebruikt die we niet met hem willen delen. “Het maakt niet uit of het de overheid, een bedrijf of hackers is”, zegt Larsson.

Hij en vele andere experts adviseren hoe we kunnen voorkomen – of het in ieder geval heel moeilijk kunnen maken – dat iedereen die onze elektronische levens wil betreden, schoenen draagt. Hier zijn zeven regels die we niet mogen negeren.

versleutelen

In tegenstelling tot wat het lijkt, zijn gecodeerde gegevens veiliger dan verwijderde gegevens of, zoals dit gewoonlijk wordt genoemd, ‘verwijderd’. Informatie die we uit het computergeheugen hebben gegooid (althans dat denken we) kan van de harde schijf worden hersteld, terwijl het verkrijgen van toegang tot gecodeerde gegevens veel inspanning van potentiële hackers vergt.

Sinds kort populair, helaas ook onder terroristen, cryptografisch communicator signaal, gebaseerd op software, wordt beschouwd als een uiterst effectieve methode voor het coderen van verzonden inhoud. Aan de andere kant blijft het alleen veilig voor de mensen die het gebruiken. Met andere woorden: de ontvanger van onze berichten moet ook Signal gebruiken.

Beschouwd als redelijk veilig Messenger WhatsApp. Als iemand echter meer wil dan beveiligde berichtenuitwisseling, bijvoorbeeld opgeslagen gegevens wil beschermen, moet hij op zoek gaan naar speciale encryptieoplossingen. Zo komen we bij het tweede principe.

 Bescherm uw harde schijf

Zowel Windows- als Apple-machines bieden fabrieksinstellingen voor gegevensversleuteling. U hoeft ze alleen maar in te schakelen.

Een bekende oplossing voor Windows heet BitLocker codeert elke sector van de partitie met behulp van het AES-algoritme (128 of 256 bits). Codering en decodering vinden plaats op het laagste niveau, waardoor het mechanisme vrijwel onzichtbaar is voor het systeem en de applicaties. Ongeacht AES maakt encryptie gebruik van een diffuser om de gecodeerde gegevens beter te verspreiden. Het diffuser-algoritme is ontwikkeld door Microsoft en is overal verkrijgbaar, maar kan worden uitgeschakeld om te voorkomen dat gebruikers worden gedwongen niet-gecertificeerde cryptografische algoritmen te gebruiken. Voor het diffuser-algoritme is formeel bewijs gepubliceerd dat de combinatie van AES en diffuser minstens evenveel bescherming biedt als AES alleen. De cryptografische algoritmen die in BitLocker worden gebruikt, zijn FIPS-gecertificeerd.

Een vergelijkbare oplossing voor Macs, hoewel het anders werkt, FileVault.

 Beheer uw wachtwoord

Niet iedereen is klaar om complexe en moeilijk te onthouden wachtwoorden te gebruiken. Daarom adviseert Larsson programma's voor wachtwoordbeheer, zogenaamde LastPass, iPassword en KeePass. Toegegeven, dit is een beetje controversieel - veel experts raden het gebruik van dergelijke oplossingen af, omdat bijvoorbeeld het LastPass-programma in 2015 werd gehackt. Het is echter de moeite waard om te onthouden dat we hierdoor een extra beveiligingsdrempel toepassen. Een hacker moet niet alleen ons wachtwoord kraken, maar ook het programma dat het beschermt.

LastPass-logo

 Bescherm uw e-mail twee keer

Het beschermen van uw e-mail is veel belangrijker dan onze sociale media-accountinformatie. We herstellen vergeten of verloren wachtwoorden via e-mail. Daarom is de tweetrapsbescherming zo belangrijk.

Het tweede beveiligingsniveau kan bijvoorbeeld bestaan ​​uit het inloggen met behulp van codes die via sms worden verzonden. De toegang tot uw mailbox kan ook worden beveiligd met een extra wachtwoord of grafische code.

 Gebruik https

HTTPS (Engels) is een gecodeerde versie van het HTTP-protocol. In tegenstelling tot niet-gecodeerde HTTP-client-server-sms-berichten, codeert HTTPS gegevens, eerst met SSL en nu met TLS. Dit voorkomt onderschepping en wijziging van verzonden gegevens.

HTTPS draait standaard op poort 443 in het TCP-protocol. Aanroepen naar dit protocol beginnen met https://, terwijl een normale HTTP-verbinding begint met http://. Het HTTPS-protocol is een laag boven de TLS-standaard (die zich op de presentatielaag bevindt), dus de TLS-sleuteluitwisseling vindt eerst plaats en daarna het HTTP-verzoek. Hierdoor kan één IP-adres slechts één domein of alleen subdomeinen van een bepaald domein bedienen (afhankelijk van het geleverde certificaat).

HTTPS-aanduiding in de adresbalk van de browser

Om ervoor te zorgen dat we een veilig protocol gebruiken bij het verbinden met bepaalde websites of diensten, is het de moeite waard om de HTTPS-add-on OVERAL in uw browser te installeren.

 Regime betekent niet altijd privacy

Dit type aanpassing is bekend bij Chrome-gebruikers. Ze moeten zich er echter van bewust zijn dat er in deze modus geen manier is om uw stappen te verbergen voor uw ISP of de websites die u bezoekt.

In dit opzicht zijn oplossingen zoals TOP-netwerk (). Voorstanders van privacy hebben dit gecreëerd door de identiteit van een internetgebruiker te vermengen met behulp van meerdere proxyservers over de hele wereld om de gebruiker onvindbaar te maken. Volgens onofficiële informatie is TOR ontwikkeld door specialisten van de Amerikaanse marine. Het idee was dat geheime agenten misbruik zouden kunnen maken van het internet zonder een spoor achter te laten.

De gegevens die door TOR worden verzonden, reizen via een omweg van de afzender naar de ontvanger, via servers verspreid over de hele wereld. Ze zijn de hele tijd versleuteld. Ze worden pas gedecodeerd vlak voordat ze de ontvanger bereiken. Iedereen kan dit netwerk gebruiken, iedereen kan ook zijn computer als onderdeel ervan beschikbaar stellen - door informatie van andere gebruikers te verzenden en te coderen. In 2008 ontwikkelde Aaron Schwartz de Tor2web-tool, waarmee je via een standaardwebbrowser toegang hebt tot inhoud die op dit onzichtbare netwerk is verborgen.

Het probleem met TOR is echter dat het behoorlijk traag is. Zoals de gebeurtenissen van de afgelopen jaren (en de penetratie van Amerikaanse inlichtingendiensten) laten zien, is hij helemaal niet te vertrouwen.

 Vind gevoelige informatie met DuckDuckGo

Deze concurrentie om Google, verstoken van reclame en commerciële tracking (gedragsgerichte targeting), groeit hardnekkig. En desondanks DuckDuckGo Het is niet zo nauwkeurig in zijn resultaten als Google, maar in sommige gevallen - als we willen voorkomen dat Big Brother ons volgt en weet waarnaar we op zoek zijn - is het het proberen waard.

Voeg een reactie