Przeglądanie Internetu i bezpieczeństwo - czy prywatność w Internecie to tylko mit?

Autor: Roger Morrison
Data Utworzenia: 25 Wrzesień 2021
Data Aktualizacji: 10 Móc 2024
Anonim
ONLINE PRIVACY: IT DOESN’T EXIST: Privacy and what we can do about it | Denelle Dixon | TEDxMarin
Wideo: ONLINE PRIVACY: IT DOESN’T EXIST: Privacy and what we can do about it | Denelle Dixon | TEDxMarin

Zawartość


Źródło: One Photo / Dreamstime

Na wynos:

Ile prywatności naprawdę możesz mieć w Internecie? Wszystko zależy od tego, jak się bronisz.

Działania online często narażają nasze wrażliwe informacje na niechcianą uwagę wielu wścibskich oczu. Za każdym razem, gdy jesteśmy połączeni, nasze dane mogą być gromadzone za naszą zgodą lub bez naszej zgody przez wiele różnych stron. Wewnętrzne luki w zabezpieczeniach oprogramowania lub komputera mogą również pogorszyć problem, narażając naszą anonimowość.

Gdy wszystkie te informacje zostaną połączone jak puzzle, nasza prywatność może zostać naruszona, a dostęp do naszych informacji uzyskają nieautoryzowane źródła. Jednak naruszenia prywatności w Internecie nie są popełniane tylko przez przestępców, takich jak szpiedzy, hakerzy i cyberstalkerzy.Skandale na całym świecie, takie jak wycieki Edwarda Snowdena, odsłoniły tylko wierzchołek góry lodowej, ponieważ ujawniły, w jaki sposób rządy krajowe, takie jak amerykański i brytyjski, szpiegowały miliony obywateli.


Wiele nowych narzędzi i oprogramowania wciąż obiecuje zapewnić nasze bezpieczeństwo podczas przeglądania Internetu, a przynajmniej chronić naszą prywatność, zachowując nasze najbardziej wrażliwe informacje. Główne pytanie brzmi: czy naprawdę działają? A jeśli tak, to w jakim stopniu? Spójrzmy.

Pakiety antywirusowe i firewall

Zapory ogniowe i programy antywirusowe od lat są podstawową kwestią w zakresie bezpieczeństwa w Internecie. Technicznie jest to konieczność trzymania naszych danych z dala od złoczyńców, najwyraźniej są one wymagane tylko przez tych „nieszczęśliwych” wystarczająco dużo, aby pracować i przeglądać w środowisku innym niż Mac. Zgodnie z tym, co lubi większość ekspertów i użytkowników komputerów Mac, narzędzia te najwyraźniej wypełniły lukę bezpieczeństwa pozostawioną przez wiele luk w systemie Windows. Jednak ostatnie raporty Malwarebytes wykazały, że złośliwe oprogramowanie dla komputerów Mac wzrosło o 230 procent w 2017 roku, co sugeruje, że problemy te mogą zagrozić dowolnemu systemowi operacyjnemu.


Istnieje wiele programów antywirusowych dostępnych online i nie każdy z nich musi zostać zakupiony. Chociaż pomysł bezpłatnego i otwartego oprogramowania może być kuszący, ostatnie problemy bezpieczeństwa, które dotknęły nawet Avast, najczęściej instalowanego bezpłatnego antywirusa na świecie, nauczyły wielu użytkowników, że nie ma drzwi, których nie mógłby otworzyć wykwalifikowany haker (a przynajmniej tak się wydaje).

Jednak płatne antywirusy najwyraźniej miały też własne problemy z wyciekami prywatności. We wrześniu 2017 r. Sekretarz Bezpieczeństwa Wewnętrznego USA Elaine Duke wymagała od wszystkich agencji rządowych zaprzestania korzystania z oprogramowania opracowanego przez rosyjską firmę technologiczną Kaspersky Lab. Ze względu na rosnące napięcie między USA i Rosją pojawiły się obawy, że Kaspersky może udostępniać prywatne informacje użytkownikom rządowi rosyjskiemu. Chociaż Kaspersky najwyraźniej zaprzeczył jakimkolwiek wykroczeniom, nawiedzające wątpliwości uderzyły w rynek i wpłynęły na opinię wielu konsumentów.

Wirtualne sieci prywatne (VPN)

Dzięki coraz powszechniejszemu wykorzystaniu połączeń publicznych i hotspotów Wi-Fi, wirtualne sieci prywatne (VPN) stały się jednym z najpopularniejszych rozwiązań zapewniających bezpieczny dostęp do sieci i wszelkie formy komunikacji online. Ponieważ świat usług VPN jest podzielony między usługi bezpłatne i płatne, naturalnym pytaniem jest po raz kolejny: „czy naprawdę trzeba płacić?” (Dowiedz się więcej o VPNach w Faceoff: Virtual Desktop Infrastructures vs. Virtual Virtual Networks).

W przeważającej części największa różnica między usługami płatnymi i bezpłatnymi polega na wielu czynnikach niezwiązanych z samym bezpieczeństwem, takich jak limit danych i szybkość. Niektóre płatne usługi oferują jednak 256-bitowe szyfrowanie działające na znacznie bezpieczniejszych protokołach, takich jak OpenVPN, zamiast standardowych PPTP. Jednak szyfrowanie oznacza tylko, że VPN jest trudniej do zhakowania, ale przy wystarczającej ilości zasobów komputerowych zastosowanych w procesie odszyfrowywania, nie ma nic, co nie mogłoby zostać złamane.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Ważnym punktem jest jednak sposób, w jaki informacje o użytkownikach są obsługiwane przez dostawców VPN. Jeśli prowadzony jest dziennik aktywności użytkownika, anonimowość może zostać naruszona, na przykład, gdy organ rządowy zażąda dostarczenia tych dzienników podczas dochodzenia karnego. Niektóre mniejsze firmy znalazły legalny sposób na obejście tego ograniczenia, nie prowadząc żadnych rejestrów, o które nie można wtedy poprosić, choć wiele z nich zwykle przechowuje je przez krótszy okres. Jednak bardzo mała garstka z nich po prostu nie ma żadnego dziennika. Kropka.

Tryb prywatny / incognito

Wiele przeglądarek oferuje tak zwany „tryb incognito”, znany również jako przeglądanie InPrivate lub okno prywatne. Chociaż ten „tryb prywatności” nadal jest wart uwagi ze względu na kompletność, nie ma on nic wspólnego z bezpieczeństwem online - nawet trochę. Dosłownie jak leczenie otwartej rany postrzałowej za pomocą opaski, surfowanie w trybie przeglądania Incognito po prostu ukrywa historię przeglądania i pamięć podręczną przed wszystkimi, którzy mają dostęp do twojego komputera.

Pliki cookie nie są przechowywane, zapisywane w paskach wyszukiwania nie są zapisywane w polach autouzupełniania, hasła nie są zapisywane, a odwiedzane strony nie są rejestrowane. To prawie wszystko, co robi. Może pomóc ci poczuć się trochę bardziej anonimowy, gdy twoja żona, mąż lub dzieci uzyskują dostęp do twojego komputera, ale nie uniemożliwia żadnej stronie internetowej ani dostawcy usług internetowych śledzenia twoich danych.

Urządzenia Internetu rzeczy (IoT) i mit bezpiecznej chmury

Ogromna ilość danych generowanych przez urządzenia Internetu przedmiotów (IoT) jest po prostu przytłaczająca. Według raportu Federalnej Komisji Handlu, co najmniej 150 milionów dyskretnych punktów danych jest generowanych każdego dnia przez mniej niż 10 000 gospodarstw domowych. Niezwykle wysoka liczba punktów wejścia dla hakerów pozostawiała wrażliwe informacje przez wiele lat, szczególnie w przypadku złośliwych podmiotów, takich jak botnet Mirai. Gigantyczny atak typu DDoS, który spowodował upadek Internetu w Europie i Stanach Zjednoczonych w październiku 2016 r., Już pokazał światu potencjalny zasięg tego rodzaju ataków. (Dowiedz się więcej o IoT w Internecie rzeczy: kto jest właścicielem danych?)

Przy szacowanej wartości 1,4 bln USD do 2021 r. Rynek IoT nie ustępuje, a konsumenci codziennie szukają tanich gadżetów o wysokiej wartości. Pytanie brzmi: ile utracono bezpieczeństwa, aby cena urządzeń IoT była jak najniższa? Ile luk pozostanie niewykrytych, ponieważ te fajne gadżety są tanio produkowane bez troski o ochronę danych?

Ten sam problem dotyczy usług w chmurze, zbyt często chwalonych jako „bezpieczne”, nawet jeśli nie są (i nie mogą być). Obecnie usługi w chmurze są w rzeczywistości niczym innym jak komputerami zarządzanymi przez firmy zewnętrzne (często zagraniczne), których zabezpieczenia mogą zawieść - często z katastrofalnymi konsekwencjami. Problemy mogą również wystąpić poza granicami cyberbezpieczeństwa. Jeśli na przykład firma ogłosi upadłość, wszystkie przechowywane dane mogą dosłownie stać się ziemią niczyją. A co się stanie, gdy oprogramowanie zmieni zasady dostawcy w ciągu jednej nocy, takie jak CrashPlan w sierpniu 2017 r.?

Czy szyfrowanie może być odpowiedzią?

Potencjalną odpowiedź na wszystkie pytania dotyczące prywatności w Internecie można podsumować w oświadczeniu dyrektora generalnego TecSec i specjalisty ds. Bezpieczeństwa, Jaya Wacka: „Nie możesz zabezpieczyć sieci, tylko danych”. Szyfrowanie danych może być ponownie jedynym realnym rozwiązaniem. Przy tak wielu punktach dostępu i potencjalnych exploitach, utrzymywanie hakerów poza naszymi systemami wydaje się po prostu niemożliwe. Potencjalnym rozwiązaniem sugerowanym przez wielu ekspertów ds. Cyberbezpieczeństwa jest ochrona danych za pomocą szyfrowania. W ten sposób hakerzy, którzy zmuszą swoje wejście do podatnych na ataki systemów, nadal będą mieli „łupy”, które nie mają prawdziwej wartości, ponieważ dane te są bezużyteczne bez klucza deszyfrującego.

Wielu gigantów komunikacji już zaimplementowało kompleksowe szyfrowanie w celu ochrony najbardziej rozpowszechnionych usług czatu, takich jak WhatsApp, Messenger i Apple i. Z drugiej strony największy z tych gigantów, Google, wciąż nie nadąża za nimi i niedawno zakończył projekt bezpieczeństwa E2. komunikacja może być trudna do ochrony, ale szyfrowanie nadal wydaje się najbardziej solidną alternatywą dla ochrony firm i użytkowników indywidualnych przed kradzieżą danych.

Wiele poważnych zagrożeń internetowych może zagrozić również naszym danym i naszej prywatności. Chociaż nowsze technologie mogą zapewnić nam pewien stopień bezpieczeństwa przed atakami zewnętrznymi i wścibskimi oczami, hakerzy i złoczyńcy nadal pracują nad ich naruszeniem. Podsumowując, tylko jedno można powiedzieć z całą pewnością: tak długo, jak mamy coś, co chcemy chronić, będzie ktoś, kto spróbuje to zdobyć, bez względu na wszystko.